Académique Documents
Professionnel Documents
Culture Documents
CHAPITRE 1 : INTRODUCTION
H. Laanaya
Sommaire : Chapitre 1
1
H. Laanaya
Sécurité ?
2
L'information stockée
La pertinence et la valeur de l'information
L'accès aux services externes
¡ Site web, messagerie
L'accès aux services internes
¡ Intranet, Extranet, bases de données, ...
La confidentialité des données
¡ Qui peut accéder aux données ?
¡ Comment peut-on y accéder ?
H. Laanaya
De qui faut-il se protéger ?
4
H. Laanaya
Les modèles d'attaques
5
H. Laanaya
Comment se protéger ? (1/2)
6
Authentification
¡ C'est le processus de vérification de l'identité
÷ Interdire l'accès aux données à des tiers non autorisés
÷ Interdire la modification des configurations des
machines par des tiers non autorisés
Confidentialité
¡ C'est l'assurance qu'une information n'est pas mise à
disposition pour des individus, des entités ou des
traitements non autorisées
÷ Interdire l'interception ou la découverte d'informations
par des tiers non autorisés
H. Laanaya
Comment se protéger ? (2/2)
7
H. Laanaya
Gérer les autorisations
8
H. Laanaya
Sécurité des systèmes
C H A P I T R E 2 : C RY P TO G R A P H I E
H. Laanaya
Sommaire : Chapitre 2
10
÷ Domaines d'activités
÷ Objectif de la cryptographie
Algorithmes cryptographiques
¡ Algorithmes restreints
H. Laanaya
Introduction : définitions
11
H. Laanaya
Introduction : terminologies
12
H. Laanaya
Introduction : terminologies
13
H. Laanaya
Introduction : domaines d'activité
14
Communication sécurisées
Porte-monnaie électronique
Télévision à péage
Etc.
H. Laanaya
Introduction : L'objectif de la cryptographie
15
H. Laanaya
Introduction : L'objectif de la cryptographie
16
H. Laanaya
Algorithmes cryptographiques
17
H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
18
H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
19
H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
20
clef clef
01010000111 01010000111
Texte crypté
Emetteur Récepteur
H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
22
Texte crypté
Emetteur Récepteur
Figure : Chiffrement asymétrique (mode 1)
H. Laanaya
Algorithmes cryptographiques : Différents types
d'algorithmes
23
Texte crypté
Emetteur Récepteur
Figure : Chiffrement asymétrique (mode 2)
H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
24
1. Le carré de Polybe
§ Conçu par un grec de l'antiquité ce système est le premier à remplacer
les lettres par des chiffres.
1 2 3 4 5
1 A B C D E
2 F G H I, J K
3 L M N O P
4 Q R S T U
5 V W X Y Z
H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
25
2. Le code de César
§ Cette méthode, utilisée dans l'armée romaine pour chiffrer les
communications, repose sur la substitution
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
26
3. Codage mono-alphabétique
§ Meilleur qu'un simple décalage des lettres
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D K V Q F I B J W P E S C X H T M Y A U O L R G Z N
H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
27
4. Chiffre à transposition
§ C'est un chiffre dans lequel les caractères du texte clair demeurent
inchangés mais leurs positions dans le texte chiffré diffèrent.
L A S S A S S I N
E S T L E D O C T
E U R M A T R I X
R E G A R D E Z D
E R R I E R E L H
O R L O G E
H. Laanaya
Algorithmes cryptographiques : Algorithmes
restreints
28
E S T L E D O C T
E U R M A T R I X
R E G A R D E Z D
E R R I E R E L H
O R L O G E
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
29
Clef k Clef k
Texte en clair
Texte en clair Texte chifré
original
Chiffrement Déchiffrement
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
30
Clef k Clef k
Texte en clair
Texte en clair Texte chifré
original
Chiffrement Déchiffrement
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
31
1. Le XOR
0⊕0=0
0⊕1=1
1⊕0=1
1⊕1=0
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
32
1. Le XOR (suite)
• Le texte en clair est combiné à la clef par une opération "ou exclusif"
pour produire le texte chiffré.
M⊕K=C
C⊕K =M
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
33
2. L'addition modulo k
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
34
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
35
+ Z O R R O Z O R R O
26 15 18 18 15 26 15 18 18 15
I A X S X T Q W S J
9 1 24 19 24 20 17 23 19 10
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
36
3. Le chiffre de Vigenère
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
37
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
38
§ Le masque jetable n'est rien d'autre qu'une très longue suite non
répétitive et aléatoire de lettres, écrite sur des pages reliées
ensemble pour former un bloc
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
39
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
40
§ Si le message est :
MASQUEJETABLE
H. Laanaya
Algorithmes cryptographiques : Algorithmes à
clef (Procédés symétrique)
41
§ Ou encore :
RTFDAPUVHMGNX
H. Laanaya