Académique Documents
Professionnel Documents
Culture Documents
Systèmes d'Information
l’identique
usage spécifique
Quelques
Statistiques du
Passé
Vulnérabilités
Incidents
Notes de Sécurités
L'ordinateur &
Nous
Ce qui peut arriver à votre machine
• Refuser de faire quoi que ce soit ( plantage )
• "retaper" deux ou trois fois la même chose, suite à la "perte d'un fichier"
• Subir la publicité
• Réinstaller son OS
> Conséquences (2)
Mais des conséquences considérables pour une entreprise:
• protection physique
• qualité de l’environnement
• intrusion réseau
en deux thèmes
informations
Troie, etc.)
- Concepts de Sûreté
• Défaillance : Service délivré ≠ Service spécifié
• Relations erreurs/fautes/défaillances: :
• Une faute interne peut passer cycliquement de l’état dormant à actif, ...
- L'Erreur
• Temporaire par nature
• Latente ou détectée
• Authentification
• Non répudiation
• Intégrité
• Confidentialité
• Auditabilité
> L'AUTHENTIFICATION
C'est la propriété qui assure la reconnaissance
• Signature = Authentification
signature
(caractérisation psychomotrice)
> L'AUTHENTIFICATION
Entités à authentifier:
• une personne
électroniques
devait juridiquement.
Exemples:
modifiés
> LA CONFIDENTIALITE
C'est la propriété qui assure qu'une information ne
Exemples:
• Un mot de passe ne doit jamais pouvoir être lu par une autre personne
• Un dossier médical ne doit pouvoir être consulté que par les malades et
• Exemples:
d’avantages illicites
réseau local) pour capter des opérations (même cryptées elles peuvent
être utilisables)
bancaire.
< Attaques sur l'intégrité (3)
Intégrité des programmes
• Types de modifications
dormant)
virus, mutation
< Attaques sur la confidentialité
• Les attaques ayant pour but le vol d'informations via un réseau par
ressortir l'information).
< Attaques sur la confidentialité (1)
Attaque par violation de protocole
protocole
prévues)
< Attaques sur la confidentialité (2)
Attaque par saturation
systèmes et réseaux
système.
• Comment?
vulnérable
• Moyens physiques
documents )
• Moyens informatiques
que, à chaque instant, toutes les opérations sur les objets (ressources) ne
informatique) habilitées.
> Principe de mise en oeuvre
La base de la réalisation de la sécurité sont :
debug,...)
•
• La fonction Ek dépend d’un paramètre k appelé clef de chiffrement.
chiffré.
* Déchiffrement (2)
• Il repose sur la fonction DK’ de MESSAGES_CHIFFRES dans
•
• On doit avoir l'idempotence: i.e.,
Alice et Bob, il est nécessaire qu’au moins une partie des informations E,
• Du secret de la clé
• De la longueur de la clé