Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
l’information
1.1 Définition de la sécurité de l’information
1.2 Histoire sur la sécurité de l’information
1.3 Les objectifs de la sécurité de l’information
1.4 Terminologie de la sécurité information
1.5 Outils de la sécurité de l’information
1.6 Les champs d'application de la sécurité de
l’information
1. Définition de la sécurité de l’information
1. 1 La sécurité de l’information
1.3 L’information, qui peut être présentée quelque soit sa forme de stockage,
de traitement ou de transmission.
- Structure numérique couplée d’une méthode de transmission par les
télécommunications
Si ces informations venaient à être perdues, volées ou à tomber dans les mains
d’une autre entreprise, la donnée n’aurait plus de raison d’exister car elle ne
serait plus exclusive. L’information a aujourd’hui de la valeur de par son côté
unique et exclusif pour une entreprise. Il est donc dans l’intérêt de l’entreprise
de protéger son patrimoine informationnel.
2 Histoire sur la sécurité de l’information
Retenir le risque (pour un certain temps, sans rien faire d’autre que de
la surveiller)
Réduire le risque (agir pour prévenir ou contrer)
Partager le risque (p.ex. une alarme ou une assurance)
Eviter le risque
on recherche les meilleures solutions pour réaliser les options
décidées sur le plus haut niveau de risque et on acquiert les moyens et
les compétences nécessaires (second niveau d’objectifs) pour revenir à
un niveau de risque acceptable (pas à Zéro, c’est inutile, impayable et
irréaliste)
on met en œuvre les solutions (troisième niveau d’objectifs) dans
l’ordre le plus logique et le plus ‘efficace’
3. Les objectifs de la sécurité de l’information
3.3 Opérations et gestion de la sécurité
on s’assure que la solution mise en place fonctionne et qu’elle répond
aux attentes (quatrième niveau d’objectifs)
Quand le plus haut niveau de risque est assuré, on passe au suivant (une
nouvelle évaluation sera peut-être nécessaire) en considérant comme
acquises les solutions déjà mises en œuvre et ajustées. On ne devrait
plus avoir de risques au niveau maximum.
4. Terminologie de la sécurité information
Accès sans fil (Wi-Fi) : technologie de réseau informatique sans fil
pouvant fonctionner pour construire un réseau interne accéder à internet
à haut débit. Cette technologie est basée sur la norme IEEE 802.11
(ISO/CEI 8802-11).
Authentification / identification : L’authentification a pour but de
vérifier l’identité dont une entité se réclame. Généralement
l’authentification est précédée d’une identification qui permet à cette
entité de se faire reconnaître du système par un élément dont on l’a
doté. En résumé, s’identifier c’est communiquer son identité,
s’authentifier c’est apporter la preuve de son identité. Voir aussi : - le
mot de passe.
Bombardement de courriels (Mail bombing) : Envoi d’une grande
quantité de courriels à un destinataire unique dans une intention
malveillante.
4. Terminologie de la sécurité information
Botnet : Réseaux de machines zombies
Broadcast : diffusion générale
Canal caché (Covert Channel) : Canal de communication qui permet à
un processus malveillant de transférer des informations d’une manière
dissimulée. Le canal caché assure une communication par l’exploitation
d’un mécanisme qui n’est pas censé servir à la communication.
Chiffrement : transformation cryptographique de données produisant
un cryptogramme.
5.1 Disponibilité
5.2 Intégrité
Attaque
Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interruption: vise la disponibilité des informations
Un atout du système est détruit ou devient indisponible ou inutilisable. C’est une
attaque portée à la disponibilité. La destruction d’une pièce matérielle (tel un disque
dur), la coupure d’une ligne de communication, ou la mise hors service d’un système
de gestion de fichiers.
Interruption
Information
Information
source
destinataire
5. Outils de la sécurité de l’information
- Interception: vise la confidentialité des informations
C’est une attaque portée à la confidentialité. Il peut s’agir d’une personne, d’un
programme ou d’un ordinateur. Une écoute téléphonique dans le but de capturer des
données sur un réseau, ou la copie non autorisée de fichiers ou de programmes
- Interception
Information
Information
source
destinataire
5. Outils de la sécurité de l’information
Modification: vise l’intégrité des informations
Il s’agit d’une attaque portée à l’intégrité pour modifier une information de façon (presque)
indétectable
Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser
son comportement ou modifier le contenu de messages transmis sur un réseau
Modification
Information Information
source destinataire
6. Les champs d'application de la sécurité de
l’information
- Sécurité physique
- Sécurité de l'exploitation
- Sécurité logique
- Sécurité applicative
- Sécurité des télécommunicatins
6. Les champs d'application de la sécurité de
l’information
Cet algorithme est associé à une clé (un mot, un nombre ou une phrase), afin de
crypter le texte en clair. Avec des clés différentes, le résultat du cryptage variera
également.
