Académique Documents
Professionnel Documents
Culture Documents
Informatique
Juillet 2020
L2 IRT ESGIS-Cotonou
Objectifs du cours
Déroulement du cours
Juillet 2020
L2 IRT ESGIS-Cotonou
Déroulement : évaluation des connaissances
PLAN DE COURS
▌ Introduction
▌ Les objectifs de la sécurité informatique
▌ Les métiers de la Sécurité Informatique
▌ Les champs d'application de la sécurité informatique
▌ Terminologies de la sécurité informatique
▌ Types d'attaques
▌ Profils et capacités des attaquants
▌ Services principaux de la sécurité informatique
Juillet 2020
L2 IRT ESGIS-Cotonou
Plan de cours
Introduction
Juillet 2020
L2 IRT ESGIS-Cotonou
Introduction
Introduction
« La confiance est un vain mot car en dépit des lois et toutes les mesures pour se protéger,
force est de constater que le monde d’aujourd’hui est comme la jungle où les personnes de
bonne foi cohabitent avec celles de peu de foi ou de mauvaise foi prêtes à frapper fort,
péniblement et si possible durablement.
La vigilance est donc de mise et nul n’est excusable du fait de son ignorance. »
7
Juillet 2020
L2 IRT ESGIS-Cotonou
Introduction
Introduction
La sécurité informatique n’est pas un état de grâce qui s’obtient par décret. C’est un
sentiment dont l’éclosion est due à la conjonction de facteurs techniques et sociétaux
qui nécessitent un contexte favorable mais très complexe; tant sont grandes les
difficultés de sa réalisation du fait des oppositions entre les différents points de vue.
8
Juillet 2020
L2 IRT ESGIS-Cotonou
Introduction
DÉFINITION ET OBJECTIFS
▌ Définition
La sécurité informatique est l'ensemble des techniques qui assurent que les
ressources (matérielles ou logicielles) d’un système d'information d'une personne ou
d’une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le
soient et par les personnes autorisées.
▌ Objectifs / Principes
L’intégrité
La confidentialité,
La disponibilité
L’imputabilité ou la non répudiation
L’authentification
Juillet 2020
L2 IRT ESGIS-Cotonou
Définition et Objectifs
DÉFINITION ET OBJECTIFS
▌ Objectifs
L’intégrité
Garantir que les données sont bien celles que l’on croit.
Garantir leur non altération
Prévenir les données ou informations de modification non autorisée
La confidentialité
Assurer que seules les personnes autorisées aient accès
Prévenir contre l’accès ou la divulgation non autorisée de l’information
Rendre l’information inintelligible aux personnes non autorisées
La disponibilité
Prévenir contre toute entrave non autorisée à l’accès à l’information
Maintenir le bon fonctionnement du système d’information
10
Juillet 2020
L2 IRT ESGIS-Cotonou
Définition et Objectifs
DÉFINITION ET OBJECTIFS
▌ Objectifs
L’imputabilité ou la non répudiation
Garantir que l’on puisse remonter au responsable de toute action
Garantir la traçabilité de toute transaction
L’authentification
Assurer que seules les personnes autorisées aient accès aux ressources
Assurer l’identité d’un utilisateur et ne lui donner accès qu’à ce à quoi son
profil à droit.
11
Juillet 2020
L2 IRT ESGIS-Cotonou
Définition et Objectifs
METIERS DE LA SECURITE INFORMATIQUE
12
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
METIERS DE LA SECURITE INFORMATIQUE
13
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
INCIDENTS OU SOURCES D’INCIDENTS DE SSI
14
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
TERMINOLOGIES
15
Juillet 2020
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TERMINOLOGIES
C’est l’analyse des risques qui doit déterminer ensuite, en fonction des vulnérabilités du système, si les menaces sont
pertinentes, c’est-à-dire si elles correspondent bien à un besoin de protection pour le client ou l’utilisateur et si leur
criticité est suffisamment élevée dans le cadre d’utilisation prévu pour le système.
C’est aussi l’analyse des risques qui doit proposer des solutions pour obtenir le niveau de risque souhaité s’il n’est pas
atteint.
16
Juillet 2020
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TERMINOLOGIES
17
Juillet 2020
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TERMINOLOGIES
18
Juillet 2020
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
MOTIVATION DES ATTANQUANTS
▌ Pourquoi Attaquer ?
Faire du chantage
Juillet 2020
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TYPES D’ATTAQUES
Dénis de service
20
Juillet 2020
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TYPES D’ATTAQUES
Porte dérobée
Compromission
Balayage
Collecte d’informations
21
Juillet 2020
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
CHAMPS D’APPLICATION
Sécurité du réseau
Sécurité procédurale
22
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
24
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
25
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
26
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
27
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
28
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Chiffrement
30
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
31
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
32
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Chiffrement
C’est l’art de faire subir à un texte clair une transformation plus ou moins complexe pour en
déduire un texte inintelligible, dit chiffré. Cette transformation repose sur deux éléments : une
fonction mathématique (au sens large) et une clé secrète.
Seule une personne connaissant la fonction et possédant la clé peut effectuer la transformation
inverse pour obtenir le texte clair à partir du texte chiffré.
33
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Chiffrement
Il existe deux types de chiffrement
o Chiffrement symétrique ou cryptographie symétrique
o Chiffrement asymétrique ou cryptographie asymétrique
34
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
35
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
La clé étant unique, aucun problème ne se pose si c’est la même personne qui crypte qui
l’utilise pour décrypter. Mais on a besoin de crypter un document puis l’envoyer à une autre
personne qui va le décrypter => partage du secret.
Quel mécanisme utiliser pour l’échange de clé sans risque d’interception par un pirate ?
Jonglage
Solutions :
l’algorithme Diffie-Hellman
36
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Le protocole repose sur une fonction de la forme K = WX mod P, avec P premier et W < P.
Une telle fonction est très facile à calculer, mais la connaissance de K ne permet pas d’en
déduire facilement X. Cette fonction est publique, ainsi que les valeurs de W et P.
37
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
38
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
39
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
40 Algorithme de cryptage asymétrique : RSA (Rivest, Shamir et Adleman qui en sont les auteurs)
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
42
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
43
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
44
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
45
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
46
Juillet 2020
L2 IRT ESGIS-Cotonou
Les champs d’application