Académique Documents
Professionnel Documents
Culture Documents
Cible: 3IG_BI
AU 2020-2021
Programme
2
0. Pré requis
1. La sécurité informatique
2. Menaces (failles de sécurité, Attaques et
vulnérabilités)
3. Protections
4. Gestion de la sécurité
2018/2019
18/10/2021
0.Pré requis:
Systèmes d’information
Un système d'information est généralement défini par
l'ensemble des données et des ressources matérielles et
logicielles de l'entreprise permettant de les stocker ou de
les faire circuler.
3 18/10/2021
Systèmes d’information
4 18/10/2021
Systèmes Informatiques
Un des moyens techniques pour faire fonctionner un
système d’information est d’utiliser un système
informatique (coeur).
5 18/10/2021
Sécurité Informatique
6 18/10/2021
II. Exigences fondamentales et
objectifs
7 18/10/2021
L'intégrité, c'est-à-dire garantir que les données sont
bien celles que l'on croit être.
8 18/10/2021
La non répudiation, permettant de garantir qu'une
transaction ne peut être niée (Utilisateur de mauvaise foi ).
9 18/10/2021
III. Sûreté et sécurité :
ne pas confondre !!
Sûreté de fonctionnement
Spécification formelle, preuve de programmes, test de
protocole de communication.
Domaine : Géni Logiciel
Principe général : Il faut vérifier que l'application réalise
exactement les tâches qu'on attend d'elle !!
10 18/10/2021
Types des attaques
Actives Passives
12 18/10/2021
Usurpation d’identité
13 18/10/2021
Falsification de données
14 18/10/2021
15 18/10/2021
Répudiation
16 18/10/2021
17 18/10/2021
Divulgation d’informations
18 18/10/2021
19 18/10/2021
Déni de Service
20 18/10/2021
21 18/10/2021
22 18/10/2021
Elévation de privilège
23 18/10/2021
24 18/10/2021
Attaque & Service visé
25 18/10/2021
26 18/10/2021
Transfert de données
Message
Réseau
Signature
28
18/10/2021
Les certificats
31
Pour assurer l’intégrité des clés publiques, les clés publiques sont publiées avec un certificat.
Un certificat (ou certificat de clés publiques) est une structure de données qui est
numériquement signée par une autorité certifiée (CA : Certification Authority) – une
autorité en qui les utilisateurs peuvent faire confiance.
Il contient une série de valeurs, comme le nom du certificat et son utilisation, des
informations identifiant le propriétaire et la clé publique , la clé publique elle même , la date
d’expiration et le nom de l’organisme de certificats.
Le CA utilise sa clé privée pour signer le certificat et assure ainsi une sécurité
supplémentaire. Si le récepteur connaît la clé publique du CA, il peut vérifier que le certificat
provient vraiment de l’autorité concernée et est assuré que le certificat contient donc des
informations viables et une clé publique valide.
Certificats
32
18/10/2021
Cryptographie
33
Texte Texte
Texte
en clair chiffré Déchiffrement en clair
Chiffrement
M M
C
DK(C)=DK(Ek (M))
C=Ek (M)
Méthode E + Méthode D +
clef de chiffrement k Espionne : clef de déchiffrement K
Estelle Destinataire: Alice
Emetteur: Bob
Cryptographie
18/10/2021
Définitions