Fiche technique
Format : Broché
Nb de pages : XII-337 pages
Poids : 801 g
Dimensions : 17cm X 23cm
EAN : 9782212110456
Sécuriser ses échanges électroniques avec une PKI
solutions techniques et aspects juridiques
Quatrième de couverture
Sécuriser les échanges électroniques entre entreprises, particuliers et administrations
Les PKI (Public Key Infrastructure) ou infrastructures à clé publique constituent la meilleure réponse technique, organisationnelle et juridique au problème de la sécurité des échanges électroniques : messagerie, paiement sur les sites marchands, échanges B-to-B, téléprocédures administratives, etc.
Fondées sur des techniques de cryptographie asymétrique (clés publique et privée), les PKI contribuent à garantir l'authentification, l'intégrité, la confidentialité et la non-répudiation des documents échangés entre partenaires.
Le déploiement des PKI connaît depuis 2001 un essor spectaculaire, stimulé par la loi de mars 2000 sur la signature électronique, désormais reconnue juridiquement au même titre que la signature manuscrite, et par l'obligation faite aux entreprises de plus de 100 MF de CA d'effectuer leurs déclarations de TVA via Internet.
Comprendre et mettre en œuvre une PKI
Résolument pragmatique, cet ouvrage s'adresse aussi bien aux entreprises ou organisations qui souhaitent mettre en place leur propre PKI, qu'à celles qui souhaitent faire émettre des certificats en leur nom par une autorité de certification ou par un opérateur de services.
Après une présentation des mécanismes de sécurité fondés sur les certificats de clé publique, la première partie détaille le fonctionnement d'une PKI : rôle des acteurs, cycle de vie des certificats et intégration dans les applications. La deuxième partie est un guide pratique de conduite de projet PKI, de l'étude préalable à la phase d'audit, la dernière partie étant dédiée aux aspects juridiques, essentiels dans tout projet PKI.
A qui s'adresse ce livre ?
Au sommaire
Comprendre. Principes de cryptographie asymétrique • Services de sécurité : authentification, intégrité, confidentialité, non-répudiation • Biclés et certificats de clé publique • Norme X.509 et PKIX • Acteurs d'une PKI : autorité, opérateur, porteur de certificat, utilisateur de certificats, comité d'approbation des politiques • Architecture technique : fonctions d'enregistrement, d'émission de certificats, de fabrication de support de clé, de publication, d'horodatage, de révocation, de validation, d'annuaire, d'archivage... • Modèles de confiance • Mettre en œuvre. Applications des PKI : paiement sécurisé, messagerie sécurisée, réseaux privés virtuels et IPSec, contrôles d'accès, téléprocédures... • Conduite de projet PKI : analyse des besoins, conception et architecture, déploiement et audit • Exemples de projets : TéléTVA, Carte professionnelle de santé, Identrus. Aspects juridiques. Signature électronique • Rôle et responsabilité des acteurs • Protection des données personnelles. Annexes. • Textes juridiques • Travaux de l'EESSI.