SlideShare uma empresa Scribd logo
1 de 12
Baixar para ler offline
HTTPS
Préparé par Rose GOHOUE
PLAN
Introduction
Définition
Mécanisme de fonctionnement
Présentation
HTTP
Protocole de sécurité : SSL
Implémentation
Conclusion
2
Introduction
Imaginez que votre grenier possède une porte que vous partagez avec un
voisin fouineur. D'habitude, elle reste fermée. Mais fermée ne signifie pas
(toujours) fermée à clef. Car vous ne possédez pas la clef et votre voisin non
plus. Vous présumez que votre voisin n'entre pas chez vous, mais comment
pouvez-vous en être sûr(e) si vous vous trouvez en bas, dans le salon, et que
la porte du haut est ouverte (pas fermée à clef) ?
C'est un peu ce qui a conduit à la création du protocole HTTPS (Hyper Text
Transfer Protocol Secure, Protocole de Transfert Hypertexte Sécurisé) - afin de
vous protéger et de protéger vos données des curieux (pas forcément vos
voisins).
Nous étudierons en général le HTTPS du point de vue de son mode de
fonctionnement , de son implémentation.
3
Définition
L’HyperText Transfer Protocol Secured, plus connu sous l'abréviation HTTPS,
soit « protocole de transfert hypertexte sécurisé » est la combinaison du
HTTP avec une couche de chiffrement comme SSL ou TLS.
Il permet au visiteur de vérifier l'identité du site auquel il accède grâce à un
certificat d'authentification émis par une autorité tierce réputée fiable (et
faisant généralement partie de la liste blanche des navigateurs). Il garantit
théoriquement la confidentialité et l'intégrité des données envoyées par
l'utilisateur (notamment des informations entrées dans les formulaires) et
reçues du serveur. Il peut permettre de valider l'identité du visiteur si celui-ci
utilise également un certificat d'authentification client.
4
Mécanisme de Fonctionnement
(Présentation)
5
La sécurité des informations transmises par HTTPS est basée sur
l'utilisation d'un algorithme de chiffrement, et sur la reconnaissance de
validité du certificat d'authentification du site visité.
Soit HTTPS = HTTP + SSL
Chiffrement de données
Clé symétrique
Clé asymétrique
Certificat
Demande de certificat
Mécanisme deFonctionnement
(HTTP)
6
C'est un protocole de communication entre un
client et un serveur développé pour le WWW.
Le navigateur doit donc savoir quel protocole vous
utilisez pour vous connecter à une adresse,
d'où le fait de devoir écrire ''http:////''. Il existe
en effet d'autres protocoles de
communication, celui que l'on peut le plus
souvent rencontrer sur internet est ''ftp://''. Il
sert à se connecter en direct à un serveur (qui
stocke des fichiers à télécharger le plus
souvent), pour télécharger directement ce qui
s'y trouve sur votre ordinateur. Le débit est
souvent meilleur qu'en téléchargeant par le
protocole HTTP.
De nos jours ce dernier étant à 99% le seul utilisé
par les utilisateurs de navigateur web, il est
ajouté par défaut aux adresses internet (plus
besoin de le taper donc, tout comme parfois
les www.).
Mécanisme de Fonctionnement
(Protocole de sécurité : SSL)
7
HTTPS est la variante du HTTP sécurisé par l’usage des protocoles SSL et TLS. Le
serveur HTTPS utilise le port 443 alors que le HTPP utilise par défaut le 80.
Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), sont
des protocoles de sécurisation des échanges sur Internet, développé à l'origine par
Netscape (SSL version 2 et SSL version 3.
Il y a très peu de différences entre SSL et TLS. En outre, TLS diffère de SSL pour la
génération des clés symétriques. Cette génération est plus sécurisée dans TLS que
dans SSLv3 dans la mesure où aucune étape de l'algorithme ne repose uniquement
sur MD5 - Message Digest 5 pour lequel sont apparues des faiblesses en
cryptanalyse.
Caractéristiques
Authentification par certificat numérique
Confidentialité des données échangées ou session chiffrée
Intégrité des données échangées
CERTIFICAT
- Génération d’une
demande de signature
de certificat
- Autorisation par un tiers
dont une Autorité de
Certification
Ensemble de données contenant :
au moins une clé publique ;
des informations d'identification, par exemple : noms, localisation, emails ;
au moins une signature ; de fait quand il n'y en a qu'une, l'entité signataire est une autorité dont
elle-seule permet de prêter confiance (ou non) à l'exactitude des informations du certificat.
Certificat non valide
L’ Accès au site dont les certificats ne sont pas
signés pose un problème d’identité.
Les certificats sont stockés par des serveurs
de clés, qui peuvent aussi faire office
d'autorité d'enregistrement et de
certification (repère A).
Ils recensent et contrôlent les certificats. Ils
possèdent souvent une liste des certificats
révoqués pour une quelconque raison.
Quelques marques de confiances pour vos certificats:
Thawte, GlobalSign (149 euro);
GeoTrust (129 euro);
RapidSSL (49 euro).
Implémentation
Types de serveurs
ISPConfig
Microsoft Exchange (voir Certificat sur Outlook)
Apache2 (utilisation de l’outil OpenSSL)
Autres Serveur
Procédé général
Créer un certificat
Soumettre demande de certificat
Installer puis configurer
Tester
10
Conclusion
Conclusion
HTTPS est un peu plus lent que le HTTP
- Cout de Sécurité
Référence
https://www.ssl247.fr/support/creer-csr
http://fr.gentoo-wiki.com/wiki/Apache2/Certificats_SSL
https://www.ssl247.fr
11
Merci !

