# Sécurisation des communications
---
Vidéo à visionner:
[Comprendre le chiffrement SSL / TLS avec des emojis (et le HTTPS)](https://youtu.be/7W7WPMX7arI)
---
## 1. Le chiffrement symétrique
### 1.1. Principe
Romane
Le chiffrement symétrique permet de chiffrer et déchiffrer le contenu d'un messsage avec la même clé (clé secrète). Ce chiffrement est rapide mais nécéssite que l'émetteur et le destinataire aient la même clé secrète.
### 1.2. Exemple du chiffrement de César
Enseignant
### 1.3. Exemple du chiffrement par XOR
Enseignant
---
## 2. Le chiffrement asymétrique
sallè
la crypthographie asymetrmètrique peut être illutreè avec l'exemple du chiffrement à clef publique et privée, qui est une technique de chiffrement, c'est à dire que le but est garentir la confidentialité d'une donnée.le terme asymetrique s'applique dans le fait qu'il y a deux clefsde chiffrement que l'utilisateur qui souhaite recevoir des message fabrique lui même, telles que si l'utilisateur utilise une première clef dans un algorithme dit de chiffrement la donnèe devient inintelligible à tout ceux qui ne possèdent pas la deuxième clef qui peut retrouve le message unitial.
### 2.1. Principe
Hugo
Le chiffrement asymétrique est basé sur un système de clé privée et de clé publique. L'utilisateur possède une clé privée et une clé publique: si il veut envoyer un message à un utilisateur, il l'encrypte avec clé publique de son destinataire, et seul le destinataire est capable de le déchiffrer avec sa clé privée.
### 2.2. Exemple du chiffrement RSA
Oscar
L'algorithme RSA est un algorithme de chiffrement asymétrique.
Il tire son nom des prénoms des trois scientifiques qui l'ont inventé : Ronald Rivest, Adi Shamir et Leonard Adleman
Il n'est en fait pas sûr à 100% (comme la plupart des algorithmes de chiffrement asymétriques) : il est théoriquement possible déchiffrer RSA sans connaître les clef privées de chaque personnes, mais le calcul est tellement long que même en utilisant toute la puissance de calcul présente sur terre, il faudrait des millénaires pour casser çe code.
Le chiffrement se base sur la multiplication de 2 nombres premiers très grands (ce qui prend un temps raisonnable) : une fois ce produit calculé, on peut l'envoyer à un correspondant qui pourra alors encoder ses messages grâce à RSA, et nous les envoyer. Le chiffrage se base sur le fait que, si on ne connaît pas les deux nombres d'origine, il est impossible de décoder le message.
On peut donc théoriquement décoder toutes les communications qui utilisent RSA, car le produit des deux nombre est envoyé en clair. La sécurité de RSA repose sur le fait que les nombres utilisés sont extrêmement grands, tellement grands que la factorisation d'un tel nombre (le calcul pour retrouver les deux nombres de départ) prendrait des millions d'années à calculer, même en monopolisant la totalité des ordinateurs du monde.
#### Exemple :
### 2.3. Authentification des participants
#### 2.3.1. Attaque de l'homme du milieu
Adam
Cette attaque s'explique par l'interception d'un ou de plusieurs messages envoyés entre deux personnes voulant communiquer entre elles seulement, l'homme du milieu interceptera donc les messages envoyés par l'un ou l'autre sans que celui-ci ne s'en aperçoive.
Nous appellerons A et B les personnes s'échangeant des messages.
Lorsque A enverra un message destiné à B, l'homme du milieu interceptera la clé publique de A et diffusera sa clé publique à B, le message codé de A sera donc déchiffré par l'homme du milieu avec sa clé privé qui codera ce message par la suite afin de l'envoyer à B pour ne pas éveiller les soupçons.
Ce dispositif se répètera lorsque B enverra un message à A.
#### 2.3.2. Certificats et tiers de confiance
Pour permettre l'identification on utilise des certificat qui comporte:
la clef publique,
des information personnel sur la personne,
info sur le certificat,
une signature elctronique d'une tierce personne appartenant au autorité assurant la sécurité des données
ce certificat permet de prouver l'identité du destinataire
---
## 3. Le protocole HTTPS
### 3.1. Utilisation d'un certificat
Samuel
### 3.2. Principe du protocole HTTPS
Yanis:
<p style="text-align:justify;">
Lors d'une communication HTTPS, le site vous envoie son certificat ainsi que sa clé publique, l'authenticité du certificat sera verifié grace a la signature électronique qui sera decrypté par la clé publique de l'autorité de certification, si la demarche réussi alor le certifcat est de confiance, les 2 correstpondent se mette daccord sur un clé a utilisé ensemble ainsi une communiquation symetrique peut s'éffectué sans encombre.
</p>
Emilien:
Le principe du protocole HTTP est de permettre un transfert de fichiers en le navigateur et le serveur WEB, ces fichiers sont identifiés par une adresse URL.
C'est donc un intermédiaire entre le navigateur et le WEB.
Le navigateur envoie ses requêtes au serveur, mais sans le protocole HTTP, le serveur WEB pas capable d'envoyer le fichier voulu par l'utilisateur, en effet, il faut un codage permettant au serveur et au navigateur de communiquer, c'est le rôle du protocole HTTP.
Yassine
Le protocole HTTPS reprend les mêmes aspects du protocole HTTP auquel il ajoute un autre protocole : le TLS anciennement appelé le SSL, afin d'assurer la sécurité de communication entre le client et le serveur via un processus de chiffrement asymétrique (clé publique et clé privée). Pour éviter des attaques de type "Man In The Middle" (Homme du Milieu), un certificat est délivré aux sites web par une autorité spécifique afin de garantir l'authenticité de la clé publique.