Vous êtes sur la page 1sur 5

Module 

: LA CRYPTOGRAPHIE
Chargé : Mr ADOKOUM

I. Définitions:
La Cryptologie: elle permettait à la base d’assurer la confidentialité des communications, ceci depuis l’antiquité.
Mais aujourd’hui elle permet d’assure aussi bien l’intégrité et l’authenticité.
Cryptologie= Cryptographie + Cryptanalyse.
Cryptologie= Kryptos (caché) + Logos (caché)
Cryptographie:
Il vient de Kryptos (caché) + Graphein (écrire). C’est une discipline de la cryptologie permettant de rendre des
messages inintelligibles.
Chiffrement ou cryptage:
C’est un procédé de la cryptologie permettant de rendre inintelligible un message à l’aide des méthodes de
chiffrement. //Elle permet de cacher l’intégrité.
Chiffre:
Ensemble de règle pour lire et écrire dans un langage secret.
Cryptogramme:
C’est le message chiffré.
Crypto Système:
C’est l’algorithme usé pour chiffrer le message.
Déchiffrement:
C’est la récupération du message chiffré avec une clé.
Décryptage:
C’est la récupération du message initial sans clé.
Cryptanalyse:
C’est le fait d’analyser le message chiffré (cryptogramme).

II. Systèmes Cryptographiques :

Message Kc Mess Chiff Mess Chiff KD Message init

a. Système symétrique :
Une clé permet de chiffrer et de déchiffrer la clé doit être transmise au destinataire et chaque communication a sa clé.
Usage des clés secrètes (kC=kD) ;
Exemple d’algorithme : DES, 3DES, AES, jules César.
Atouts: Les algorithmes du système symétrique sont rapides
Inconvénient: majeur du système symétrique est le canal sûr de transmission de la clé.

b. Système asymétrique
Dans le système asymétrique on résout de l’échange de clé. On parle d’une paire de clé(clé publique et privé). Le
système asymétrique utilise des algorithme lents et calcul complexe.
Exemple d’algo : RSA, El Gamal.

Alice Bob

Mes Mc Mc KpubB Mes


KpriB

Keyword :
Mes = Message Mc = Message chiffré
KpriB = Clé privée de Bob KpribB = Cl

Atouts: Le système asymétrique est robuste et les clés sont indestructables.


Inconvénient : Elle est lente.

c. Système hybride :
Il utilise le système asymétries pour l’échange des clés secrètes et le système symétrique pour chiffrer les messages.
Exemple d’algo : PGP.
Quelque type de chiffrement :

- Chiffrement par décalage : Chiffrement de Jules CESARE. (Les lettres sont décalées de X pas.)
- Chiffrement par substitution : un tableau de substitution est créé
- Chiffrement par transposition ou permutation : on découpe le texte en bloc de même taille et les lettres du
texte sont permutées entre elles. On constitue dc un anagramme. (Permutation des lettres)
La cryptographie a pris une place importante dans l’architecture d’internet aujourd’hui. Elle est utilisée dans bien des
échanges actuellement donc une faille dans un protocole de chiffrement ou dans son application peut avoir des
conséquences fâcheuses.

III. Vérification d’intégrité d’un fichier:


Windows
 Dir
 Cd Desktop
 Certutil –hashfile hello.txt md5.
Linux
 Nana hello.txt
 Cltr O, Cltr X
 Md5sum hello.txt
 Md5sum hello.txt | grep (coller le crypt)
Mettre en place la messagerie outbook

IV. Etape de mise en place d’une PSSI (Politique de Sécurité de Système


d’information):
 Identifier les besoins en thème de sécurité, les risques informatiques pesant sur l’entreprise et leur éventuels
conséquences.
 Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l’organisation pour les
risques identifier
 Surveiller et détecter les vulnérabilités du SI (Système d’information) et se tenir informer des failles sur les
applications et matérielles utilisés.
 Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une menace.

V. Les causes d’insécurité:


Etat actif :
C’est le fait de ne pas désactiver les services inutilisés.

Etat passif :
C’est le fait que l’administrateur ne soit pas au courant des services de sécurités mises en places
Un malware :
C’est un programme conçu pour altérer ou endommager un système.
Malware = malicious + Software.

