Vous êtes sur la page 1sur 4

-------------------------------------------------

INTRODUCTION---------------------------------
les agressions peuvent etre:
internes
externes

logiques
physiques

la sécurité==> la preservation de la confidentialité, de l'integrite et la


disponibilité de
l'infos, y compris authentification la non répudiation....

I-Mesure de la sécurité:

1-confidentialité==>la propriété que l'infos n'est pas accessible a toute personne


non autorisé
2-integrité==>la propriété que l'infos n'est pas modifié ou supprimé par toute
personne
non autorisé.
3-Disponnibilité==>la propriété que l'infos est accessible par toute entité
autorisé.
4-Authentification==>la procedure par laquelle on vérifie l'identité d'un
utilisateur qui desire
accéder à un système.
5-non répudiation==> rendre l'envoie indeniable par des preuves non falsifiable.
6-traçabilité==>tracer les actions d'un user specifique.

-----------------------------------------------
RISQUES-----------------------------------------
1-cheval de troie==> programme effectuant une fonction illicite tout en donnant
l'apparence
d'effectuer une fonction ligitime.
2-virus==>lorsqu'il s'execute se reproduit.
3-ver==>se reproduit et se propage à l'issue d'un user.
4-Bombe logique==> detonnateur pour s'activer.
5-Porte dérobée==> faille du systeme due à une mauvaise conception.
6-Roockits==>
7-spyware==>Logiciel espion qui collecte des données personnelles avant de les
envoyer.

Deux type d'attaque ==> attaque passive, attaque active.

I-Attaque passive:
1-Analyse du traffic==> Dans ce cas, l'attaquant surveille les canaux de
communication afin
afin de recueillir les infos.
2-Diffusion du contenu d'un mssg ==> Dans ce cas, l'attaquant surveill un moyen de
communication non protéger.

II-Attaque Actif:
1-Rejeu ==> cette attaque consiste à une enregistrer une série de mssg entre deux
entité.
2-Déni de service ==> l'attaquant vise à épuisé les ressources réseau ou systeme
d'une machine.
3-usurpation d'identité ==> une entité prétend etre une entité differente.
4-Modification ==> l'attaque signifie simplement q'une partie d'un message ligitime
est altérée.

-------------------------------------------
DES----------------------------------------------

DES ==> chiffrement par blocs, la clef sert à chiffrer et à déchiffrer (algo
symetrique).
DES est un algo qui se chiffre sur 64 bits.

la taille de la clef DES est de 64 bits ==> on crée 16 sub key de 48 bits. (left,
right).

1-Fonctionnement du texte en blocs de 64 bits.


2-Permutations initiale des blocs.
3-decoupage des blocs en deux partie : gauche et droite.
4- permutations et substitutions
5-recollement des partie gauche et droite.

Faiblesses du DES :

les S-BOXES qui pourraient contenir des failles.


la taille de clé.

-------------------------------------------
AES---------------------------------------------
chiffrement en blocs de 128 bits.
nombre d'itération est basé sur la taille de clef.

1-9 rondes pou la clef de 128 bits.


2-11 rondes pour une clef de 192 bits.
3-13 rondes pour une clefs de 256 bits.

-----------------------------------------Chiifrement
asymetrique---------------------------

I-Chiffrement symetrique:
1-la meme cle est utilise pour le chiffrement et le dechiffrement.
2-doit rester secrete.
3-necessite peur de ressource pour le calcul.

II-Chiffrement asymetrique:
1- une cle est utilisé pour le chiffrement, une autre pour le dechiffrement.
2-necessite beaucoup de ressources de calcul.

III-Chiffrement hybride:
distribution des clefs par le chiffrements asymetriques + chifrement de message par
symetrique.
IV-Fonction de hashage:

1-une fonction de hashage ==> transforme une entrée d'une dimension variable <<m>>
et donne
comme résultat une sortie de données <<h>> de taille inferieur et fixe appelée
aussi DIGIST.

V-la siganture numerique:

1-lier un document à son auteur.


2-Rendre la signature difficilement imitable.
3-Responsabilité de l'auteur.

-------------------------------------------------------
Certificats--------------------------
un certificat electronique est un document electronique qui associe l'identité
d'une personne
à sa clé public.

Un certificat est delivré par un organisme dénommé Autorité de certificat.

un certificat est un envirennement de confiance entre deux entités qui ont besion
de communiquer
et d'echanger des infos de façon:
-non répudiable.
-confidentielles.

Un certificat electronique:

1-il est delivre par une autorité de certification.


2-il est nominatif.
3-il est destiné à un usage unique.
4-il est certifié par l'autorité de certification.
5-il est revocable.

Les acteurs de la certification:

Le porteur:
1-il est référencé par le certificat.
2- il est le seul à posseder la clé privée associé.

L'utilisateur:
1-il utilise le certificat.
2-il vérifie que l'dentité indiqué par le certificat est bien son interlocuteur.
3-il vérifie que le certificat n'est pas révoqué.
4-il vérifie que l'utilisation qu'il veut faire du certificat conforme à son usage.
5-authentifie et verifie l'integrite du certificat à l'aide de la clé public de
l'autorité
de certificat.

Vous aimerez peut-être aussi