Académique Documents
Professionnel Documents
Culture Documents
2022/2023
Contenu du cours
Ordinateurs
Processeur (Unité d’exécution) pour exécuter les instruction machine (langage binaire);
Ordinateurs
Ordinateurs
Unité Centrale CU
C’est le composant principal d’un ordinateur. Elle contient tous les composants
d’un ordinateur : carte mère, processeur, mémoire ram…. Tous ces composants
sont reliés entre eux à l’aide d’une carte mère par des connecteurs.
Unité centrale de traitement CPU (Central Processing Unit);
Unité de commande (Séquenceur et Décodeur);
Mémoire centrale;
Disque dur, lecteur disquettes, lecteur CD-ROM;
Cartes spécialisées (cartes vidéo, réseau, ...) ;
Interfaces d'entrée-sortie (Ports série/parallèle, …).
Ordinateurs
Description matérielle d’un µp
Bus informatique
p Mémoire
RAM et ROM
Dispositif
E/S
Bus informatique
Bus informatique
Rq: Un bus qui n'interconnecte que deux dispositifs est appelé un port;
Ordinateurs
Registres
Ce sont des petites zones mémoires internes au processeur très rapides d'accès
utilisées pour stocker temporairement une donnée (RA), une instruction (RI) ou une
adresse (PC) :
Le nombre exact et la taille de registres dépend du type de microprocesseur.
Le registre accumulateur est le plus important qui est utilise pour stocker les résultats
des opérations arithmétiques et logiques.
Exemple: « Mettre 13 au contenu de la case mémoire d’adresse « F3A0 ».
1. Le processeur demande à la mémoire le contenu de l’emplacement F3A0 (registre
d’adresse);
2. Le processeur copie la valeur dans le registre RI;
3. Le processeur décode l’instruction (décodeur ou bien analyseur);
4. L’unité de traitement UAL ajoute 3 au contenu de l’accumulateur
5. Le contenu de l’accumulateur est écris en mémoire à l’adresse F3A.
20/10/2022 Prof. ASIMI Younes 9
Contenu du cours
Ordinateurs
Registres
Ordinateurs
Registres
Le Registre d'instruction : C’est un registre de données. Il contient le code de
l'instruction à exécuter par le décodeur-séquenceur.
Le Compteur ordinal (program counter PC) : il tient l'adresse de la prochaine
instruction à exécuter.
Le Registre d'état (registre de condition) : il contient des indicateurs appelés flags
(drapeaux) et dont les valeurs (0 ou 1) varient en fonction des résultats des opérations
arithmétiques et logiques.
Divers bits utilisés lors d'opérations de comparaisons ou de tests ;
Bit d'overflow : si le résultat d'une instruction est trop grand pour tenir dans un registre ;
Bit null : si le résultat d'une instruction est nul (vaut zéro) ;
Bit de retenue, utile pour les opérations arithmétiques ;
Bit de signe : si le résultat d'une instruction est un nombre négatif ou positif.
Système d'exploitation
20/10/2022 Prof. ASIMI Younes 14
Contenu du cours
Système d'exploitation
…..
Système d'exploitation
Modèle en couches d’un SE
Langage machine
MATERIEL
Dispositifs physiques
Système d'exploitation
Modèle en couches d’un SE
le processeurs;
la mémoire principale;
des disques;
des imprimantes;
Des modems;
des interfaces de connexion réseau;
…
Système d'exploitation
Modèle en couches d’un SE
En tant que gestionnaire de ressources, le système d’exploitation exploite les
différents composants d’un ordinateur pour assurer la coopération et le partage des
ressources. En autre, il doit assurer :
Le partage des ressources.
La protection de l'accès aux ressources.
