Vous êtes sur la page 1sur 30

LIVRE IV

INGENIERIE ET ARCHITECTURE
DE SECURITE
I. Ingénierie et architecture de sécurité

1. INTRODUCTION
L'ingénierie et l'architecture de sécurité sont des éléments clés pour garantir la
sécurité du système d'information (SI) d'une organisation. L'architecture de sécurité
représente la manière dont les différents composants de sécurité sont conçus, mis en
œuvre et intégrés entre eux pour garantir un niveau de sécurité optimal. Elle permet
de définir les mécanismes de sécurité nécessaires pour protéger les actifs de
l'organisation contre les menaces et les vulnérabilités.
Ce module sera couronné par un TP qui permettra aux étudiants de mettre en pratique
les connaissances acquises en concevant et en implémentant une architecture de
sécurité pour un scénario donné. Cette expérience pratique aidera les étudiants à
comprendre les défis liés à la mise en œuvre d'une architecture de sécurité efficace
et à développer les compétences nécessaires pour relever ces défis.

2. Modèle de sécurité
Un modèle de sécurité en informatique est une représentation abstraite des éléments
du monde réel et des interactions entre eux, appliquée à la sécurité informatique.
L'objectif d'un modèle de sécurité est de garantir un état de sécurité défini par une
politique de sécurité.
Dans un modèle de sécurité, il est important de connaître trois éléments clés :
• Les sujets : ce sont les entités qui effectuent les actions sur les objets. Les
sujets peuvent être des utilisateurs, des processus ou des programmes.
• Les objets : ce sont les entités qui subissent les actions des sujets. Les objets
peuvent être des fichiers, des dossiers, des périphériques ou des ressources
réseau.
• Les niveaux de classification : les sujets et les objets ont des niveaux de
classification qui déterminent leur niveau de sensibilité et les règles d'accès
qui leur sont associées.
Les modèles de sécurité sont utilisés pour définir les règles d'accès et de contrôle
d'accès aux ressources d'un système informatique. Les plus connus sont : Bell-
Lapadula, Biba, chinese wall
a) Modèle de Bell-Lapadula
Voici une version améliorée du texte sur le modèle Bell-Lapadula :

Le modèle Bell-Lapadula est un modèle de sécurité informatique qui se concentre


sur la confidentialité. Il a été initialement développé pour le département de la
défense du gouvernement américain et est largement utilisé dans les milieux
militaires et gouvernementaux.

Le modèle Bell-Lapadula est décrit par deux propriétés principales :


• La propriété de sécurité simple : elle stipule qu'un sujet d'un certain niveau de
sécurité ne peut pas lire un objet d'un niveau de sécurité plus élevé. Par
exemple, un utilisateur classé "secret" ne peut pas accéder à des informations
classées "top secret".

• La propriété étoile (*) : elle stipule qu'un sujet d'un certain niveau de sécurité
ne peut pas écrire dans un objet d'un niveau de sécurité inférieur. Par exemple,
un utilisateur classé "secret" ne peut pas écrire dans un fichier classé "public".

Ces deux propriétés sont souvent regroupées sous le terme "WRITE UP, READ
DOWN", ce qui signifie qu'un sujet peut écrire dans un objet d'un niveau de sécurité
supérieur, mais ne peut lire que des objets d'un niveau de sécurité inférieur ou égal.

En d'autres termes, un sujet peut accéder à des informations d'un niveau de sécurité
inférieur ou égal au sien, mais ne peut pas créer d'objets avec un niveau de sécurité
inférieur. Par exemple, un chercheur de l'armée classé "secret" peut lire des fichiers
classés "public" ou "secret", mais ne peut pas créer un fichier et le classer "public".

Le modèle Bell-Lapadula est donc conçu pour prévenir les fuites d'informations
sensibles vers des niveaux de sécurité inférieurs, en limitant l'accès en lecture et en
écriture en fonction du niveau de sécurité des sujets et des objets.
b) Modèle de Biba

Le modèle de Biba est un modèle de sécurité informatique qui se concentre sur


l'intégrité des données. Il est souvent considéré comme l'inverse du modèle de Bell-
Lapadula, car il utilise des règles d'accès opposées pour garantir l'intégrité des
données plutôt que leur confidentialité.

Le modèle de Biba repose sur deux propriétés principales :

• La propriété de sécurité simple : elle stipule qu'un sujet à un niveau donné ne


peut pas lire un objet à un niveau inférieur. Par exemple, un utilisateur classé
"top secret" ne peut pas accéder à des informations classées "secret".

• La propriété étoile (*) : elle stipule qu'un sujet à un niveau donné ne peut pas
écrire dans un objet à un niveau supérieur. Par exemple, un utilisateur classé
"secret" ne peut pas écrire dans un fichier classé "top secret". Cette propriété
garantit que les données ne peuvent pas être corrompues par des utilisateurs
ayant un niveau de sécurité inférieur.

En d'autres termes, un sujet ne peut écrire que dans des objets ayant un niveau de
sécurité inférieur ou égal au sien, et ne peut lire que des objets ayant un niveau de
sécurité supérieur ou égal. Cette approche garantit que les données ne peuvent pas
être altérées de manière inappropriée, intentionnelle ou non.
c) Chinese wall

Le Chinese Wall Model est un modèle de sécurité informatique qui a été développé
pour prévenir les conflits d'intérêts dans les environnements où les utilisateurs ont
accès à des informations sensibles. Le modèle tire son nom du mur de Chine, qui a
été construit pour empêcher les invasions étrangères.
Dans le Chinese Wall Model, les données sont organisées en blocs, chacun
représentant un ensemble d'informations sensibles. Les utilisateurs sont autorisés à
accéder à des blocs spécifiques en fonction de leur rôle ou de leur fonction au sein
de l'organisation. Cependant, le modèle impose des restrictions sur l'accès aux blocs
pour éviter les conflits d'intérêts.

