Architectures PKI et communications sécurisées
Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. ©Electre 2015
Enregistré dans:
Auteurs principaux : | , , |
---|---|
Autres auteurs : | |
Format : | Livre |
Langue : | français |
Titre complet : | Architectures PKI et communications sécurisées / Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,...; préface de Guillaume Poupard,... |
Publié : |
Paris :
Dunod
, DL 2015, cop. 2015 |
Description matérielle : | 1 vol. (XVI-380 p.) |
Collection : | Info sup (Paris. 2015) |
Sujets : | |
Documents associés : | Autre format:
Architectures PKI et communications sécurisées |
LEADER | 05843cam a2200493 4500 | ||
---|---|---|---|
001 | PPN187863407 | ||
003 | http://www.sudoc.fr/187863407 | ||
005 | 20240412055500.0 | ||
010 | |a 978-2-10-072615-8 |b br. |d 35 EUR | ||
035 | |a (OCoLC)919251627 | ||
073 | 1 | |a 9782100726158 | |
100 | |a 20150827h20152015k y0frey0103 ba | ||
101 | 0 | |a fre | |
102 | |a FR | ||
105 | |a a a 001yy | ||
106 | |a r | ||
181 | |6 z01 |c txt |2 rdacontent | ||
181 | 1 | |6 z01 |a i# |b xxxe## | |
182 | |6 z01 |c n |2 rdamedia | ||
182 | 1 | |6 z01 |a n | |
200 | 1 | |a Architectures PKI et communications sécurisées |f Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,... |g préface de Guillaume Poupard,... | |
210 | |a Paris |c Dunod |d DL 2015, cop. 2015 | ||
215 | |a 1 vol. (XVI-380 p.) |c ill., couv. ill. en coul. |d 24 cm | ||
225 | 0 | |a Info sup | |
339 | |a Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. ©Electre 2015 | ||
304 | |a PKI = Public key infrastructure (Infrastructures à clés publiques) | ||
320 | |a Bibliogr. et liste de sites internet p. [361]-370. Notes bibliogr. Index | ||
333 | |a Master, écoles d'ingénieurs, enseignants-chercheurs et ingénieurs en sécurité numérique | ||
359 | 2 | |p P. 1 |b Introduction |p P. 11 |b 1 Motivations pour une architecture asymétrique |p P. 12 |c 1.1 Authentification et partage de clefs |p P. 15 |c 1.2 Kerberos : un distributeur de clefs secrètes |p P. 23 |c 1.3 Principe général d'une architecture PKI |p P. 25 |b 2 Éléments essentiels |p P. 25 |c 2.1 Notations |p P. 26 |c 2.2 Annuaires électroniques : LDAP |p P. 30 |c 2.3 Outils de cryptologie pour l'authentification et l'intégrité |p P. 39 |c 2.4 Signatures électroniques |p P. 46 |c 2.5 Standards pour la cryptologie asymétrique |p P. 49 |b 3 Architectures PKI |p P. 49 |c 3.1 Fonctions d'une PKI |p P. 51 |c 3.2 Éléments de l'infrastructure |p P. 52 |c 3.3 Certificats électroniques |p P. 62 |c 3.4 Différents modèles de confiance |p P. 64 |c 3.5 Étude de cas : CRL Partielles |p P. 67 |b 4 Architecture hiérachique simple : PKIX |p P. 67 |c 4.1 Modèle PKIX |p P. 73 |c 4.2 Protocoles de vérification en ligne de certificat |p P. 81 |b 5 Architecture hiérarchique maillée et certifications croisées |p P. 81 |c 5.1 Certification croisée et ancres de confiance |p P. 84 |c 5.2 Exemples de certifications croisées |p P. 86 |c 5.3 Certification croisée hybride |p P. 88 |c 5.4 Extensions de la confiance |p P. 92 |c 5.5 Politique de certification croisée |p P. 93 |c 5.6 AC passerelle et interopérabilité |p P. 95 |b 6 Extensions de la confiance dans le modèle hiérarchique embarqué |p P. 97 |c 6.1 Certificat à validation étendue |p P. 99 |c 6.2 Épinglage de certificats ( certificate pinning ) |p P. 101 |c 6.3 