Académique Documents
Professionnel Documents
Culture Documents
Sécurité
Sécurité
INTRODUCTION---------------------------------
les agressions peuvent etre:
internes
externes
logiques
physiques
I-Mesure de la sécurité:
-----------------------------------------------
RISQUES-----------------------------------------
1-cheval de troie==> programme effectuant une fonction illicite tout en donnant
l'apparence
d'effectuer une fonction ligitime.
2-virus==>lorsqu'il s'execute se reproduit.
3-ver==>se reproduit et se propage à l'issue d'un user.
4-Bombe logique==> detonnateur pour s'activer.
5-Porte dérobée==> faille du systeme due à une mauvaise conception.
6-Roockits==>
7-spyware==>Logiciel espion qui collecte des données personnelles avant de les
envoyer.
I-Attaque passive:
1-Analyse du traffic==> Dans ce cas, l'attaquant surveille les canaux de
communication afin
afin de recueillir les infos.
2-Diffusion du contenu d'un mssg ==> Dans ce cas, l'attaquant surveill un moyen de
communication non protéger.
II-Attaque Actif:
1-Rejeu ==> cette attaque consiste à une enregistrer une série de mssg entre deux
entité.
2-Déni de service ==> l'attaquant vise à épuisé les ressources réseau ou systeme
d'une machine.
3-usurpation d'identité ==> une entité prétend etre une entité differente.
4-Modification ==> l'attaque signifie simplement q'une partie d'un message ligitime
est altérée.
-------------------------------------------
DES----------------------------------------------
DES ==> chiffrement par blocs, la clef sert à chiffrer et à déchiffrer (algo
symetrique).
DES est un algo qui se chiffre sur 64 bits.
la taille de la clef DES est de 64 bits ==> on crée 16 sub key de 48 bits. (left,
right).
Faiblesses du DES :
-------------------------------------------
AES---------------------------------------------
chiffrement en blocs de 128 bits.
nombre d'itération est basé sur la taille de clef.
-----------------------------------------Chiifrement
asymetrique---------------------------
I-Chiffrement symetrique:
1-la meme cle est utilise pour le chiffrement et le dechiffrement.
2-doit rester secrete.
3-necessite peur de ressource pour le calcul.
II-Chiffrement asymetrique:
1- une cle est utilisé pour le chiffrement, une autre pour le dechiffrement.
2-necessite beaucoup de ressources de calcul.
III-Chiffrement hybride:
distribution des clefs par le chiffrements asymetriques + chifrement de message par
symetrique.
IV-Fonction de hashage:
1-une fonction de hashage ==> transforme une entrée d'une dimension variable <<m>>
et donne
comme résultat une sortie de données <<h>> de taille inferieur et fixe appelée
aussi DIGIST.
-------------------------------------------------------
Certificats--------------------------
un certificat electronique est un document electronique qui associe l'identité
d'une personne
à sa clé public.
un certificat est un envirennement de confiance entre deux entités qui ont besion
de communiquer
et d'echanger des infos de façon:
-non répudiable.
-confidentielles.
Un certificat electronique:
Le porteur:
1-il est référencé par le certificat.
2- il est le seul à posseder la clé privée associé.
L'utilisateur:
1-il utilise le certificat.
2-il vérifie que l'dentité indiqué par le certificat est bien son interlocuteur.
3-il vérifie que le certificat n'est pas révoqué.
4-il vérifie que l'utilisation qu'il veut faire du certificat conforme à son usage.
5-authentifie et verifie l'integrite du certificat à l'aide de la clé public de
l'autorité
de certificat.