Le modèle utilise une structure de données appelée "mur" pour séparer les blocs
d'informations sensibles. Les utilisateurs peuvent accéder à des blocs situés d'un côté
du mur, mais ne peuvent pas accéder à des blocs situés de l'autre côté du mur s'ils ont
déjà accédé à des blocs qui sont en conflit d'intérêts avec eux.

Par exemple, dans une banque d'investissement, les analystes financiers peuvent
avoir accès à des informations sur les entreprises qu'ils suivent. Cependant, ces
analystes ne devraient pas avoir accès à des informations sur les entreprises
concurrentes ou sur les entreprises pour lesquelles la banque fournit des services
bancaires d'investissement. Dans ce cas, le Chinese Wall Model peut être utilisé pour
empêcher les analystes d'accéder à des informations qui pourraient créer des conflits
d'intérêts.

3. Fondamentaux de la conception d’architecture de sécurité


Les fondamentaux d'une architecture de sécurité sont essentiels pour assurer la
protection des actifs d'une organisation. Une architecture de sécurité bien conçue
permet de réduire les risques de sécurité, de garantir la conformité réglementaire et
de fournir une base solide pour la gestion de la sécurité. Dans cette section, nous
allons examiner les principes de base de la conception d'une architecture de sécurité
et les étapes de la conception d'une architecture de sécurité.
a) Les principes de base de la conception d'une architecture de sécurité

• Défense en profondeur : La défense en profondeur est une approche de


sécurité qui consiste à mettre en place plusieurs couches de sécurité pour
protéger les actifs d'une organisation. Cette approche permet de réduire les
risques de sécurité en empêchant les attaquants d'accéder aux actifs sensibles
en cas de violation d'une couche de sécurité.

Figure 1 Défense en profondeur

• Least privilege : Le principe de moindre privilège consiste à accorder aux


utilisateurs et aux systèmes le minimum de privilèges nécessaires pour
accomplir leurs tâches. Cette approche permet de réduire les risques de
sécurité en limitant l'exposition des actifs aux menaces.

• Segmentation : La segmentation consiste à diviser le réseau en segments plus


petits pour réduire l'exposition des actifs aux menaces. Cette approche permet
de limiter la portée des attaques en cas de violation de sécurité.
Figure 2 Segmentation réseau

• Sécurité par défaut : La sécurité par défaut consiste à configurer les systèmes
et les applications de manière à ce qu'ils soient sécurisés dès leur installation.
Cette approche permet de réduire les risques de sécurité en empêchant les
attaquants d'exploiter les vulnérabilités connues.

b) Les étapes de la conception d'une architecture de sécurité

• Évaluation des risques : La première étape de la conception d'une


architecture de sécurité consiste à évaluer les risques de sécurité auxquels
l'organisation est confrontée. Cette évaluation permet de déterminer les actifs
à protéger, les menaces potentielles et les vulnérabilités à prendre en compte
dans la conception de l'architecture de sécurité.

• Définition de la politique de sécurité : La deuxième étape consiste à définir


la politique de sécurité de l'organisation. Cette politique définit les règles et
les procédures de sécurité que les utilisateurs et les systèmes doivent suivre
pour assurer la protection des actifs de l'organisation.

• Conception de l'architecture de sécurité : La troisième étape consiste à


concevoir l'architecture de sécurité en fonction des risques identifiés et de la
politique de sécurité définie. Cette étape implique la sélection des technologies
et des contrôles de sécurité appropriés pour protéger les actifs de
l'organisation.
• Mise en œuvre de l'architecture de sécurité : La quatrième étape consiste à
mettre en œuvre l'architecture de sécurité en installant et en configurant les
technologies et les contrôles de sécurité sélectionnés.

• Test et évaluation de l'architecture de sécurité : La cinquième étape consiste


à tester et à évaluer l'architecture de sécurité pour s'assurer qu'elle fonctionne
correctement et qu'elle répond aux exigences de sécurité de l'organisation.
Cette étape implique des tests de pénétration, des évaluations de vulnérabilité
et des audits de sécurité.

• Surveillance et maintenance de l'architecture de sécurité : La dernière


étape consiste à surveiller et à maintenir l'architecture de sécurité pour assurer
sa pérennité et son efficacité. Cette étape implique la surveillance continue des
journaux de sécurité, la mise à jour régulière des contrôles de sécurité et la
réponse aux incidents de sécurité.

4. Architecture matérielle sécurisée


Les composants matériels d'un système informatique sont essentiels pour assurer le
bon fonctionnement du système. Cependant, ces composants peuvent être
vulnérables aux attaques et aux menaces, ce qui peut compromettre la sécurité du
système dans son ensemble.

a) Les vulnérabilités et les menaces liées au matériel


Les vulnérabilités matérielles peuvent provenir de défauts de conception ou de
fabrication, de configurations incorrectes ou de failles de sécurité dans le
micrologiciel. Les menaces matérielles peuvent inclure le vol, la perte, le sabotage,
l'espionnage industriel, etc. Les attaquants peuvent également exploiter les
vulnérabilités matérielles pour accéder aux données sensibles stockées sur le
système.

b) Les mesures de sécurité pour protéger le matériel


• Module de plateforme sécurisée (TPM) : Le TPM est un composant matériel
qui fournit des fonctionnalités de sécurité telles que le stockage sécurisé des
clés de chiffrement, la vérification de l'intégrité du système et la protection
contre les attaques par rejeu.