Services notariaux |p P. 103 |c 6.4 Tableaux d'affichage sans effacement |p P. 106 |c 6.5 Étude de cas : "The Phone Company" |p P. 109 |b 7 Architecture non hiérarchique : PGP |p P. 109 |c 7.1 Paquets PGP |p P. 110 |c 7.2 Niveaux de confiance |p P. 112 |c 7.3 Porte-clefs PGP |p P. 113 |c 7.4 Révocation de clef |p P. 114 |c 7.5 Révocation de signature |p P. 115 |c 7.6 Extraction d'information d'un certificat PGP |p P. 116 |c 7.7 Synchronization des serveurs de clefs |p P. 117 |c 7.8 Politique de signature PGP |p P. 119 |b 8 Autres architectures |p P. 119 |c 8.1 Spooky/Sudsy (SPKI/SDSI) |p P. 122 |c 8.2 Architectures reposant sur l'identité |p P. 129 |b 9 Cadre réglementaire des services, politique de certification set déploiement |p P. 129 |c 9.1 Référentiel Général de Sécurité |p P. 133 |c 9.2 Signature électronique |p P. 143 |c 9.3 Politique de certification |p P. 158 |c 9.4 Déploiement |p P. 175 |c 9.5 Étude de cas : Pizza Gourmet Unlimited |p P. 179 |b 10 Applications de déploiement |p P. 179 |c 10.1 OpenSSL |p P. 189 |c 10.2 GnuPG |p P. 198 |c 10.3 Autres implémentations de PKI |p P. 201 |b 11 Authentification par PKI et échange de clefs |p P. 201 |c 11.1 Authentification d'entités à partir de certificats |p P. 202 |c 11.2 Transport de clef authentifié |p P. 203 |c 11.3 Échange de clef authentifié : protocole SIGMA |p P. 209 |c 11.4 Protocole IKE |p P. 217 |b 12 Protocoles de communications sécurisées |p P. 217 |c 12.1 Sécurisation des canaux |p P. 240 |c 12.2 Routage sécurisé |p P. 257 |c 12.3 Messagerie sécurisée |p P. 266 |c 12.4 Sécurisation des transactions financières |p P. 299 |b Évaluation de la sécurité |p P. 299 |c 13.1 Évaluation et certification selon les Critères Communs (CC) |p P. 307 |c 13.2 Évaluation et validation FIPS-140 et ISO/CEI-19790 |p P. 313 |c 13.3 Certification de Sécurité de Premier Niveau (CSPN) |p P. 315 |c 13.4 Processus de qualification de produits de sécurité |p P. 317 |b Conclusion |p P. 319 |b Correction des exercices |p P. 347 |b Liste des figures, tables, exercices, abbréviation et RFC utilisés |p P. 347 |c Liste des figures |p P. 350 |c Liste des tables |p P. 351 |c Liste des exercices |p P. 352 |c Liste des abréviations |p P. 358 |c Liste des RFC utilisées | |
410 | | | |0 187181349 |t Info sup (Paris. 2015) |x 2429-263X | |
452 | | | |0 188450661 |t Architectures PKI et communications sécurisées |f Jean-Guillaume Dumas..., Pascal Lafourcade..., Patrick Redon... |c Paris |n Dunod |d DL 2015, cop. 2015 |s Info Sup |y 978-2-10-072908-1 | |
606 | |3 PPN076675858 |a Infrastructures à clés publiques |3 PPN03020934X |x Manuels d'enseignement supérieur |2 rameau | ||
676 | |a 005.8 |v 23 |z fre | ||
680 | |a QA76.9.A25 | ||
700 | 1 | |3 PPN11175786X |a Dumas |b Jean-Guillaume |f 1975-.... |c auteur en mathématiques appliquées |4 070 | |
701 | 1 | |3 PPN109895355 |a Lafourcade |b Pascal |f 1977-.... |c Informaticien |4 070 | |
701 | 1 | |3 PPN18786389X |a Redon |b Patrick |f 19..-.... |c expert en cybersécurité |4 070 | |
702 | 1 | |3 PPN067011616 |a Poupard |b Guillaume |f 1972-.... |4 080 | |
801 | 3 | |a FR |b Electre |c 20150729 |g AFNOR | |
801 | 3 | |a FR |b Abes |c 20160125 |g AFNOR | |
979 | |a SCI | ||
930 | |5 441092105:547856954 |b 441092105 |j u | ||
930 | |5 441092104:551046422 |b 441092104 |a 681.327 DUM |j u | ||
998 | |a 737895 |