Vous êtes sur la page 1sur 36

Sécurité Informatique

Dr. Samira HARRABI

Cible: 3IG_BI

AU 2020-2021
Programme
2

0. Pré requis
1. La sécurité informatique
2. Menaces (failles de sécurité, Attaques et
vulnérabilités)
3. Protections
4. Gestion de la sécurité
2018/2019
18/10/2021
0.Pré requis:
Systèmes d’information
Un système d'information est généralement défini par
l'ensemble des données et des ressources matérielles et
logicielles de l'entreprise permettant de les stocker ou de
les faire circuler.

Organisation des activités consistant à acquérir,


stocker, transformer, diffuser, exploiter, gérer... les
informations.

3 18/10/2021
Systèmes d’information

4 18/10/2021
Systèmes Informatiques
Un des moyens techniques pour faire fonctionner un
système d’information est d’utiliser un système
informatique (coeur).

Les Systèmes informatiques sont devenus la cible de ceux


qui convoitent l’information.

Assurer la sécurité de l’information implique


d’assurer la sécurité des systèmes informatiques.

5 18/10/2021
Sécurité Informatique

La sécurité informatique c’est l’ensemble des


moyens mis en œuvre pour réduire la vulnérabilité
d’un système contre les menaces/ attaques
accidentelles ou intentionnelles.

6 18/10/2021
II. Exigences fondamentales et
objectifs

Elles caractérisent ce à quoi s'attendent les


utilisateurs du systèmes informatiques en regard de
la sécurité.

La sécurité informatique vise généralement cinq


principaux objectifs :

7 18/10/2021
L'intégrité, c'est-à-dire garantir que les données sont
bien celles que l'on croit être.

La confidentialité, consistant à assurer que seules les


personnes autorisées aient accès aux ressources échangées.

La disponibilité, permettant de maintenir le bon


fonctionnement du système d'information.

8 18/10/2021
La non répudiation, permettant de garantir qu'une
transaction ne peut être niée (Utilisateur de mauvaise foi ).

L'authentification, consistant à assurer que seules les


personnes autorisées aient accès aux ressources.

La sécurité recouvre ainsi plusieurs aspects : respect de la


vie privée (informatique et liberté).

9 18/10/2021
III. Sûreté et sécurité :
ne pas confondre !!

Sûreté de fonctionnement
Spécification formelle, preuve de programmes, test de
protocole de communication.
Domaine : Géni Logiciel
Principe général : Il faut vérifier que l'application réalise
exactement les tâches qu'on attend d'elle !!

Ce n'est pas notre but

10 18/10/2021
Types des attaques

Actives Passives

Consistent à écouter sans modifier les


• Consistent à modifier des données ou le fonctionnement du réseau
données ou des messages, à
s'introduire dans des
équipements réseau ou à
perturber le bon
fonctionnement de ce réseau. 11 18/10/2021
 Les différents types de risques

12 18/10/2021
Usurpation d’identité

Le pirate se fait passer pour une entité

13 18/10/2021
Falsification de données

14 18/10/2021
15 18/10/2021
Répudiation

16 18/10/2021
17 18/10/2021
Divulgation d’informations

18 18/10/2021
19 18/10/2021
Déni de Service

20 18/10/2021
21 18/10/2021
22 18/10/2021
Elévation de privilège

23 18/10/2021
24 18/10/2021
Attaque & Service visé

25 18/10/2021
26 18/10/2021
Transfert de données

Message
Réseau
Signature
28

 Dans toute transaction professionnelle, les deux parties ( émettrice &

réceptrice) doivent offrir une garantie de leur identité. La signature numérique


et le certificat sont des moyens d’identification de l’émetteur du message.
Signature numérique
29

 Le principe de la signature numérique consiste à appliquer une fonction mathématique


sur une portion du message. Cette fonction mathématique s’appelle fonction de
hachage et le résultat de cette fonction est appelé code de hachage. Ce code fait usage
d’emprunte digitale du message. Il faut noter que la fonction est choisie de telle
manière qu’il soit impossible de changer le contenu du message sans altérer le code de
hachage.
30

 Ce code de hachage est ensuite crypté avec la clé privée de


l’émetteur et rajouté au message. Lorsque le destinataire
reçoit le message, il décrypte ce code grâce à la clé publique
de la source puis il compare ce code à un autre code qu’il
calcule grâce au message reçu. Si les deux correspondent,
le destinataire sait que le message n’a pas été altéré et que
son intégrité n’a pas été compromise. Le destinataire sait
aussi que le message provient de l’émetteur puisque seul ce
dernier possède la clé privée qui a crypté le code.
 Ce principe de signature fût amélioré avec la mise en place
de certificats permettant de garantir la validité de la clé
public fourni par l’émetteur.

18/10/2021
Les certificats
31

 Pour assurer l’intégrité des clés publiques, les clés publiques sont publiées avec un certificat.

 Un certificat (ou certificat de clés publiques) est une structure de données qui est

numériquement signée par une autorité certifiée (CA : Certification Authority) – une
autorité en qui les utilisateurs peuvent faire confiance.

 Il contient une série de valeurs, comme le nom du certificat et son utilisation, des

informations identifiant le propriétaire et la clé publique , la clé publique elle même , la date
d’expiration et le nom de l’organisme de certificats.

 Le CA utilise sa clé privée pour signer le certificat et assure ainsi une sécurité

supplémentaire. Si le récepteur connaît la clé publique du CA, il peut vérifier que le certificat
provient vraiment de l’autorité concernée et est assuré que le certificat contient donc des
informations viables et une clé publique valide.
Certificats
32

18/10/2021
Cryptographie
33

Texte Texte
Texte
en clair chiffré Déchiffrement en clair
Chiffrement
M M
C
DK(C)=DK(Ek (M))
C=Ek (M)
Méthode E + Méthode D +
clef de chiffrement k Espionne : clef de déchiffrement K
Estelle Destinataire: Alice
Emetteur: Bob
Cryptographie

 Ensemble des techniques permettant de crypter


/ décrypter des messages

 Crypter : brouiller l’information,


la rendre “incompréhensible”

 Décrypter : rendre le message compréhensible


Emetteur Destinataire

Message #¨^%!! §§ $ Message


clair ££-@ clair
encryption décryption
35

La cryptographie sert non seulement à préserver la confidentialité des données

mais aussi à garantir leur intégrité et leur authenticité

18/10/2021
Définitions

Message clair: Désigne le message original n'ayant subi


aucune modification
Clé: La clé désigne l'information permettant de chiffrer et
de déchiffrer un message
Chiffrement: Processus de transformation d'un message
M de telle manière à le rendre incompréhensible en se
basant sur une fonction de chiffrement E.
Déchiffrement: Processus de reconstruction du message
clair à partir du message chiffré en se basant sur une
fonction de déchiffrement D

Vous aimerez peut-être aussi