• Contrôle d'accès physique : Les systèmes informatiques doivent être stockés


dans des zones sécurisées avec un accès physique limité pour prévenir le vol,
le sabotage ou l'espionnage industriel.

• Surveillance de l'intégrité : Les systèmes informatiques doivent être surveillés


pour détecter toute modification non autorisée du matériel ou du
micrologiciel. Des outils tels que les systèmes de détection d'intrusion et les
journaux d'événements peuvent être utilisés pour surveiller l'intégrité du
système.

• Mise à jour du micrologiciel : Les fabricants publient régulièrement des mises


à jour du micrologiciel pour corriger les vulnérabilités et les failles de
sécurité. Il est important d'installer ces mises à jour dès qu'elles sont
disponibles pour protéger le matériel.

5. Systèmes d’exploitation et Architecture logiciel


Les systèmes d'exploitation et l'architecture logicielle sont des composants clés de
tout système informatique. Ils fournissent l'interface entre l'utilisateur et le matériel
informatique, et permettent aux applications logicielles de fonctionner de manière
efficace et sécurisée. Dans cette section, nous allons examiner les principes de base
des systèmes d'exploitation et de l'architecture logicielle, ainsi que les vulnérabilités
et les menaces liées à ces composants.
a) Principe de bases d’un système d’exploitation

Les systèmes d'exploitation sont des programmes informatiques qui gèrent les
ressources matérielles et logicielles d'un ordinateur. Ils fournissent une interface
entre l'utilisateur et le matériel informatique, et permettent aux applications
logicielles de fonctionner de manière efficace et sécurisée. Les principes de base des
systèmes d'exploitation comprennent :
• La gestion des processus : Les systèmes d'exploitation gèrent les processus en
cours d'exécution sur l'ordinateur, en allouant les ressources nécessaires et en
veillant à ce que les processus ne perturbent pas le fonctionnement des autres
applications.

• La gestion de la mémoire : Les systèmes d'exploitation gèrent la mémoire de


l'ordinateur, en allouant de la mémoire aux processus en cours d'exécution et
en veillant à ce que les programmes n'accèdent pas à des zones mémoire non
autorisées.

• La gestion des entrées/sorties : Les systèmes d'exploitation gèrent les


entrées/sorties entre l'ordinateur et les périphériques connectés, tels que les
claviers, les souris et les imprimantes.

• La gestion des fichiers : Les systèmes d'exploitation gèrent les fichiers stockés
sur l'ordinateur, en fournissant une interface pour la création, la modification
et la suppression de fichiers.

b) Vulnérabilités et menaces liés aux systèmes d’exploitation

Plusieurs vulnérabilités présentent sur les SE peuvent être exploitées par les
attaquants. Parmi les plus connues, nous avons :

• Erreurs de programmation : Toute erreur présente dans le code d'un


programme peut permettre à un virus informatique d'accéder à l'appareil et
d'en prendre le contrôle.

• Dépassement de tampon : Un attaquant envoie une quantité excessive de


données à une application, ce qui peut causer un débordement de mémoire et
lui permettre d'exécuter du code malveillant.
• Droits d'accès inappropriés : Des utilisateurs ou des groupes peuvent avoir
des droits d'accès plus importants que nécessaires, ce qui peut permettre à un
attaquant de s'infiltrer dans le système.

• Services non utilisés : Des services non utilisés peuvent être exploités par des
attaquants pour accéder au système.

• Mises à jour non installées : Les mises à jour de sécurité corrigent souvent
des vulnérabilités connues. Ne pas les installer laisse le système vulnérable.

• Privilèges excessifs : Les utilisateurs ou les groupes peuvent avoir des droits
d'accès plus importants que nécessaires, ce qui peut permettre à un attaquant
de s'infiltrer dans le système.

c) Principes de bases de l’architecture logiciel

• Modularité : L'architecture logicielle doit être modulaire, ce qui signifie


qu'elle doit être divisée en composants fonctionnels distincts qui peuvent être
facilement remplacés ou mis à jour.

• Abstraction : L'architecture logicielle doit fournir une abstraction entre les


différents composants, de sorte que chaque composant ne soit responsable que
de sa propre fonctionnalité.

• Séparation des préoccupations : L'architecture logicielle doit séparer les


préoccupations fonctionnelles et non fonctionnelles, telles que la sécurité, la
performance et la fiabilité.
• Évolutivité : L'architecture logicielle doit être conçue pour être évolutive, ce
qui signifie qu'elle doit être capable de gérer une charge de travail croissante.

6. Virtualisation
La virtualisation repose sur l'utilisation d'un logiciel appelé hyperviseur, qui permet
de créer et de gérer des machines virtuelles (VM). Chaque VM est un environnement
informatique virtuel isolé, qui peut exécuter son propre système d'exploitation et ses
propres applications. L'hyperviseur alloue les ressources matérielles de l'ordinateur
physique aux différentes VM en fonction de leurs besoins.
La virtualisation présente des avantages en termes de flexibilité et d'efficacité, mais
elle introduit également de nouvelles vulnérabilités et menaces de sécurité.
Les principales menaces liées à la virtualisation sont :

• Les attaques contre l'hyperviseur : si l'hyperviseur est compromis, toutes les


VM qu'il gère peuvent être compromises à leur tour.

