Exposé Crypto
Exposé Crypto
Exposé Crypto
BP 46 Maroua
Tél : (237) 242 62 30 76 / (237)242 62 08 90
Fax : (237) 242 29 15 41 / (237)242 29 31 12
Site : www.uni-maroua.citi.cm
E-mail : [email protected]
ANNEE ACADEMIQUE
2023/2024
TABLE DES MATIERES
1
INTRODUCTION
2
I- GENERALITES SUR LES PROTOCOLES DE
DATATION
Les protocoles de sécurité sont des règles et des procédures qui garantissent la
confidentialité, l'intégrité et l'authenticité des données échangées entre systèmes
informatiques. Les certificats de sécurité quant à eux sont des fichiers électroniques qui
garantissent l'authenticité et l'intégrité des communications en ligne. Ils sont utilisés pour
établir des connexions sécurisées et vérifier l'identité d'un site web ou d'un serveur. Les
certificats de sécurité sont émis par des autorités de certification (AC) de confiance.
Les protocoles de datation en sécurité informatique sont des méthodes utilisées pour
déterminer et enregistrer l'heure exacte d'un événement ou d'une transaction. Ils sont
essentiels pour maintenir l'intégrité des données et établir une séquence chronologique précise
des événements. Ils permettent de prouver qu’une donnée ou un document existe à une
certaine date et qu’il n’a pas été modifié depuis.
3
II- DIFFERENTS TYPES DE PROTOCOLES DE
DATATION
Le NTP est un protocole largement utilisé pour synchroniser l'heure des ordinateurs
sur un réseau. Il repose sur une architecture de serveurs de temps qui fournissent des
horodatages précis. Les clients NTP se synchronisent périodiquement avec ces serveurs pour
ajuster leurs horloges. Les serveurs de temps NTP peuvent être des serveurs publics sur
Internet ou des serveurs internes déployés dans un réseau d'entreprise.
4
L'horodatage sécurisé est utilisé pour garantir l'intégrité et l'authenticité des
horodatages. Il utilise des techniques cryptographiques pour lier un horodatage à un ensemble
de données spécifique. Typiquement, une empreinte numérique (hash) de données est calculée
à l'aide d'une fonction de hachage cryptographique, puis cette empreinte est horodatée et
signée numériquement par une autorité de confiance. Cela permet de prouver l'existence des
données à un moment précis sans les divulguer.
5
pouvoir les examiner ultérieurement à des fins de détection d'intrusions, d'investigation ou de
conformité. Les journaux sécurisés incluent généralement des horodatages précis pour
identifier l'ordre chronologique des événements. Des mesures de sécurité sont prises pour
protéger l'intégrité et la confidentialité des journaux, afin d'éviter toute modification ou
suppression non autorisée.
Par exemple, sur le protocole Bitcoin, on utilise une blockchain pour éviter la double
dépense. Chaque transaction est placée dans un bloc afin de pouvoir les ranger dans un ordre
chronologique.
Les blockchains offrent également une forme de datation sécurisée grâce à leur
architecture décentralisée et immuable. Chaque bloc dans la chaîne de blocs contient un
horodatage et un lien cryptographique vers le bloc précédent, créant ainsi une séquence
chronologique de transactions. L'ajout d'une transaction à la blockchain nécessite un
consensus de la part des nœuds du réseau, ce qui rend extrêmement difficile la modification
rétroactive des horodatages enregistrés.
6
III- AVANTAGES ET INCONVENIENTS DES
PROTOCOLES DE DATATION
Il convient de noter qu'aucun protocole de datation n'est parfait et infaillible.
L'adoption d'une méthode de datation dépendra des exigences spécifiques de sécurité et de
conformité de chaque organisation. Dans certains cas, une combinaison de plusieurs méthodes
peut être utilisée pour renforcer la fiabilité et l'intégrité des horodatages.
7
IV- QUELQUES REGLEMENTATIONS ET NORMES EN
VIGUEUR
Il est important de noter que la sécurité des protocoles de datation dépend de la mise
en œuvre correcte et de la confiance accordée aux autorités de temps et aux mécanismes
cryptographiques utilisés. Il est également essentiel de prendre en compte les exigences
spécifiques de chaque cas d'utilisation et les réglementations en vigueur pour choisir le
protocole de datation approprié.
1. Réglementations
Les réglementations en vigueur concernant l'utilisation des protocoles de datation en
sécurité informatique peuvent varier d'un pays à l'autre. Cependant, certaines réglementations
et normes internationales peuvent influencer les pratiques de datation sécurisée. Voici
quelques exemples :
8
l'horodatage et de la journalisation, afin de garantir l'intégrité et la traçabilité des
informations.
2. Normes
L'ISO a développé plusieurs normes de sécurité de l'information qui sont
spécifiquement liées à l'horodatage et à la journalisation. Voici quelques-unes des normes les
plus pertinentes :
9
Ces normes de l'ISO offrent des orientations et des bonnes pratiques en matière de
sécurité de l'information. Elles peuvent être utilisées comme références pour la conception, la
mise en œuvre et l'évaluation des pratiques de journalisation et d'horodatage sécurisés. Il est
recommandé de consulter les versions les plus récentes de ces normes pour obtenir les
informations les plus à jour.
10
CONCLUSION
11