M D ( E ( M )) K
M E (x )
C D (x )
- M : représente le texte clair
- C : le texte chiffré.
– K est la clé
- E et D
– E(x) est la fonction de chiffrement
– D(x) est la fonction de déchiffrement.
2.2 La cryptographie conventionnelle
2.3.1 Cryptographie conventionnelle
En cryptographie conventionnelle, également appelée cryptage de clé secrète, une seule clé suffit
pour le cryptage et le décryptage. La norme de cryptage de données est un exemple de système
de cryptographie conventionnelle est largement utilisé ..
Cryptographie conventionnelle
2.2 La cryptographie conventionnelle
a- Chiffrement de César
Par exemple, si vous codez le mot « SECRET » à l'aide de la valeur 3 de la clé de César, l'alphabet
est décalé de manière à commencer à la lettre D.
2.2 La cryptographie conventionnelle
Ainsi, l'alphabet
ABCDEFGHIJKLMNOPQRSTUVWXYZ
DEFGHIJKLMNOPQRSTUVWXYZABC
où D = A, E = B, F = C, etc.
Avec ce procédé, le texte en clair « SECRET » est crypté en « VHFUHW ». Pour autoriser un autre
utilisateur à lire le texte chiffré, indiquez-lui que la valeur de la clé est égale à 3. Evidemment, ceci
est considéré comme une cryptographie extrêmement vulnérable de par les standards actuels. Mais,
cette méthode convenait à César et illustre le mode de fonctionnement de la cryptographie
conventionnelle.
2.2 La cryptographie conventionnelle
Dans les formules ci-dessous, p est l’indice de la lettre de l’alphabet, k est le décalage
Exemple
JE SUIS LA = MH VXLV OD
2.2 La cryptographie conventionnelle
on représente l’alphabet sur un anneau. Ce décalage est un décalage circulaire sur les lettres de
l’alphabet.
Pour déchiffrer le message de César, il suffit de décaler les lettres dans l’autre sens, D se déchiffre en A,
E en B,...
2.2 La cryptographie conventionnelle
Des chiffres et des lettres
-On associe aux lettres de A à Z un nombre de 0 à 25
- 26 lettres de A à Z un nombre de 0 à 25
Ainsi "A L E A" devient "0 11 4 0".
On note alors a ≡b
Autre exemple : que vaut 133 + 64 et 133+64 = 197 = 7×26+15 ≡15 (mod 26). Mais on
pourrait procéder différemment : tout d’abord 133 = 5×26+3 ≡3 (mod 26) et 64 = 2 ×26
+ 12 ≡12 (mod 26). Et maintenant sans calculs : 133 + 64 ≡3 + 12 ≡15 (mod 26).
2.2 La cryptographie conventionnelle
pour a, b ∈−Z/nZ, on associe a ×b ∈Z/nZ. Par exemple 3 ×12 donne 10 modulo 26, car 3
×12 = 36 = 1 ×26 + 10 ≡10 (mod 26). De même : 3 ×27 = 81 = 3 ×26 + 3 ≡3 (mod 26).
Une autre façon de voir la même opération est d’écrire d’abord 27 = 1 (mod 26) puis 3
×27 ≡3 ×1 ≡3 (mod 26).
2.2 . La cryptographie conventionnelle
Le chiffrement de César est simplement une addition dans Z/26Z ! Fixons un entier k qui est le
décalage (par exemple k = 3 dans l’exemple de César ci-dessus) et définissons la fonction de
chiffrement de César de décalage k qui va de l’ensemble Z/26Z dans lui-même
Une autre façon de voir la fonction de déchiffrement est de remarquer que D (x) = C−k(x).
Par exemple C−3(x) = k x + (−3) ≡x + 23 (mod 26). V
Voici le principe du chiffrement :
Kamal veut envoyer des messages secrets à Ali .
Ils se sont d’abord mis d’accord sur une clé secrète k, par exemple k = 11.
Kamal veut envoyer le message "COUCOU" à Ali.
Il transforme "COUCOU" en "2 14 20 2 14 20".
Il applique la fonction de chiffrement C (x) = x + 11 à chacun des nombres : "13 25 5 13 11 25 5"
ce qui correspond au mot crypté "NZFNZF". Il transmet le mot crypté à Ali, qui selon le même
principe applique la fonction de déchiffrement D (x) = x −11.
