Vous êtes sur la page 1sur 3

Chapitre 1 : Sécurité

Objectifs :

1. La disponibilité :
- Les logiciels et le matériel doivent être toujours opérationnels. Généralement fourni par
les protocoles réseau et les hôtes de serveur.

- Vraiment technique Nous aurons besoin d’une protection contre les attaques dédiées
demandé.

Ex : qui pourrait retiré la disponibilité :


Un DDoS : Un attaquant qui va contaminer des machine qui deviendront des zombies ;
Ceci vont spammer le serveur qui va être saturé = Plus de disponibilité.

2. Authentification :
Principe :

- Établir un niveau de confiance envers une personne qui prétend l’être.


- Si un seuil est atteint (de confiance), nous accordons l'accès. Sinon, nous ne le faisons pas

Nous ne pouvons pas laisser n'importe qui accéder à quoi que ce soit :
Données, ressources, services

Prochaine étape : le contrôle d'accès


- Les utilisateurs authentifiés ne peuvent pas accéder à tout.
- Privilèges et droits.

3. Intégrité : (Def : État d'une chose qui demeure intacte, entière.)


Le but :

De protégé des information sensibles contre des contrefaçon (forge) et falsification.

Des fonctions de hachages coincement des « numéros ». Ces numéros sont ensuite
associées à un message.

Hachage : L'objectif principal de la fonction de hachage est de produire une empreinte numérique
unique pour une donnée donnée. Les fonctions de hachage sont utilisées pour vérifier l'intégrité des
données, créer des sommes de contrôle, et stocker de manière sécurisée des informations comme les
mots de passe.

→ Les fonctions de hachage ne sont pas réversibles. Vous ne pouvez pas retrouver les données
d'origine à partir de leur empreinte hachée. C'est ce qu'on appelle la propriété de non-réversibilité
Ex : L’ors de l’entrée d’un mdp, le hash est enregistré. Sinon l’admin pourrait le voir. Donc
l’utilisateur lorsqu’il entrera son mdp pour se log, la sortie va correspondre au hash fait.
Car les fonctions de hash sont les même et que le mot de passes sont identiques.

4. La confidentialité :
Le but :

Presque que le même que pour le précédent, sauf qu’ici ont cherche protégé des
information sensibles contre les personnes non autorisés d’y accéder (Pas contre la
contrefaçon ou la falsification).

Chiffrement : L'objectif principal du chiffrement est de rendre des données illisibles à


toute personne n'ayant pas la clé de déchiffrement. Il est utilisé pour protéger la
confidentialité des données pendant leur transmission ou leur stockage.
→ Les algorithmes de chiffrement sont réversibles. Si vous avez la clé de déchiffrement,
vous pouvez récupérer les données d'origine à partir des données chiffrées.
→ Les algorithmes peuvent être symétriques (utilisant la même clé pour le chiffrement et
le déchiffrement) ou asymétriques (utilisant des clés différentes pour le chiffrement et le
déchiffrement).

--- Le chiffrement vise à rendre des données illisibles de manière réversible en utilisant des
clés, tandis que la fonction de hachage produit une empreinte numérique unique pour une
donnée donnée de manière non réversible. ---

Cryptographie :
→ L'art d'encoder l'information.
Inconvénient : si la clé est perdue, la sécurité aussi

Stéganographie :
→ L'art de cacher des informations.
Inconvénient : si l’astuce est perdue (ou entre les mains de qq d’autre), la sécurité aussi.
→ Privilégier la cryptographie à la stéganographie.

Kerckhoff :
! Le système doit contenir aucun secret, le fait qu’ont peut voir le code source et le faire
analysé par des expert ne doit en rien refermer une faille.
→ Le système doit être mathématiquement et matériellement incassable sans la clé.

Vous aimerez peut-être aussi