• Les attaques entre VM : si une VM est compromise, elle peut potentiellement


attaquer d'autres VM qui s'exécutent sur le même hôte physique.

• Les fuites de données entre VM : si les données sensibles d'une VM sont


stockées dans la mémoire vive de l'hôte physique, elles peuvent
potentiellement être accessibles à d'autres VM qui s'exécutent sur le même
hôte.
Pour protéger les environnements virtualisés, il est important de mettre en place des
mesures de sécurité adaptées. Les principales mesures de sécurité sont :
• La sécurisation de l'hyperviseur : il est essentiel de protéger l'hyperviseur
contre les attaques en utilisant des mots de passe forts, en limitant les
privilèges d'accès, en appliquant les mises à jour de sécurité et en surveillant
les activités suspectes.

• L'isolation des machines virtuelles : chaque VM doit être isolée des autres VM
en utilisant des réseaux virtuels séparés, des groupes de sécurité et des règles
de pare-feu.
7. Introduction à la Cryptographie
La cryptographie est une technique utilisée pour protéger des informations en les
rendant illisibles pour toute personne non autorisée. Elle repose sur l'utilisation
d'algorithmes mathématiques complexes pour transformer les données en un format
incompréhensible. Seuls les destinataires autorisés peuvent accéder aux données
originales en utilisant une clé de déchiffrement.
Le rôle principal de la cryptographie est de garantir la confidentialité. Elle permet
également de protéger les communications contre les interceptions et les
modifications non autorisées.
Il existe deux types d'algorithmes de cryptographie : les algorithmes symétriques et
les algorithmes asymétriques.
Les algorithmes symétriques utilisent la même clé pour chiffrer et déchiffrer les
données. Alice et Bob doivent donc échanger la clé secrète avant de pouvoir
communiquer en toute sécurité.
Les algorithmes asymétriques utilisent deux clés différentes : une clé publique pour
chiffrer les données et une clé privée pour les déchiffrer. La clé publique peut être
partagée avec tout le monde, tandis que la clé privée doit être gardée secrète.

8. Algorithmes symétriques

a) Chiffrement de cesar
Le chiffrement de César est une technique de cryptographie simple qui consiste à
décaler les lettres de l'alphabet d'un certain nombre de positions pour obtenir le texte
chiffré. Cette méthode a été inventée par Jules César pour communiquer avec ses
généraux de manière sécurisée.
Voici comment fonctionne le chiffrement de César :
• Choisir un décalage (appelé aussi clé de chiffrement) compris entre 1 et 25.
Par exemple, si on choisit un décalage de 3, le texte "BONJOUR" sera chiffré
en "ERQGRQX".
• Pour chiffrer le texte, on remplace chaque lettre par la lettre située trois
positions plus loin dans l'alphabet. Dans notre exemple, "B" devient "E", "O"
devient "R", "N" devient "Q", "J" devient "G", "O" devient "R" et "U" devient
"X".

• Pour déchiffrer le texte, on effectue l'opération inverse en décalant les lettres


de trois positions vers la gauche dans l'alphabet. Dans notre exemple,
"ERQGRQX" devient "BONJOUR".

Pour chiffrer le texte "HELLO WORLD", on remplace chaque lettre par la lettre
située cinq positions plus loin dans l'alphabet. "H" devient "M", "E" devient "J", "L"
devient "Q", "L" devient "Q", "O" devient "T", "W" devient "B", "O" devient "T",
"R" devient "W", "L" devient "Q" et "D" devient "i".

Pour déchiffrer le texte "MJQQT BTwqi", on effectue l'opération inverse en décalant


les lettres de cinq positions vers la gauche dans l'alphabet. "M" devient "H", "J"
devient "E", "Q" devient "L", "Q" devient "L", "T" devient "O", "B" devient "W",
"T" devient "O", "W" devient "R", "Q" devient "L" et "i" devient "D". On obtient
donc le texte clair "HELLO WORLD".

b) Chiffrement de Vigenere
Le chiffrement de Vigenère est une méthode de chiffrement plus avancée que le
chiffrement de César. Elle a été inventée par Blaise de Vigenère au XVIe siècle et
utilise une clé pour décaler les lettres du texte en clair. Voici comment cela fonctionne
:

Supposons que nous voulions chiffrer le message "BONJOUR" avec la clé "CLE".
Tout d'abord, nous écrivons la clé au-dessus du message, en répétant la clé autant de
fois que nécessaire pour qu'elle corresponde à la longueur du message :

BONJOUR
CLECLECL
Ensuite, nous utilisons la clé pour décaler chaque lettre du message. Pour ce faire,
nous additionnons la valeur numérique de chaque lettre de la clé à la valeur
numérique de la lettre correspondante du message, en utilisant le tableau suivant :

ABCDEFGHIJKLMNOPQRSTUVWXYZ
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

Par exemple, pour chiffrer la première lettre du message "B", nous ajoutons la valeur
numérique de la première lettre de la clé "C" (2) à la valeur numérique de "B" (1), ce
qui donne 3. Nous cherchons ensuite la lettre correspondant à la valeur numérique 3
dans le tableau ci-dessus, qui est "D". Nous remplaçons donc la première lettre du
message "B" par "D".

Nous répétons ce processus pour chaque lettre du message, en utilisant la clé pour
décaler chaque lettre. Dans notre exemple, cela donne :

BONJOUR
CLECLECL
DPQKPUDP

Le message chiffré est donc "DPQKPUDP".

