Académique Documents
Professionnel Documents
Culture Documents
Objectifs assuré :
Cryptographie :
1 – confidentialité : c’est le contrôle d’accès de données entre deux personnes.
2 – Contrôle d’intégrité : le non corruptions, vérifier la légitimité des fichiers.
3 – Identification : détection des objets
4 – non répudiation :
Dimension juridique ex :
o Emetteur ne peut nier l’envoi de l’information
o Récepteur ne peut nier la réception de l’information
o Le principe de LOG : noté toutes les actions de communication
Exemple : opérateur téléphonique qui vend une puce de communication et qui offre un réseau de communication
avec des autorisations, et tout cela dépend du crédit.
8 – Traçabilité
9 – Fiabilité
Disponibilité :
0 =< D = ((Temps – Σ somme T panne)/ Temps) =< 1
ARCHITECTURE
N = nombre de répétitions
Π = la somme
I = Unité de mesure
Calcule de D (indice de performance a l’état ini-
tial)
D = 1 – ((1-0.95) + (1-0.97) + (1-0.46) + (1-0.99))
D = 37%
N-
2 DISQUE 3 DISQUE 4 DISQUE
DISQUE
RI 50% 66.3% 78%
RE 50% 33.34% 22%
NB : On peut faire la combinaison entre un RAID 1 et un RAID 5 et ajouter des disques de secours
Restauration
Remarque personnel : un risque c’est un danger connue qu’on cherche a évité dans le future qui pourrait
nuire à un sujet.
Le risque est calculable suivant une formule :
Définitions :
N° Classe Responsable
1 A géré DSI
2 A transféré (avec analyse de risque) Partenaire + DSI
3 Négligeable DSI
4 A réduire DSI
Remarque personnel: la principale vision à suivre est de traité chaque partie pour essayer de la faire
descendre à un état, mais une fois atteint l’état négligeable il faudra le stabilisé et le gardé a son état
actuel et non pas le laissé se développer car on risque de perdre le contrôle sur le négligeable et on se
retrouve avec un risque plus important.
Explication :
Ce graphe montre les 4 diffè-
rent état des risques selon le ni-
veau d’occurrence et le degré
d’impact sur une société.
Comme mentionné plus haut, il
faudra veiller a gardé un état
stable pour l’aspect négligeable
et d’œuvré à diminuer les
risque pour les faire migré vers
ce même état (négligeable).
Les impacts ont un seuil à ne ja-
mais dépassé, tout comme une
occurrence et un impact élevé
ne trouveront jamais de place
dans ce diagramme car si cela
devait arriver alors se sera l’or-
ganisme de gestion qui devra
être changé (ex : la DSI).
Ex : les pilote qui font des courriers régulier, change d’itinéraire pour éviter la routine et minimiser
les risque d’accident involontaire du a la prise de confiance sur un trajet routinier connue.
CRYPTOGRAPHIE != CRYPTANAKLYSE
Le cryptage symétrique, ou chiffrement à clé secrète, utilise une seule clé pour
SYMETRIQUE chiffrer et déchiffrer les données. Vous devez partager cette clé avec le destina-
taire
Deux clefs de cryptage, clef privé et clef publique (Le chiffrement asymétrique
ASYMETRIQUE
avec RSA)
Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé
de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le
hachage est notamment employé pour indexer et récupérer les éléments d'une
HACHAGE
base de données. Il est en effet plus rapide de trouver l'élément d'après la clé
de hachage réduite plutôt qu'à l'aide de la valeur d'origine. Cette fonction est
également utilisée dans de nombreux algorithmes de chiffrement.
La signature numérique est un mécanisme permettant de garantir la non-répu-
diation d'un document électronique et d'en authentifier l'auteur, par analogie
avec la signature manuscrite d'un document papier.
SIGNATURE
Elle se différencie de la signature écrite par le fait qu'elle n'est pas visuelle,
NUMERIQUE
mais correspond à une suite de caractères. Elle ne doit pas être confondue avec
la signature électronique manuscrite.
RSA + AES