Mais conteúdo relacionado

Mais procurados

Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNIsmail Rachdaoui
 
Les défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSLes défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSSemrush
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpnNoël
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Data Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôleData Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôleGuillaume Sauthier
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedThomas Moegli
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec sslNoël
 
Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Eric D.
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Sourceguest3be047
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSAfnic
 
Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)Leonard Moustacchis
 

Mais procurados (14)

Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Les défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPSLes défis les plus fréquents dans l’implémentation de HTTPS
Les défis les plus fréquents dans l’implémentation de HTTPS
 
SSH : Secure Shell
SSH : Secure ShellSSH : Secure Shell
SSH : Secure Shell
 
Le protocole tls
Le protocole tlsLe protocole tls
Le protocole tls
 
05 01 open-vpn
05 01 open-vpn05 01 open-vpn
05 01 open-vpn
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Data Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôleData Privacy, reprenez le contrôle
Data Privacy, reprenez le contrôle
 
Atelier ssh
Atelier sshAtelier ssh
Atelier ssh
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl08 03 sécurisation d'un serveur web avec ssl
08 03 sécurisation d'un serveur web avec ssl
 
Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013Un peu de TLS ne fait pas de mal - Sudweb 2013
Un peu de TLS ne fait pas de mal - Sudweb 2013
 
Utilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open SourceUtilisation de services Web sécurisés en Java en environnement Open Source
Utilisation de services Web sécurisés en Java en environnement Open Source
 
DNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNSDNSSEC : les extensions de sécurité du DNS
DNSSEC : les extensions de sécurité du DNS
 
Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)Présentation de UMA (User Managed Access)
Présentation de UMA (User Managed Access)
 

Destaque

HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)Guy Podjarny
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPhilippe Le Van
 
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick StoxBetter Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stoxpatrickstox
 
Applications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversionApplications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversionVirginie Clève - largow ☕️
 
BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas Anna Morrison
 
Introduction to HTTP protocol
Introduction to HTTP protocolIntroduction to HTTP protocol
Introduction to HTTP protocolAviran Mordo
 
Cm6.04 part2 contraintes tech
Cm6.04 part2 contraintes techCm6.04 part2 contraintes tech
Cm6.04 part2 contraintes techidigroupe6
 
Planification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesPlanification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesRéseau Tepos
 
Cm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_techCm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_techidigroupe6
 
Cm6.02 part2 classement_tech
Cm6.02 part2 classement_techCm6.02 part2 classement_tech
Cm6.02 part2 classement_techidigroupe6
 
Calendrier de la Semaine du développement durable
Calendrier de la Semaine du  développement durableCalendrier de la Semaine du  développement durable
Calendrier de la Semaine du développement durableLaSARAentreprise
 
Boys accessories collage 1
Boys accessories collage 1Boys accessories collage 1
Boys accessories collage 1Kathy Sykes
 
Réseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'YeuRéseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'YeuRéseau Tepos
 
Cm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_manCm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_manidigroupe6
 
Cm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingCm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingidigroupe6
 
Cm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ingCm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ingidigroupe6
 

Destaque (20)

HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
HTTPS: What, Why and How (SmashingConf Freiburg, Sep 2015)
 
Principes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPSPrincipes des chiffrements symétriques, asymétriques et HTTPS
Principes des chiffrements symétriques, asymétriques et HTTPS
 
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick StoxBetter Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
Better Safe Than Sorry with HTTPS - SMX East 2016 - Patrick Stox
 
Google AMP : le guide complet
Google AMP : le guide completGoogle AMP : le guide complet
Google AMP : le guide complet
 
Http Vs Https .
Http Vs Https . Http Vs Https .
Http Vs Https .
 