VI. Les types de malware:


Virus : C’est un programme malveillant qui infecte un autre programme appelé hôte pour se reproduire.
Le vers : C’est un programme malveillant autonome qui est capable de se propager à travers le réseau mais n’infecte
les fichiers existants. (S’auto reproduire comme un virus, pas d’intervention humaine)
Cheval de trois : Il prend l’apparence d’un programme inoffensif mais ne se duplique pas.
Rootkit : C’est un programme conçu pour dissimuler la présence d’un autre malware.
Backdoor : Il permet à un utilisateur distant d’accéder discrètement à un système.
Downloder : C’est un fichier exécutable qui télécharge le code malveillant une fois lancé.
Keylogger : C’est un programme qui permet de capturer des informations d’un utilisateur utilisant la machine sur
laquelle il est installé.

VII. Les types d’attaques:


a. Les attaques de type DDOX :
- Dénis de services : L’objectif est d’arrêter le fonctionnement du système
- Bombe logiq : c’est une attaque lancée pour faire du mal.
Attaque de FLOOD :
- TCP flooding : On envoie des requêtes à partir des adresses IP fictive à destination du serveur et le serveur va
inonder la file d’attente.
- Spoofing : C’est le trucage de la source, On masque l’identité.
Exple : ARP spoofing, DNS spoofing.

b. Les malware célèbres:


- Zeus : Cheval de Trois en 2009 permettant de voler des données bancaires.
- Stuxnet : Ver informatique découvert en 2010 créer par la NSA.
- Petya : Ransomware apparu en 2016 qui chiffre la table de fichier et remplace le MBR.
- Wannacry : C’est ransomxare utilisé en 20017 lors de la cyber attaque mondiale.

La sureté : est la capacité d’un système à lutter contre les problèmes accidentels ou naturels (inondation,
tremblement, incendies).
La sécurité : c’est la capacité d’un système à lutter contre les actions humaines malveillants

Les moyens de défense:

- Reconnaissance : Ne pas publier les informations sensibles concernant la structure ou l’organisation sur
l’internet.
- Scan: Désactiver les services et ports inutilisés, gérer les réponses d’erreurs (venant des serveurs).
- Exploitation : Installer les mises à jour de sécurité et envoyer les utilisateurs à la FACS (Former Assister
Conseiller Sensibiliser).
- Post exploitation : utiliser les logiciels antivirus et anti-malware performants.

VIII. Les différents aspects de la sécurité:


- Sécurité Logique : Sécurité des données de l’entreprise, application, les logiciels et systèmes d’exploitation.
- Sécurité du Personnel : qui consiste à sensibiliser les utilisateurs sur des risques et menaces de la sécurité.
- Sécurité des communications : Technologie réseau, réseau d’accces, les serveurs….
- Sécurité procédurale : Elle sert de tampon entre les commandes juridiques et les livraison tecchniques.
- La DMZ : c’est une zone isolée hébergeant les applications et serveurs mise à la disposition du public (autres
def : permet de rendre accessibles des logiciels depuis l’internet).

La différence entre un IPS et un IDS :


IDS : est un mécanisme écoutant le trafic réseau d’une manière furtive afin de repérer les activités anormales ou
suspects et permettant ainsi d’avoir une action de prévention sur les risques d’intrusion. (Système de détection
d’intrusion)
IPS : est un outil similaire au IDS, permettant de prendre des mesures afin de diminuer les impacts d’une attaque.

IX. Quels sont les objectifs de la sécurité assurer par cryptographie: (CIA)
a. La confidentialité :
C’est le processus consistant à prendre toutes les données envoyées par un ordinateur à un autre et à les coder sous une
forme que seul cet autre ordinateur est capable de décoder.
La confidentialité est obtenue en chiffrant les données avant leur envoi ou transmission sur le réseau.
b. Intégrité des données :
S’il est important que les données soient chiffrées sur un réseau public, il l’est tout autant de vérifier que ces données
n’ont pas été modifier durant leur transfert.
c. L’authentification :
Elle garantit que la connexion est réalisée avec le partenaire dont la communication est souhaitée. Cette opération est
nécessaire afin de se prévenir contre un certain nombre d’attaques d’usurpation d’identité de l’expéditeur.

Vous aimerez peut-être aussi