Pour déchiffrer le message, nous suivons le processus inverse. Nous soustrayons la


valeur numérique de chaque lettre de la clé à la valeur numérique de la lettre
correspondante du message chiffré, en utilisant le tableau ci-dessus. Dans notre
exemple, cela donne :

DPQKPUDP
CLECLECL
BONJOUR

Le message déchiffré est donc "BONJOUR".

Le chiffrement de Vigenère est plus difficile à casser que le chiffrement de César, car
il utilise une clé pour décaler les lettres du message. Cependant, il peut être
vulnérable à une attaque par force brute si la clé est courte ou facile à deviner.

c) Chiffrement de HILL
Le chiffrement de Hill est une méthode de chiffrement polygraphique, c'est-à-dire
qu'elle permet de chiffrer plusieurs lettres en même temps. Cette méthode a été
inventée par le mathématicien Lester S. Hill en 1929.

Le principe du chiffrement de Hill est basé sur l'utilisation de matrices pour effectuer
des transformations linéaires sur les lettres du message à chiffrer. Pour cela, on utilise
une matrice carrée de taille n x n, où n est le nombre de lettres à chiffrer en même
temps. Cette matrice est appelée "matrice de chiffrement".

Pour chiffrer un message, on commence par le diviser en blocs de n lettres. Chaque


bloc est alors considéré comme un vecteur colonne de taille n. On multiplie ensuite
ce vecteur colonne par la matrice de chiffrement pour obtenir un nouveau vecteur
colonne, qui correspond au bloc chiffré.

Voici un exemple de chiffrement de Hill avec une matrice de chiffrement 3x3 :

Supposons que nous voulions chiffrer le message "HELLO" avec la matrice de


chiffrement suivante :
123
456
789

Nous commençons par diviser le message en blocs de 3 lettres : "HEL" et "LO".


Nous considérons ensuite chaque bloc comme un vecteur colonne :

HEL
7 4 11

LO
11 14

Nous multiplions ensuite chaque vecteur colonne par la matrice de chiffrement pour
obtenir les blocs chiffrés :
1 2 3
(7 4 11) × (4 5 6) = (95 122 144)
7 8 9

95 correspond à la lettre "Q", 122 correspond à la lettre "U“, 144 correspond à la


lettre "O" (en utilisant l'alphabet A-Z = 0-25 et en prenant le reste de la division par
26).

Le premier bloc chiffré est donc "QXO".

Nous répétons ensuite le processus pour le deuxième bloc, mais le problème est au
niveau de la taille des blocs qui devrait être de 3
Comment résoudre ce problème ?

9. Algorithmes asymétriques
Le chiffrement RSA est une méthode de cryptographie asymétrique largement
utilisée dans les systèmes de sécurité informatique. Cette méthode a été inventée en
1977 par Ron Rivest, Adi Shamir et Leonard Adleman, dont les initiales forment le
nom RSA.

Le principe du chiffrement RSA repose sur la factorisation des grands nombres


premiers. Il utilise deux clés : une clé publique pour chiffrer le message et une clé
privée pour le déchiffrer. La clé publique est accessible à tous, tandis que la clé privée
est gardée secrète par le destinataire du message.

Voici un exemple concret de chiffrement RSA :

Etape 1 : Génération des clés

Pour générer les clés, nous devons choisir deux nombres premiers p et q et calculer
leur produit n = p*q. Dans notre exemple, nous choisissons p = 3 et q = 11, ce qui
donne n = 33.

Nous calculons ensuite la fonction indicatrice d'Euler φ(n) = (p-1)*(q-1) = 20.

Nous choisissons ensuite un nombre entier e tel que e < φ(n) et e soit premier avec
φ(n). Dans notre exemple, nous choisissons e = 7.

Nous calculons ensuite la clé privée d telle que d * e = 1 mod φ(n). Dans notre
exemple, nous obtenons d = 3.
La clé publique est donc (n, e) = (33, 7) et la clé privée est (n, d) = (33, 3).

Etape 2 : Chiffrement du message

Pour chiffrer un message, nous devons le convertir en une suite de nombres entiers.
Dans notre exemple, nous choisissons le message "A". Nous convertissons "A" en
son équivalent ASCII, qui est 65.

Nous calculons ensuite le message chiffré c en élevant le message en clair à la


puissance e et en prenant le reste de la division par n : c = 65^7 mod 33 = 19.

Le message chiffré est donc 19.

Etape 3 : Déchiffrement du message

Pour déchiffrer le message, nous devons calculer le message en clair m en élevant le


message chiffré à la puissance d et en prenant le reste de la division par n : m = 19^3
mod 33 = 65.

Nous convertissons ensuite le nombre entier obtenu en son équivalent ASCII, qui est
"A".

Le message déchiffré est donc "A".

En résumé, le chiffrement RSA consiste à chiffrer un message en utilisant une clé


publique et à le déchiffrer en utilisant une clé privée. La sécurité de cette méthode
repose sur la difficulté de factoriser de grands nombres premiers. Plus les nombres
premiers utilisés pour générer les clés sont grands, plus la méthode est sûre.
Cependant, cela peut également rendre le chiffrement et le déchiffrement plus lents.
10.Fonction de hachage
Les fonctions de hachage sont des algorithmes mathématiques qui prennent en entrée
une donnée de taille variable et produisent une sortie de taille fixe, appelée empreinte
numérique ou valeur de hachage. Cette sortie est une représentation unique de la
donnée d'entrée, et même une petite modification de la donnée d'entrée entraînera
une valeur de hachage complètement différente.