Dans cette interface, le système d’exploitation sert à :
Gérer l’ordonnanceur (le contrôle d’execution);
Contrôler l’allocation des ressources pour les processeurs et les mémoires,
Gérer le périphériques d’E/S,
Gérer l'exécution des applications;
Assurer le stockage de programmes et de données;
Gérer l'affichage de l'écran et détecter les actions de l'utilisateur…
Système d'exploitation
Système d'exploitation
Système d'exploitation
Système d'exploitation
Un système d'exploitation est typiquement composé de :
Noyau: C’ est le cœur du système, c’est lui qui s’occupe de fournir aux
logiciels une interface pour utiliser le matériel. Il s’agit d’un logiciel
libre développé essentiellement en langage C;
Bibliothèques dynamiques (libraries)
Ensemble d'outils système (shell)
Programmes applicatifs de base;
Système d'exploitation
Système d'exploitation
Système d'exploitation
Système d'exploitation
Le processus init décrit l'ensemble des processus qui doivent être
lancés au démarrage du système. Il démarre les services en se basant sur :
Le contenu d'un fichier de configuration /etc/inittab
Un "niveau de démarrage ou bien runlevel (numéro de 0 à 6) fixe le
répertoire de démarrage des services qui lui a éventuellement été indiqué
(selon la distribution) :
0 = arrête le système,
1 = mono utilisateur,
2 = multi-utilisateur sans ressources réseaux NFS,
3 = multi-utilisateur avec NFS,
4-5 = multi-utilisateur + autres services (X11),
6 = Mise hors service et redémarrage.
La commande runlevel : Pour vérifier le niveau d’exécution courant;
Système d'exploitation
Système d'exploitation
Ce démarrage:
lance le script /etc/init.d/rcS ou bien /etc/rc.d/rc.sysinit qui permet l'initialisation
de système de démarrage du système indépendamment du niveau d’exécution;
puis /etc/init.d/rc N où N est le "niveau de démarrage« ;
et enfin de /bin/getty pour démarrer un programme de login (celui qui demande
un login et un mot de passe);
La commande runlevel permet de connaître le niveau de démarrage d’un
processus encore d’exécution.
La commande init ou la commande telinit permet de changer de runlevel: init 5;
RQ: init lit le fichier /etc/inittab pour savoir :
quel est le fichier à exécuter pour continuer le chargement du système;
quel est le runlevel (niveau d'exécution) par défault;
comment lancer les services pour un runlevel donné…;
20/10/2022 Prof. ASIMI Younes 28
Contenu du cours
Système d'exploitation
Système d'exploitation
Système d'exploitation
La création d'un processus se réalise par un appel système (fonction
fork sous Linux), un processus est forcément créé par un autre processus (n
otion de Père→Fils):
Système d'exploitation
Système d'exploitation
Format des lignes de fichier /etc/inittab
id:runlevels:action:process
Introduction à Unix
Le système Unix est un système d'exploitation multiutilisateurs, multi tâches, ce qui signifie
qu'il permet à un ordinateur de faire exécuter simultanément plusieurs programmes par un ou
plusieurs utilisateurs:
Multitâche: le système gère l’exécution simultanée de plusieurs programmes
(multiprogrammes) appelés des processus.
Multiutilisateurs : le système permet l’existence de plusieurs utilisateurs différents sur
une même machine.
Il possède plusieurs interpréteurs de commandes (shell) ainsi qu'un grand nombre de
commandes .
Interopérabilité avec Windows;
Gestion dynamique des pilotes de périphériques: les modules sont chargés
dynamiquement;
Logiciel libre
L'expression « Logiciel Libre » fait référence à la liberté pour les utilisateurs d'exécuter,
de copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel.
:
Liberté 0 : Laliberté d'exécuter le programme, pour tous les usages.
Open Source
Un logiciel Open source implique que son code source est à la disposition du
grand public. Il englobe les logiciels libres. La désignation open source, implique les
possibilités de libre redistribution, d'accès au code source et de création de travaux
dérivés.
Linux est un logiciel open source ce qui signifie, simplement, que n'importe qui
peut obtenir des copies de ses fichiers source.
