Architectures PKI et communications sécurisées

Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. ©Electre 2015

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Dumas Jean-Guillaume (Auteur), Lafourcade Pascal (Auteur), Redon Patrick (Auteur)
Autres auteurs : Poupard Guillaume (Préfacier)
Format : Livre
Langue : français
Titre complet : Architectures PKI et communications sécurisées / Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,...; préface de Guillaume Poupard,...
Publié : Paris : Dunod , DL 2015, cop. 2015
Description matérielle : 1 vol. (XVI-380 p.)
Collection : Info sup (Paris. 2015)
Sujets :
Documents associés : Autre format: Architectures PKI et communications sécurisées
LEADER 05843cam a2200493 4500
001 PPN187863407
003 http://www.sudoc.fr/187863407
005 20240412055500.0
010 |a 978-2-10-072615-8  |b br.  |d 35 EUR 
035 |a (OCoLC)919251627 
073 1 |a 9782100726158 
100 |a 20150827h20152015k y0frey0103 ba 
101 0 |a fre 
102 |a FR 
105 |a a a 001yy 
106 |a r 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c n  |2 rdamedia 
182 1 |6 z01  |a n 
200 1 |a Architectures PKI et communications sécurisées  |f Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,...  |g préface de Guillaume Poupard,... 
210 |a Paris  |c Dunod  |d DL 2015, cop. 2015 
215 |a 1 vol. (XVI-380 p.)  |c ill., couv. ill. en coul.  |d 24 cm 
225 0 |a Info sup 
339 |a Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. ©Electre 2015 
304 |a PKI = Public key infrastructure (Infrastructures à clés publiques) 
320 |a Bibliogr. et liste de sites internet p. [361]-370. Notes bibliogr. Index 
333 |a Master, écoles d'ingénieurs, enseignants-chercheurs et ingénieurs en sécurité numérique 
359 2 |p P. 1  |b Introduction  |p P. 11  |b 1 Motivations pour une architecture asymétrique  |p P. 12  |c 1.1 Authentification et partage de clefs  |p P. 15  |c 1.2 Kerberos : un distributeur de clefs secrètes  |p P. 23  |c 1.3 Principe général d'une architecture PKI  |p P. 25  |b 2 Éléments essentiels  |p P. 25  |c 2.1 Notations  |p P. 26  |c 2.2 Annuaires électroniques : LDAP  |p P. 30  |c 2.3 Outils de cryptologie pour l'authentification et l'intégrité  |p P. 39  |c 2.4 Signatures électroniques  |p P. 46  |c 2.5 Standards pour la cryptologie asymétrique  |p P. 49  |b 3 Architectures PKI  |p P. 49  |c 3.1 Fonctions d'une PKI  |p P. 51  |c 3.2 Éléments de l'infrastructure  |p P. 52  |c 3.3 Certificats électroniques  |p P. 62  |c 3.4 Différents modèles de confiance  |p P. 64  |c 3.5 Étude de cas : CRL Partielles  |p P. 67  |b 4 Architecture hiérachique simple : PKIX  |p P. 67  |c 4.1 Modèle PKIX  |p P. 73  |c 4.2 Protocoles de vérification en ligne de certificat  |p P. 81  |b 5 Architecture hiérarchique maillée et certifications croisées  |p P. 81  |c 5.1 Certification croisée et ancres de confiance  |p P. 84  |c 5.2 Exemples de certifications croisées  |p P. 86  |c 5.3 Certification croisée hybride  |p P. 88  |c 5.4 Extensions de la confiance  |p P. 92  |c 5.5 Politique de certification croisée  |p P. 93  |c 5.6 AC passerelle et interopérabilité  |p P. 95  |b 6 Extensions de la confiance dans le modèle hiérarchique embarqué  |p P. 97  |c 6.1 Certificat à validation étendue  |p P. 99  |c 6.2 Épinglage de certificats ( certificate pinning )  |p P. 101  |c 6.3 Services notariaux  |p P. 103  |c 6.4 Tableaux