Académique Documents
Professionnel Documents
Culture Documents
Rhouma Rhouma
https://sites.google.com/site/rhoouma
1 / 31
Plan
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
2 / 31
Services et Mécanismes de sécurité
Plan
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
3 / 31
Services et Mécanismes de sécurité
4 / 31
Services et Mécanismes de sécurité
5 / 31
Services et Mécanismes de sécurité
Services de Sécurité
6 / 31
Services et Mécanismes de sécurité
7 / 31
Services et Mécanismes de sécurité
Méthodes de défenses
Chiffrement de données
Contrôle d’accès software : limiter l’accès aux bases de données,
protéger chaque utilisateur des autres utilsateurs
Contrôle d’accès hardware: ex Cartes à puce
Politiques de sécurité: changer fréquemment les mots de passes
Utiliser les Firewalls, les systèmes de détection d’intrusion, les
anti-virus
utiliser les réseaux VLAN pour cacher les différents parties des
réseaux
pour accès distant utiliser les VPN : Virtual Private Network
8 / 31
Attaques de sécurité
Plan
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
9 / 31
Attaques de sécurité
Attaques de sécurité
10 / 31
Attaques de sécurité
Attaques de sécurité
11 / 31
Attaques de sécurité
13 / 31
Attaques de sécurité
14 / 31
Attaques de sécurité
15 / 31
Attaques de sécurité
16 / 31
Attaques de sécurité
17 / 31
Attaques de sécurité
18 / 31
Attaques de sécurité
19 / 31
Cryptographie et Cryptanalyse
Plan
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
20 / 31
Cryptographie et Cryptanalyse
Types de classification
21 / 31
Cryptographie et Cryptanalyse
Cryptage symétrique
22 / 31
Cryptographie et Cryptanalyse
Terminologie basique
23 / 31
Cryptographie et Cryptanalyse
24 / 31
Cryptographie et Cryptanalyse
25 / 31
Cryptographie et Cryptanalyse
Cryptanalyse
26 / 31
Protocole d’attaque cryptographique general
Plan
2 Attaques de sécurité
3 Cryptographie et Cryptanalyse
27 / 31
Protocole d’attaque cryptographique general
Ciphertext-only attack(COA)
28 / 31
Protocole d’attaque cryptographique general
Ciphertext-only attack(COA)
Known-plaintext attack(KPA)
28 / 31
Protocole d’attaque cryptographique general
Ciphertext-only attack(COA)
Known-plaintext attack(KPA)
Chosen-plaintext attack(CPA)
28 / 31
Protocole d’attaque cryptographique general
Ciphertext-only attack(COA)
Known-plaintext attack(KPA)
Chosen-plaintext attack(CPA)
Chosen-ciphertext attack(CCA)
28 / 31
Protocole d’attaque cryptographique general
29 / 31
Protocole d’attaque cryptographique general
30 / 31
Protocole d’attaque cryptographique general
30 / 31
Protocole d’attaque cryptographique general
31 / 31