Routeur
Sécurité Informatique
Sécurité Informatique
Authentification
L’authentification est un processus permettant de vérifier l'identité
de l'utilisateur d'un service ou d'un terminal. C’est un mécanisme
cryptographique qui permet de vérifier l’identité de l’origine des
données et leur intégrité en même temps. Le but de cette procédure,
est d’autoriser la personne authentifiée à accéder à certaines ressources
sécurisées et parmi ses catégories :
Codes d’accès (mot de passe) ;
Nom utilisateur /Mot de passe ;
Clés publiques / Clés privés ;
Authentification « forte » des utilisateurs.
Sécurité Informatique
Authentification
Sécurité Informatique
Authentification
Authentification
Contenu du cours
Sécurité Informatique
Fonction de hachage
Les fonctions de hachage permettent d’assurer l’intégrité des
données. Les signatures numériques, en plus d’assurer l’intégrité,
permettent de vérifier l’origine de l’information et son authenticité.
La robustesse de ces fonctions repose essentiellement sur leurs
capacités de résister contre différentes attaques. Elles dominent un grand
espace d’application de point de vue sécurité :
Intégrité de fichier (signatures numériques);
Stockage de mots de passe sécurisé ;
Intégrité de communications (messages échangés, mot de passe,…) ;
Signature numérique (certificat numérique).
Sécurité Informatique
Algorithmes :
– MD5 : calcul d’empreinte sur 128 bits,
– SHA-1 : empreinte de 160 bits, plus sûr que MD5
20/10/2022 Prof. ASIMI Younes 44
Contenu du cours
Sécurité Informatique
Utilisateur A Fonction de hachage Utilisateur B
Si les 2 empreintes sont identiques,
____ l’authenticité du document est avérée ____
____ ____
____ Publique A ____
___ ____ ___
____ Transfert
____
___
Privée A
=?
LMERK360G 45KLM33KO4
Sécurité Informatique
Fonction de hachage
Sécurité Informatique
Fonction de hachage
Calculer un Haché pour un mot de passe : « asimi »
Lien: http://www.sha1-online.com/
Contenu du cours
Sécurité Informatique
Fonction de hachage
Craquer un Haché de mot de passe : « asimi »
Crack Md5:
https://hashkiller.co.uk/sha1-decrypter.aspx
Sécurité Informatique
Certificat numérique
Un certificat numérique est aussi appelé certificat électronique ou certificat
de clé publique peut être vu comme une carte d'identité numérique. Il est utilisé
principalement pour identifier et authentifier une personne physique ou morale,
mais aussi pour chiffrer des échanges.
Classe I : elle garantit uniquement l’existence d’une adresse email, mais pas
l’identité du titulaire du certificat ;
Classe II: elle garantit l’identité du titulaire du certificat et de son entreprise. Les
pièces justificatives ont été transmises et vérifiées par l’autorité de certification
qui a délivrée certificat numérique ;
Classe III: Comme la classe II et la classe III, elle garantit la vérification de
l’identité du titulaire du certificat mais sa présentation physique est requise.
Sécurité Informatique
Certificat numérique
Un certificat est un document électronique émis par une tierce partie
de confiance qui permet de garantir l’authenticité d’une clé publique.