Le rôle des fonctions de hachage dans la sécurité informatique est multiple :

• Intégrité des données : les fonctions de hachage sont utilisées pour vérifier
l'intégrité des données. En comparant la valeur de hachage d'une donnée avant
et après son transfert ou son stockage, on peut détecter si la donnée a été
modifiée ou altérée.

• Authentification : les fonctions de hachage sont utilisées pour stocker les mots
de passe sous forme de valeurs de hachage plutôt qu'en clair. Lorsqu'un
utilisateur entre son mot de passe, la valeur de hachage du mot de passe entré
est comparée à la valeur de hachage stockée dans la base de données. Si les
deux valeurs correspondent, l'utilisateur est authentifié.

Supposons que nous ayons deux chaînes de caractères très proches :

- "renard"
- "renard " (avec un espace à la fin)

Si nous utilisons la fonction de hachage SHA-256 pour calculer les valeurs de


hachage de ces deux chaînes, nous obtenons les résultats suivants :
"renard":
56146d9b53515655bcecc46cc1a1b92a2a1d2cb19c1ec10c0139504a22a4f873
"renard":
482c811da5a1b85b1ae3e90bfea70a296a1c7d37e2d5c1bbf710f789d18aeb39

Bien que les deux chaînes ne diffèrent que d'un espace, les valeurs de hachage sont
complètement différentes. Cela montre que les fonctions de hachage sont très
sensibles aux modifications de la donnée d'entrée, ce qui les rend utiles pour détecter
les altérations de données.
11.Cryptanalyse
La cryptanalyse est l'étude des méthodes utilisées pour déchiffrer des messages
chiffrés sans disposer de la clé de déchiffrement. Elle est utilisée pour tester la
sécurité des systèmes de chiffrement et pour casser les codes utilisés par des
adversaires. Voici quelques-unes des méthodes de cryptanalyse les plus courantes :

• L'analyse de fréquence : cette méthode consiste à analyser la fréquence


d'apparition des lettres dans le texte chiffré pour déduire le texte en clair. Cette
méthode fonctionne bien pour les chiffrements simples tels que le chiffrement
de César ou le chiffrement de Vigenère.

• L'attaque par force brute : cette méthode consiste à essayer toutes les clés
possibles jusqu'à ce que la bonne soit trouvée. Cette méthode peut être très
efficace pour les chiffrements faibles, mais peut prendre beaucoup de temps
pour les chiffrements plus forts.

• L'attaque par dictionnaire : cette méthode consiste à utiliser une liste de mots
couramment utilisés pour essayer de deviner la clé de déchiffrement. Cette
méthode peut être très efficace si la clé est un mot courant ou une phrase
courante.

• L'attaque par texte clair connu : cette méthode consiste à utiliser une partie du
texte en clair pour déduire la clé de déchiffrement. Cette méthode peut être
très efficace si une partie du texte en clair est connue.
• L'attaque par cryptanalyse différentielle : cette méthode consiste à analyser les
différences entre les textes chiffrés pour déduire la clé de déchiffrement. Cette
méthode peut être très efficace contre les chiffrements par blocs tels que DES
et AES.

• L'attaque par cryptanalyse linéaire : cette méthode consiste à analyser les


relations linéaires entre les bits du texte en clair et du texte chiffré pour déduire
la clé de déchiffrement. Cette méthode peut être très efficace contre les
chiffrements par blocs tels que DES.

• L'attaque par side-channel : cette méthode consiste à analyser les informations


physiques émises par un système de chiffrement (comme la consommation
d'énergie ou les émissions électromagnétiques) pour déduire la clé de
déchiffrement. Cette méthode peut être très efficace contre les systèmes de
chiffrement matériels.

12.Sécurité physique
La sécurité physique est un aspect important de la sécurité informatique. Elle se
réfère aux mesures prises pour protéger les équipements informatiques, les
installations et les personnes contre les menaces physiques telles que le vol, le
vandalisme, les incendies, les inondations et autres catastrophes naturelles. Voici
quelques-unes des méthodes de sécurité physique les plus courantes utilisées pour
protéger les actifs informatiques.

• Contrôle d'accès physique : La mise en place de contrôles d'accès physique est


l'une des méthodes les plus courantes pour protéger les actifs informatiques.
Cela peut inclure l'utilisation de serrures, de clés, de cartes d'accès, de badges
d'identification et de systèmes biométriques pour contrôler l'accès aux
installations informatiques.

• Surveillance vidéo : La surveillance vidéo est une autre méthode courante de


sécurité physique. Les caméras de surveillance peuvent être utilisées pour
surveiller les entrées et les sorties des installations informatiques, ainsi que
pour surveiller les zones sensibles telles que les salles de serveurs et les centres
de données.

• Systèmes d’alarme : Les systèmes d'alarme peuvent être utilisés pour détecter
les intrusions et les activités suspectes dans les installations informatiques. Les
systèmes d'alarme peuvent être configurés pour alerter les autorités
compétentes en cas d'intrusion ou d'activité suspecte.

• Protection contre les incendies : Les incendies peuvent causer des dommages
importants aux équipements informatiques et aux installations. Les systèmes
de protection contre les incendies tels que les extincteurs, les détecteurs de
fumée et les systèmes d'extinction automatique peuvent aider à prévenir les
incendies et à minimiser les dommages en cas d'incendie.