Applications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversionApplications mobiles : réussir icône et visuels pour booster la conversion
Applications mobiles : réussir icône et visuels pour booster la conversion
 
BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas BrightonSEO Sep 2015 - HTTPS | Mark Thomas
BrightonSEO Sep 2015 - HTTPS | Mark Thomas
 
Introduction to HTTP protocol
Introduction to HTTP protocolIntroduction to HTTP protocol
Introduction to HTTP protocol
 
Cm6.04 part2 contraintes tech
Cm6.04 part2 contraintes techCm6.04 part2 contraintes tech
Cm6.04 part2 contraintes tech
 
Planification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et TillesPlanification du développement des EnR dans le Pays Seine et Tilles
Planification du développement des EnR dans le Pays Seine et Tilles
 
Cm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_techCm6.00 part1 recherche_etdeveloppement_tech
Cm6.00 part1 recherche_etdeveloppement_tech
 
Cm6.02 part2 classement_tech
Cm6.02 part2 classement_techCm6.02 part2 classement_tech
Cm6.02 part2 classement_tech
 
Calendrier de la Semaine du développement durable
Calendrier de la Semaine du  développement durableCalendrier de la Semaine du  développement durable
Calendrier de la Semaine du développement durable
 
Boys accessories collage 1
Boys accessories collage 1Boys accessories collage 1
Boys accessories collage 1
 
Carriere
CarriereCarriere
Carriere
 
Mémoire christ2(1)
Mémoire christ2(1)Mémoire christ2(1)
Mémoire christ2(1)
 
Réseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'YeuRéseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
Réseaux d'énergies et mobilité électrique sur l'Ile d'Yeu
 
Cm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_manCm6.07 part2 petites_etgrandesentreprises_man
Cm6.07 part2 petites_etgrandesentreprises_man
 
Cm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ingCm6.05 part1 liste_financementsexterieurs ing
Cm6.05 part1 liste_financementsexterieurs ing
 
Cm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ingCm6.00 part2 innovation_ing
Cm6.00 part2 innovation_ing
 

Semelhante a Https

Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKISylvain Maret
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfIyadtech
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANEAfnic
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Afnic
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Maxime Leblanc
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des ServicesLilia Sfaxi
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01ssleuropa
 
Certifs x509
Certifs x509Certifs x509
Certifs x509hamduvski
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfdepinfo
 

Semelhante a Https (20)

Cours si1
Cours si1Cours si1
Cours si1
 
Strong Authentication with PKI
Strong Authentication with PKIStrong Authentication with PKI
Strong Authentication with PKI
 
ssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdfssl-presentation-180811194533.pdf
ssl-presentation-180811194533.pdf
 
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANESécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
Sécuriser les communications sur Internet de bout-en-bout avec le protocole DANE
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
SSL strip
SSL stripSSL strip
SSL strip
 
INTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdfINTRODUCTION8PDF.pdf
INTRODUCTION8PDF.pdf
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)Etat des Lieux DANE (DNS Based Authentication of Named Entities)
Etat des Lieux DANE (DNS Based Authentication of Named Entities)
 
Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"Rétro-ingénierie de protocole crypto: Un "starter pack"
Rétro-ingénierie de protocole crypto: Un "starter pack"
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
 
Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01Comment choisir son certificat ssl fr v01
Comment choisir son certificat ssl fr v01
 
Certifs x509
Certifs x509Certifs x509
Certifs x509
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...Solution standard de compensation appliquée à une architecture e business séc...
Solution standard de compensation appliquée à une architecture e business séc...
 
SSL.TLS.pptx
SSL.TLS.pptxSSL.TLS.pptx
SSL.TLS.pptx
 
radius
radiusradius
radius
 
chap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdfchap 4 Sécurité des accès.pdf
chap 4 Sécurité des accès.pdf
 