Sécurité Informatique
Certificat numérique
Version
Création d’une
Numéro de série empreinte à l’aide
Algorithme de signature d’une fonction de
V1
Nom de l’emetteur hachage
(88)
Période de validité
Nom du sujet
45KLM33KO4
Information clé publique
Chiffrement
V2 Issuer unique identifier avec la clé
(93) Subject unique identifier privée de
Type Criticality Value l’autorité de
certification
V3 Type Criticality Value LMERK360G
(96)
Type Criticality Value
Signature AC
Sécurité Informatique
Certificat numérique
Certificate
Version : 3 (0x2)
Serial Number : 7 (0x7)
Signature Algorithm : md5 With RSA Encryption
Issuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT
Email=murphy@tcom.epita.fr
Validitye : Not Before: Sep 11 09:49:27 1998 GMT
Not After : Sep 11 09:49:27 1999 GMT
Subject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY
Email=murphy@tcom.epita.fr
Subject Public Key Info : Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
00:d3:8a:78:15:90:bb:7f:62:50:37:e1:7f:ee:fd:7c:0e:86:c2:1f:50:d9
X509 v3 extensions : Netscape CA Revocation Url : http://anjou.dsi.cnrs.fr/ca-crl.pem
Netscape Comment : Autorite de Certification CNRS-DSI
Signature Algorithm : md5 With RSA Encryption
47:27:8b:b6:4e:7c:22:aa:00:93:9a:c1:e0:04:ad:55:cf:51:c7:11
-----BEGIN CERTIFICATE-----
MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfKkhXGEkWafhxb3ilCqAFx
if4J7DPEX2fgmLEcwDqccR
-----END CERTIFICATE-----
20/10/2022 Prof. ASIMI Younes 52
Contenu du cours
Sécurité Informatique
Un certificat électronique unique
La CNIE, identité de la à la personne contrôlé par une
personne vérifiée par les autorité de certification: Banque;
empreintes digitales.
Certificat numérique
Un document:
Un document: Word, PDF, XML...
Lettre, contrat, facture ... Contrat, lettre, données...
Certificat numérique
Types de certificats
Certificat Personnel
Certificat Serveur
Sécurité Informatique
Certificat numérique
Certificat Développeur
Certificat IPSEC
Certificat
Clé Clé Autorité de Stocké sur
Publique Privée Certification Firewall ISP ISP un Jeton
_____
_____
Annuaire Internet
____ (LDAP)
AC génère
L’ Certificat
transmetunàbi-clé pour un
l’utilisateur le nouvel utilisateur
certificat et la clé privée
L’ AC crée un certificat numérique contenant la clé publique
de façon sécurisée (transfert physique ou session cryptée)
de l’utilisateur,
L’utilisateur
Le certificat de des
stock informations
ces données
l’utilisateur d’identification
est publié sur
dansun (nom,
un jeton pays,
hardware
annuaire …) ou software
publique
20/10/2022 Prof. ASIMI Younes 56
Contenu du cours
Sécurité Informatique
Certificat numérique
Sécurité Informatique
Panneau de configuration\Réseau et Internet:
Sécurité Informatique
Certificat numérique
Sécurité Informatique
Certificat numérique
Sécurité Informatique
Certificat numérique
Dans votre navigateur : Google
Sécurité Informatique
Certificat numérique
Sécurité Informatique
Certificat numérique
Sécurité Informatique
Certificat numérique
Dans votre navigateur : http://ecours-estg.uiz.ac.ma/login/index.php
Sécurité Informatique
Certificat numérique
Sécurité Informatique
Cookies
Les cookies sont des fichiers créés par le serveur mais stockés coté
client. Ils ont plusieurs utilités :
Traçabilité de clients,
Identification sécurisée des utilisateurs (admin) d'un site,
Enregistrement des données sur les utilisateurs dans un site.
La transitions et le stockage de ces informations sur le réseau se fait
en clair. Il existe deux types de cookies :
Cookies Session : il s’expire à la fin de chaque session navigateur.
Cookies Persistants : ce type n’est pas lié au navigateur. Il persiste à la
longue de vie d’un compte utilisateur, mais on peut le supprimer
manuellement.
Sessions
asimi:x:1000:1000:ASIMI,,,:/home/asimi:/bin/bash
Système d'exploitation
Système d'exploitation
Le fichier /etc/passwd est public. Par contre certains systèmes ont introduit
le fichier /etc/shadow, lisible seulement par l’utilisateur root.