• Protection contre les catastrophes naturelles : Les catastrophes naturelles telles


que les inondations, les tremblements de terre et les ouragans peuvent causer
des dommages importants aux installations informatiques. Les mesures de
protection contre les catastrophes naturelles comprennent la construction de
bâtiments résistants aux catastrophes naturelles, l'utilisation de systèmes de
sauvegarde hors site et la mise en place de plans de reprise après sinistre.

• Protection contre le vol : Le vol d'équipements informatiques peut entraîner


des pertes importantes pour une entreprise. Les mesures de protection contre
le vol comprennent l'utilisation de cadenas, de chaînes et de dispositifs de suivi
pour protéger les équipements informatiques contre le vol.

13.Evaluation des acquis


1. Qu'est-ce qu'un modèle de sécurité ?
a) Une représentation physique d'un système informatique
b) Une représentation abstraite des éléments d'un système informatique et de leurs
interactions en matière de sécurité
c) Un ensemble de règles régissant l'utilisation d'un système informatique
d) Une architecture matérielle sécurisée pour un système informatique
2. Quel est le principal objectif du modèle de Bell-LaPadula ?
a) Assurer l'intégrité des données
b) Assurer la confidentialité des données
c) Assurer la disponibilité des données
d) Assurer l'authentification des utilisateurs
3. Quel est le principe de fonctionnement du chiffrement de César ?
a) Substitution monoalphabétique
b) Substitution polyalphabétique
c) Transposition
d) Chiffrement symétrique
4. Qu'est-ce que le chiffrement RSA ?
a) Un algorithme de chiffrement symétrique
b) Un algorithme de chiffrement asymétrique
c) Un algorithme de hachage
d) Un algorithme de compression de données
5. Qu'est-ce qu'une fonction de hachage ?
a) Une fonction qui transforme un message en un code secret
b) Une fonction qui transforme un message en un résumé fixe de longueur
c) Une fonction qui transforme un message en un autre message de même longueur
d) Une fonction qui transforme un message en un autre message de longueur variable
6. Qu'est-ce que la cryptanalyse ?
a) L'étude de la conception de nouveaux algorithmes de chiffrement
b) L'étude de la sécurité des algorithmes de chiffrement existants
c) L'étude de la conception de nouveaux systèmes d'exploitation sécurisés
d) L'étude de la conception de nouveaux matériels informatiques sécurisés
7. Qu'est-ce que la sécurité physique ?
a) La protection des données et des systèmes informatiques contre les accès non
autorisés
b) La protection des données et des systèmes informatiques contre les attaques
logiques
c) La protection des locaux, des équipements et des personnes contre les menaces
physiques
d) La protection des réseaux informatiques contre les attaques distribuées
8. Qu'est-ce qu'un contrôle d'accès ?
a) Un mécanisme de sécurité qui vérifie l'identité d'un utilisateur
b) Un mécanisme de sécurité qui limite l'accès aux ressources d'un système
informatique
c) Un mécanisme de sécurité qui surveille les activités des utilisateurs
d) Un mécanisme de sécurité qui chiffre les données
9. Qu'est-ce qu'une vulnérabilité ?
a) Une faille dans un système informatique qui peut être exploitée par un attaquant
b) Un logiciel malveillant
c) Une attaque contre un système informatique
d) Un incident de sécurité
10. Qu'est-ce qu'une menace ?
a) Une faille dans un système informatique qui peut être exploitée par un attaquant
b) Un logiciel malveillant
c) Une attaque contre un système informatique
d) Un risque potentiel pour la sécurité d'un système informatique
11. Qu'est-ce que la virtualisation ?
a) La création de plusieurs systèmes d'exploitation sur une seule machine physique
b) La création d'un réseau privé virtuel
c) La création d'un environnement de stockage virtuel
d) La création d'un environnement de test virtuel
12. Qu'est-ce qu'un hyperviseur ?
a) Un logiciel de virtualisation de type 1
b) Un logiciel de virtualisation de type 2
c) Un logiciel de sécurité pour les environnements virtualisés
d) Un logiciel de gestion de réseau virtuel
13. Qu'est-ce qu'un TPM ?
a) Un module matériel de sécurité pour les ordinateurs portables
b) Un module matériel de sécurité pour les serveurs
c) Un module matériel de sécurité pour les périphériques de stockage
d) Un module matériel de sécurité pour les cartes mères
14. Qu'est-ce que le chiffrement de disque ?
a) Le chiffrement des données sur un disque dur
b) Le chiffrement des données sur un disque optique
c) Le chiffrement des données sur un disque amovible
d) Le chiffrement des données sur un disque réseau
15. Qu'est-ce qu'un pare-feu ?
a) Un logiciel de sécurité qui bloque les connexions entrantes et sortantes non
autorisées
b) Un logiciel de sécurité qui analyse le trafic réseau à la recherche de menaces
c) Un logiciel de sécurité qui chiffre les données
d) Un logiciel de sécurité qui authentifie les utilisateurs
16. Qu'est-ce qu'un IDS ?
a) Un système de détection d'intrusion
b) Un système de prévention d'intrusion
c) Un système de détection de virus
d) Un système de détection de spam
17. Qu'est-ce qu'un VPN ?
a) Un réseau privé virtuel
b) Un réseau public virtuel
c) Un réseau personnel virtuel
d) Un réseau professionnel virtuel
18. Qu'est-ce qu'une clé de chiffrement ?
a) Un mot de passe utilisé pour chiffrer et déchiffrer des données
b) Une clé USB contenant un logiciel de chiffrement
c) Une clé matérielle utilisée pour chiffrer et déchiffrer des données
d) Un fichier contenant des informations de chiffrement
19. Qu'est-ce que l'authentification à deux facteurs ?
a) Une méthode d'authentification qui utilise deux mots de passe différents
b) Une méthode d'authentification qui utilise un mot de passe et une empreinte
digitale
c) Une méthode d'authentification qui utilise un mot de passe et une carte à puce
d) Une méthode d'authentification qui utilise un mot de passe et une adresse IP
20. Qu'est-ce qu'un certificat numérique ?
a) Un fichier contenant des informations de chiffrement
b) Un fichier contenant des informations d'authentification
c) Un fichier contenant des informations de compression
d) Un fichier contenant des informations de réseau
21. Qu'est-ce que la sécurité périmétrique ?
a) La sécurité des périphériques connectés à un réseau
b) La sécurité des données stockées sur des périphériques de stockage
c) La sécurité des réseaux sans fil
d) La sécurité des réseaux locaux
22. Qu'est-ce qu'une politique de sécurité ?
a) Un ensemble de règles régissant l'utilisation d'un système informatique
b) Un ensemble de règles régissant la gestion des mots de passe
c) Un ensemble de règles régissant la gestion des vulnérabilités
d) Un ensemble de règles régissant la gestion des incidents de sécurité
23. Qu'est-ce qu'un audit de sécurité ?
a) Une évaluation de la sécurité d'un système informatique
b) Une analyse des vulnérabilités d'un système informatique
c) Une analyse des logs d'un système informatique
d) Une analyse des performances d'un système informatique
24. Qu'est-ce qu'un test d'intrusion ?
a) Une évaluation de la sécurité d'un système informatique
b) Une analyse des vulnérabilités d'un système informatique
c) Une simulation d'attaque contre un système informatique
d) Une analyse des performances d'un système informatique
25. Qu'est-ce que le RGPD ?
a) Un règlement européen sur la protection des données personnelles
b) Un règlement européen sur la protection des données professionnelles
c) Un règlement européen sur la protection des données publiques
d) Un règlement européen sur la protection des données privées