Https

  • 3. Introduction Imaginez que votre grenier possède une porte que vous partagez avec un voisin fouineur. D'habitude, elle reste fermée. Mais fermée ne signifie pas (toujours) fermée à clef. Car vous ne possédez pas la clef et votre voisin non plus. Vous présumez que votre voisin n'entre pas chez vous, mais comment pouvez-vous en être sûr(e) si vous vous trouvez en bas, dans le salon, et que la porte du haut est ouverte (pas fermée à clef) ? C'est un peu ce qui a conduit à la création du protocole HTTPS (Hyper Text Transfer Protocol Secure, Protocole de Transfert Hypertexte Sécurisé) - afin de vous protéger et de protéger vos données des curieux (pas forcément vos voisins). Nous étudierons en général le HTTPS du point de vue de son mode de fonctionnement , de son implémentation. 3
  • 4. Définition L’HyperText Transfer Protocol Secured, plus connu sous l'abréviation HTTPS, soit « protocole de transfert hypertexte sécurisé » est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Il permet au visiteur de vérifier l'identité du site auquel il accède grâce à un certificat d'authentification émis par une autorité tierce réputée fiable (et faisant généralement partie de la liste blanche des navigateurs). Il garantit théoriquement la confidentialité et l'intégrité des données envoyées par l'utilisateur (notamment des informations entrées dans les formulaires) et reçues du serveur. Il peut permettre de valider l'identité du visiteur si celui-ci utilise également un certificat d'authentification client. 4
  • 5. Mécanisme de Fonctionnement (Présentation) 5 La sécurité des informations transmises par HTTPS est basée sur l'utilisation d'un algorithme de chiffrement, et sur la reconnaissance de validité du certificat d'authentification du site visité. Soit HTTPS = HTTP + SSL Chiffrement de données Clé symétrique Clé asymétrique Certificat Demande de certificat
  • 6. Mécanisme deFonctionnement (HTTP) 6 C'est un protocole de communication entre un client et un serveur développé pour le WWW. Le navigateur doit donc savoir quel protocole vous utilisez pour vous connecter à une adresse, d'où le fait de devoir écrire ''http:////''. Il existe en effet d'autres protocoles de communication, celui que l'on peut le plus souvent rencontrer sur internet est ''ftp://''. Il sert à se connecter en direct à un serveur (qui stocke des fichiers à télécharger le plus souvent), pour télécharger directement ce qui s'y trouve sur votre ordinateur. Le débit est souvent meilleur qu'en téléchargeant par le protocole HTTP. De nos jours ce dernier étant à 99% le seul utilisé par les utilisateurs de navigateur web, il est ajouté par défaut aux adresses internet (plus besoin de le taper donc, tout comme parfois les www.).
  • 7. Mécanisme de Fonctionnement (Protocole de sécurité : SSL) 7 HTTPS est la variante du HTTP sécurisé par l’usage des protocoles SSL et TLS. Le serveur HTTPS utilise le port 443 alors que le HTPP utilise par défaut le 80. Transport Layer Security (TLS), et son prédécesseur Secure Sockets Layer (SSL), sont des protocoles de sécurisation des échanges sur Internet, développé à l'origine par Netscape (SSL version 2 et SSL version 3. Il y a très peu de différences entre SSL et TLS. En outre, TLS diffère de SSL pour la génération des clés symétriques. Cette génération est plus sécurisée dans TLS que dans SSLv3 dans la mesure où aucune étape de l'algorithme ne repose uniquement sur MD5 - Message Digest 5 pour lequel sont apparues des faiblesses en cryptanalyse. Caractéristiques Authentification par certificat numérique Confidentialité des données échangées ou session chiffrée Intégrité des données échangées
  • 8. CERTIFICAT - Génération d’une demande de signature de certificat - Autorisation par un tiers dont une Autorité de Certification Ensemble de données contenant : au moins une clé publique ; des informations d'identification, par exemple : noms, localisation, emails ; au moins une signature ; de fait quand il n'y en a qu'une, l'entité signataire est une autorité dont elle-seule permet de prêter confiance (ou non) à l'exactitude des informations du certificat.
  • 9. Certificat non valide L’ Accès au site dont les certificats ne sont pas signés pose un problème d’identité. Les certificats sont stockés par des serveurs de clés, qui peuvent aussi faire office d'autorité d'enregistrement et de certification (repère A). Ils recensent et contrôlent les certificats. Ils possèdent souvent une liste des certificats révoqués pour une quelconque raison. Quelques marques de confiances pour vos certificats: Thawte, GlobalSign (149 euro); GeoTrust (129 euro); RapidSSL (49 euro).
  • 10. Implémentation Types de serveurs ISPConfig Microsoft Exchange (voir Certificat sur Outlook) Apache2 (utilisation de l’outil OpenSSL) Autres Serveur Procédé général Créer un certificat Soumettre demande de certificat Installer puis configurer Tester 10
  • 11. Conclusion Conclusion HTTPS est un peu plus lent que le HTTP - Cout de Sécurité Référence https://www.ssl247.fr/support/creer-csr http://fr.gentoo-wiki.com/wiki/Apache2/Certificats_SSL https://www.ssl247.fr 11