Académique Documents
Professionnel Documents
Culture Documents
Informatique
Mai 2016
L2 IRT ESGIS-Cotonou
Objectifs du cours
PLAN DE COURS
▌ Introduction
▌ Les objectifs de la sécurité informatique
▌ Les champs d'application de la sécurité informatique
▌ Terminologie de la sécurité informatique
▌ Types d'attaques
▌ Profils et capacités des attaquants
▌ Services principaux de la sécurité informatique
Mai 2016
L2 IRT ESGIS-Cotonou
Plan de cours
Déroulement du cours
▌ Dates et Horaires
Mois de mai 2016
■ 8h00 à 12h00 du mercredi 11 au vendredi 13
■ 8h00 à 12h00 du mercredi 18 au vendredi 20
■ Au-delà de 15mn de retard, accès au cours est interdit jusqu’à la pause
■ Toute absence non justifiée donne lieu à une pénalité de 1 point sur la moyenne
Mai 2016
L2 IRT ESGIS-Cotonou
Déroulement : Dates et Horaires
Déroulement du cours
Mai 2016
L2 IRT ESGIS-Cotonou
Déroulement : évaluation des connaissances
Introduction
Mai 2016
L2 IRT ESGIS-Cotonou
Introduction
Introduction
« La confiance est un vain mot car en dépit des lois et toutes les mesures pour se protéger,
force est de constater que le monde d’aujourd’hui est comme la jungle où les personnes de
bonne foi cohabitent avec celles de peu de foi ou de mauvaise foi prêtes à frapper fort,
péniblement et si possible durablement.
La vigilance est donc de mise et nul n’est excusable du fait de son ignorance. »
7
Mai 2016
L2 IRT ESGIS-Cotonou
Introduction
Introduction
La sécurité informatique n’est pas un état de grâce qui s’obtient par décret. C’est un
sentiment dont l’éclosion est due à la conjonction de facteurs techniques et sociétaux
qui nécessitent un contexte favorable mais très complexe; tant sont grandes les
difficultés sa réalisation du fait des oppositions entre les différents points de vue.
8
Mai 2016
L2 IRT ESGIS-Cotonou
Introduction
DÉFINITION ET OBJECTIFS
▌ Définition
La sécurité informatique est l'ensemble des techniques qui assurent que les
ressources (matérielles ou logicielles) d’un système d'information d'une personne ou
d’une organisation sont utilisées uniquement dans le cadre où il est prévu qu'elles le
soient et par les personnes autorisées.
▌ Objectifs
L’intégrité
La confidentialité,
La disponibilité
L’imputabilité ou la non répudiation
L’authentification
Mai 2016
L2 IRT ESGIS-Cotonou
Définition et Objectifs
DÉFINITION ET OBJECTIFS
▌ Objectifs
L’intégrité
Garantir que les données sont bien celles que l’on croit.
Garantir leur non altération
Prévenir les données ou informations de modification non autorisée
La confidentialité
Assurer que seules les personnes autorisées aient accès
Prévenir contre l’accès ou la divulgation non autorisée de l’information
Rendre l’information inintelligible aux personnes non autorisées
La disponibilité
Prévenir contre toute entrave non autorisée à l’accès à l’information
Maintenir le bon fonctionnement du système d’information
10
Mai 2016
L2 IRT ESGIS-Cotonou
Définition et Objectifs
DÉFINITION ET OBJECTIFS
▌ Objectifs
L’imputabilité ou la non répudiation
Garantir que l’on puisse remonter au responsable de toute action
Garantir la traçabilité de toute transaction
L’authentification
Assurer que seules les personnes autorisées aient accès aux ressources
Assurer l’identité d’un utilisateur et ne lui donner accès qu’à ce à quoi son
profil à droit.
11
Mai 2016
L2 IRT ESGIS-Cotonou
Définition et Objectifs
CHAMPS D’APPLICATION
Sécurité du réseau
Sécurité procédurale
12
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
14
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
15
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
17
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Authentification forte
Chiffrement
20
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
22
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Chiffrement
C’est l’art de faire subir à un texte clair une transformation plus ou moins complexe
pour en déduire un texte inintelligible, dit chiffré. Cette transformation repose sur
deux éléments : une fonction mathématique (au sens large) et une clé secrète.
23
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Chiffrement
Il existe de types de chiffrement
o Chiffrement symétrique ou cryptographie symétrique
o Chiffrement asymétrique ou cryptographie asymétrique
24
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
25
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Quel mécanisme utiliser pour l’échange de clé sans risque d’interception par un
pirate ?
Jonglage
Solutions :
l’algorithme Diffie-Hellman
26
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
28
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
29
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
30 Algorithme de cryptage asymétrique : RSA (Rivest, Shamir et Adleman qui en sont les auteurs)
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
32
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
33
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
34
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
35
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
CHAMPS D’APPLICATION
36
Mai 2016
L2 IRT ESGIS-Cotonou
Les champs d’application
TERMINOLOGIES
VULNÉRABILITÉ ou FAILLE : Est une brèche ou faiblesse dans un système informatique lui
conférant un niveau d'exposition face à un ou des menaces dans un contexte particulier et permettant à
un attaquant de porter atteinte à son fonctionnement normal.
37
Mai 2016
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TERMINOLOGIES
C’est l’analyse des risques qui doit déterminer ensuite, en fonction des vulnérabilités du système, si les menaces sont
pertinentes, c’est-à-dire si elles correspondent bien à un besoin de protection pour le client ou l’utilisateur et si leur
criticité est suffisamment élevée dans le cadre d’utilisation prévu pour le système.
C’est aussi l’analyse des risques qui doit proposer des solutions pour obtenir le niveau de risque souhaité s’il n’est pas
atteint.
38
Mai 2016
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TERMINOLOGIES
39
Mai 2016
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité
TERMINOLOGIES
40
Mai 2016
L2 IRT ESGIS-Cotonou
Terminologies de la sécurité