2.2 . La cryptographie conventionnelle
Kamal Ali
on associe maintenant à chaque lettre une autre lettre (sans ordre fixe ou règle générale). Par exemple :
Dans l’espace des clés du chiffrement mono-alphabétique est immense, mais le fait qu’une lettre soit
toujours cryptée de la même façon représente une trop grande faiblesse
Le chiffrement de Vigenère remédie à ce problème. On regroupe les lettres de notre texte par
blocs, par exemple ici par blocs de longueur 4 :
CETTE PHRASE NE VEUT RIEN DIRE
devient
CETT EPHR ASEN EVEU TRIE NDIR E
(les espaces sont purement indicatifs, dans la première phrase ils séparent les mots, dans la seconde ils
séparent les blocs).
Si k est la longueur d’un bloc, alors on choisit une clé constituée de k nombres de 0 à 25 : (n , n , . . . , n ).
Le chiffrement 1 2 k consiste à effectuer un chiffrement de César, dont le décalage dépend du rang de la
lettre dans le bloc : • un décalage de n1 pour la première lettre de chaque bloc, • un décalage de n2 pour la
deuxième lettre de chaque bloc, • ... • un décalage de nk pour la k-ème et dernière lettre de chaque bloc.
2.2 . La cryptographie conventionnelle
Pour notre exemple, si on choisit comme clé (3, 1, 5, 2) alors pour le premier bloc "CETT" : • un
décalage de 3 pour C donne F, • un décalage de 1 pour E donne F, • un décalage de 5 pour le premier
T donne Y, • un décalage de 2 pour le deuxième T donne V. Ainsi "CETT" de vient "FFYV". Vous
remarquez que les deux lettres T ne sont pas cryptées par la même lettre et que les deux F ne
cryptent pas la même lettre. On continue ensuite avec le deuxième bloc...
Mathématiques
L’élément de base n’est plus une lettre mais un bloc, c’est-à-dire un regroupement de lettres. La
fonction de chiffrement associe à un bloc de longueur k, un autre bloc de longueur k, ce qui donne
en mathématisant les choses :
On dit que une fonction est affine lorsque elle est de la forme x →ax + b, c’est-à-dire un
polynôme de degré 1. Une fonction linéaire est une fonction affine particulière.
L’idée est d’utiliser comme fonction de chiffrement une fonction affine du type
- Où a et b sont des constantes, et où x et y sont des nombres correspondant aux lettres de l’alphabet
(A=0,B=1,...).
- On peut remarquer que si a = 1, alors on retrouve le chiffre de César où b est le décalage (le k du
chiffre de César).
2.2 . La cryptographie conventionnelle
On commence par remplacer chaque lettre par son rang dans l'alphabet en commençant au rang 0
(certaines variantes commencent au rang 1) :
Deux entiers a et b sont choisis comme clef. Chaque lettre claire est d'abord remplacée
par son équivalent numérique x puis chiffrée par le calcul du reste de la division
euclidienne par 26 de l'expression affine ax + b (mod 26).
Ainsi pour chiffrer le mot CODE grâce au chiffre affine de clef (17,3), il faut d'abord le
transcrire en série de nombres
C O D E → 2 ; 14 ; 3 ; 4
appliquer ensuite la fonction affine
2 ; 14 ; 3 ; 4 → 37 ; 241 ; 54 ; 71
prendre les restes dans la division par 26 37=26x1=7, 241=9x26=7, 54=26x2=2
37 ; 241 ; 54 ; 71 → 11 ; 7 ; 2 ; 19
puis retranscrire en lettres
11 ; 7 ; 2 ; 19 → L H C T
2.2 . La cryptographie conventionnelle
Pour déchiffrer le message, il faut être capable de trouver l'antécédent de y par
l'application qui, à un entier x compris entre 0 et 25, associe le reste de ax+b dans la
division par 26.
Donc par exemple dans notre cas, on peut prendre a’=23 une nouvelle clé est chaque
valeur multiple par a’.
L H C T → 11 ; 7 ; 2 ; 19
11 ; 7 ; 2 ; 19 → 8 ; 4 ; -1 ; 16
8 ; 4 ; -1 ; 16 → 184 ; 92 ; -23 ; 368
184 ; 92 ; -23 ; 368 - > 2 ; 14 ; 3 ; 4
2 ; 14 ; 3 ; 4 - > C O D E
2.4 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique
2.3 . La cryptographie symétrique