14.TP
TP 1 : Dans le cadre de ce travail pratique, vous êtes chargé de concevoir et de
développer un site web sécurisé pour une entreprise spécialisée dans le traitement de
données informatiques. Cette entreprise traite des données sensibles pour ses clients
et doit donc garantir la confidentialité et l'intégrité de ces données. Pour cela, elle a
décidé d'implémenter le modèle d'accès Chinese Wall.

Le site web doit permettre aux employés de l'entreprise de se connecter à l'aide de


leurs identifiants personnels. Une fois connectés, les employés ne doivent avoir accès
qu'aux données qui leur sont affectées dans le cadre de leur projet. Pour garantir
l'intégrité des données, les employés doivent également pouvoir vérifier l'intégrité
des données avant de commencer à travailler dessus à l'aide d'une fonction de
hachage définie au préalable.

En plus du site web, vous devez également décrire les moyens de sécurité physique
qui peuvent être mis en œuvre dans le centre de données de l'entreprise pour protéger
les serveurs et les données stockées dessus. Ces moyens de sécurité physique peuvent
inclure la surveillance vidéo, le contrôle d'accès, la protection contre les incendies et
les inondations, etc.

Le site web doit être développé à l'aide d'un framework web sécurisé et les mots de
passe des employés doivent être stockés de manière sécurisée à l'aide d'un algorithme
de hachage approprié. Le site web doit également être testé pour détecter
d'éventuelles vulnérabilités et failles de sécurité.

À la fin du travail pratique, vous devez fournir un rapport détaillé décrivant le site
web développé, les moyens de sécurité physique proposés pour le centre de données
et les résultats des tests de sécurité effectués sur le site web. Énoncé du travail
pratique :

Dans le cadre de ce travail pratique, vous êtes chargé de concevoir et de développer


un site web sécurisé pour une entreprise spécialisée dans le traitement de données
informatiques. Cette entreprise traite des données sensibles pour ses clients et doit
donc garantir la confidentialité et l'intégrité de ces données. Pour cela, elle a décidé
d'implémenter le modèle d'accès Chinese Wall.
Le site web doit permettre aux employés de l'entreprise de se connecter à l'aide de
leurs identifiants personnels. Une fois connectés, les employés ne doivent avoir accès
qu'aux données qui leur sont affectées dans le cadre de leur projet. Pour garantir
l'intégrité des données, les employés doivent également pouvoir vérifier l'intégrité
des données avant de commencer à travailler dessus à l'aide d'une fonction de
hachage définie au préalable.

En plus du site web, vous devez également décrire les moyens de sécurité physique
qui peuvent être mis en œuvre dans le centre de données de l'entreprise pour protéger
les serveurs et les données stockées dessus. Ces moyens de sécurité physique peuvent
inclure la surveillance vidéo, le contrôle d'accès, la protection contre les incendies et
les inondations, etc.

Le site web doit être développé à l'aide d'un framework web sécurisé et les mots de
passe des employés doivent être stockés de manière sécurisée à l'aide d'un algorithme
de hachage approprié. Le site web doit également être testé pour détecter
d'éventuelles vulnérabilités et failles de sécurité.

À la fin du travail pratique, vous devez fournir une présentation décrivant le site web
développé, les moyens de sécurité physique proposés.

TP 2 : prise en main du pare-feu pfsense : installation et fonctionnalités

Vous aimerez peut-être aussi