d'affichage sans effacement  |p P. 106  |c 6.5 Étude de cas : "The Phone Company"  |p P. 109  |b 7 Architecture non hiérarchique : PGP  |p P. 109  |c 7.1 Paquets PGP  |p P. 110  |c 7.2 Niveaux de confiance  |p P. 112  |c 7.3 Porte-clefs PGP  |p P. 113  |c 7.4 Révocation de clef  |p P. 114  |c 7.5 Révocation de signature  |p P. 115  |c 7.6 Extraction d'information d'un certificat PGP  |p P. 116  |c 7.7 Synchronization des serveurs de clefs  |p P. 117  |c 7.8 Politique de signature PGP  |p P. 119  |b 8 Autres architectures  |p P. 119  |c 8.1 Spooky/Sudsy (SPKI/SDSI)  |p P. 122  |c 8.2 Architectures reposant sur l'identité  |p P. 129  |b 9 Cadre réglementaire des services, politique de certification set déploiement  |p P. 129  |c 9.1 Référentiel Général de Sécurité  |p P. 133  |c 9.2 Signature électronique  |p P. 143  |c 9.3 Politique de certification  |p P. 158  |c 9.4 Déploiement  |p P. 175  |c 9.5 Étude de cas : Pizza Gourmet Unlimited  |p P. 179  |b 10 Applications de déploiement  |p P. 179  |c 10.1 OpenSSL  |p P. 189  |c 10.2 GnuPG  |p P. 198  |c 10.3 Autres implémentations de PKI  |p P. 201  |b 11 Authentification par PKI et échange de clefs  |p P. 201  |c 11.1 Authentification d'entités à partir de certificats  |p P. 202  |c 11.2 Transport de clef authentifié  |p P. 203  |c 11.3 Échange de clef authentifié : protocole SIGMA  |p P. 209  |c 11.4 Protocole IKE  |p P. 217  |b 12 Protocoles de communications sécurisées  |p P. 217  |c 12.1 Sécurisation des canaux  |p P. 240  |c 12.2 Routage sécurisé  |p P. 257  |c 12.3 Messagerie sécurisée  |p P. 266  |c 12.4 Sécurisation des transactions financières  |p P. 299  |b Évaluation de la sécurité  |p P. 299  |c 13.1 Évaluation et certification selon les Critères Communs (CC)  |p P. 307  |c 13.2 Évaluation et validation FIPS-140 et ISO/CEI-19790  |p P. 313  |c 13.3 Certification de Sécurité de Premier Niveau (CSPN)  |p P. 315  |c 13.4 Processus de qualification de produits de sécurité  |p P. 317  |b Conclusion  |p P. 319  |b Correction des exercices  |p P. 347  |b Liste des figures, tables, exercices, abbréviation et RFC utilisés  |p P. 347  |c Liste des figures  |p P. 350  |c Liste des tables  |p P. 351  |c Liste des exercices  |p P. 352  |c Liste des abréviations  |p P. 358  |c Liste des RFC utilisées 
410 | |0 187181349  |t Info sup (Paris. 2015)  |x 2429-263X 
452 | |0 188450661  |t Architectures PKI et communications sécurisées  |f Jean-Guillaume Dumas..., Pascal Lafourcade..., Patrick Redon...  |c Paris  |n Dunod  |d DL 2015, cop. 2015  |s Info Sup  |y 978-2-10-072908-1 
606 |3 PPN076675858  |a Infrastructures à clés publiques  |3 PPN03020934X  |x Manuels d'enseignement supérieur  |2 rameau 
676 |a 005.8  |v 23  |z fre 
680 |a QA76.9.A25 
700 1 |3 PPN11175786X  |a Dumas  |b Jean-Guillaume  |f 1975-....  |c auteur en mathématiques appliquées  |4 070 
701 1 |3 PPN109895355  |a Lafourcade  |b Pascal  |f 1977-....  |c Informaticien  |4 070 
701 1 |3 PPN18786389X  |a Redon  |b Patrick  |f 19..-....  |c expert en cybersécurité  |4 070 
702 1 |3 PPN067011616  |a Poupard  |b Guillaume  |f 1972-....  |4 080 
801 3 |a FR  |b Electre  |c 20150729  |g AFNOR 
801 3 |a FR  |b Abes  |c 20160125  |g AFNOR 
979 |a SCI 
930 |5 441092105:547856954  |b 441092105  |j u 
930 |5 441092104:551046422  |b 441092104  |a 681.327 DUM  |j u 
998 |a 737895