#(Administrateur )
#exit
$ (utilisateur ordinaire)
Question : expliquer la différence entre les commandes suivantes : su et su –l (--
login) ;
Remarques:
Le caractère tilde (~) indique que vous êtes dans votre répertoire personnel.
Le signe dollar ($ ou bien #) indique que le shell bash attend la saisie d’une
commande.
20/10/2022 Prof. ASIMI Younes 74
Contenu du cours
Remarques
Root peut changer l’invité du shell (#).
Il est déconseillé de travailler toujours en tant que root.
Une erreur lors de la saisie du nom peut être annulée par la combinaison de
touches <ctrl–u>.
Limitations:
#passwd -d asimi
Verrouiller un compte
Verrouiller le compte asimi, ce qui empêche sa connexion:
#passwd –l asimi
Déverrouiller un compte
Déverrouiller le compte asimi,
#passwd –u asimi
Création de Groupe
Le fichier système /etc/group contient la liste des groupes
systèmes ainsi que leurs membres. Le format d’une ligne est le
suivant:
Nom_du_groupe:X:GID :membre1, membre2…
Exemple:
Création de Groupe
Caractéristique du fichier /etc/group:
Nom:X:GID:utilisateurs appartenant à ce groupe
Détails
Nom :
Nom du groupe;
Mot de passe X :
Représente le mot de passe du groupe (déconseillé aujourd’hui);
GID :
Représente le Numéro du groupe;
Utilisateur(s) :
Mets tous les utilisateurs séparés par une virgule;
Création de Groupe
Pour créer un groupe des utilisateurs, il suffit d’utiliser la commande
groupadd.
#groupadd –g [or –G] GID nameGroup
g initial_group: le groupe initiale;
G group,…: les groupes supplémentaires;
Créer des groupes de GID: 2017, 2018:
#groupadd –g 100 nameGroup
Ajouter un utilisateur à un groupe,
#useradd –G Groupe1, Groupe2, … nameUser
Lister les groupes d’utilisateur:
#groups nameUser
Création de groupe
Modification de Groupe
Pour modifier le nom d'un groupe des utilisateurs, il suffit d’utiliser la commande groupmod.
Suppression de groupe
#groupdel nameGroup
Openssl et Passwd
Openssl et Passwd
Cryptographie Asymétrique
Cryptographie Asymétrique
Cryptosystème RSA
Cryptosystème RSA
Algorithme de chiffrement
Cryptosystème RSA
Algorithme de déchiffrement
Lorsque Bob reçoit le message c, il calcule le texte en clair en
utilisant sa clef privée d : m = cd mod n.
Remarques:
La compréhension de RSA nécessite quelques connaissances
mathématiques plus précisément des connaissances sur
l'arithmétique ou calculs modulaires.
Le RSA est encore le système cryptographique à clef publique le
plus utilisé dans le monde de nos jours.
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
Déchiffrement du message
Commande OpenSSL
Commande OpenSSL
Commande OpenSSL
Commande OpenSSL
Chiffrement du message
Pour chiffrer le message, on va utiliser la clef publique. Le
résultat de cette commande on va le mettre dans un autre fichier
« ciphir.txt ».
Commande OpenSSL
Commande OpenSSL
Déchiffrement du message
Comment RSA est asymétrique, on va utiliser la clé publique
pour déchiffrer le message crypté. Le résultat on va le mettre dans
le fichier « clair.txt ».
Commande OpenSSL
Résultat de déchiffrement:
Commande OpenSSL
Le modulus
On sait que le modulo n’autre que le produit scalaire de deux nombre premier p et
q. Pour le voir, on va exécuter la commande suivante :
openssl rsa -in rsa_pubkey.pem -pubin -text –modulus.
Commande OpenSSL
Conclusion
Comme nous voyons très bien cet algorithme reste le
plus simple et le plus rapide dans l’exécution. Mais elle
reste le plus efficace et le plus utilisé pour sécurité la
communication sur l’internet.