Vous êtes sur la page 1sur 4

Résumé

La sécurité informatique:
C'est un domaine essentiel pour protéger les actifs informatiques d'une organisation. Voici quelques éléments
importants à retenir :
1) Authentification: Elle permet de vérifier l'identité revendiquée par une entité ou l'origine d'un message ou
d'une donnée.
2) Confidentialité: La confidentialité vise à protéger les données contre tout accès non autorisé. Cela inclut le
chiffrement des données et des courriels.
3) Pare-feu : Un pare-feu est un dispositif de sécurité qui contrôle le trafic réseau entrant et sortant pour
empêcher les accès non autorisés.
4) Antivirus : Les logiciels antivirus détectent et suppriment les logiciels malveillants, les virus et autres menaces
potentielles.
5) Sauvegarde : La sauvegarde régulière des données est essentielle pour prévenir la perte de données en cas
d'incident.
6) Encryption des données : Le chiffrement protège les données sensibles en les transformant en un format
illisible sans la clé appropriée.
7) Destruction et recyclage de matériel : La gestion sécurisée des équipements informatiques en fin de vie est
importante pour éviter toute fuite d'informations.
8) Plan d'urgence : Avoir un plan d'intervention en cas d'incident de sécurité est crucial pour minimiser les
dommages.
9) Haute disponibilité : Assurer la disponibilité continue des systèmes et des services, même en cas de panne ou
d'attaque.

Les mécanismes de sécurité informatique


Ils sont conçus pour détecter, prévenir et lutter contre les attaques de sécurité. Ils jouent un rôle essentiel dans
la protection des systèmes d'information. Voici quelques éléments importants à connaître :

1) Mécanismes de Sécurité : Ils sont conçus pour détecter, prévenir et contrer les attaques de sécurité. Ces
mécanismes peuvent inclure des pares-feux, des systèmes de détection d'intrusion, des systèmes de
chiffrement, etc. Ils sont essentiels pour maintenir l'intégrité et la confidentialité des données.
2) Service de Sécurité : Un service de sécurité augmente la sécurité des traitements et des échanges de données
d'un système. Il peut utiliser un ou plusieurs mécanismes de sécurité pour atteindre cet objectif¹.
3) Vulnérabilité : Une vulnérabilité est une faille ou une faiblesse dans un composant matériel ou logiciel qui
permet d'atteindre l'intégrité et la confidentialité des données personnelles. Toute vulnérabilité représente un
niveau d'exposition face à une menace dans un contexte particulier.
4) Menace : Les menaces sont des adversaires déterminés capables de monter une attaque exploitant une
vulnérabilité. Elles représentent un risque potentiel pour l'organisme.
5) Attaque : Une attaque est un moyen d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une
même vulnérabilité, mais toutes les vulnérabilités ne sont pas exploitables.
6) Risque : Le risque est la combinaison d'une menace et des pertes qu'elle peut engendrer. Il dépend de
l'impact potentiel sur l'organisme. Une menace avec une grande probabilité de se concrétiser, mais un impact
nul, ne constitue pas un risque nul¹.
7) Impact : L'impact est la conséquence sur l'organisme de la réalisation d'une menace. Il peut être exprimé
financièrement ou dans une échelle contextuelle¹.
8) Contre-mesures : Ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de
contrer une attaque spécifique. Elles visent à renforcer la sécurité du système¹.

Chiffrement symétrique :
- Utilise une seule clé pour chiffrer et déchiffrer les données.
- Le même secret partagé est utilisé par l'expéditeur et le destinataire.
- Processus de chiffrement plus rapide car il n'y a qu'une seule clé.
- Exemples d'algorithmes : AES, DES, 3DES, IDEA et Blowfish.
- Risque potentiel de vol de la clé si elle n'est pas gérée correctement.

Chiffrement asymétrique :
- Utilise une paire de clés : une clé publique pour chiffrer et une clé privée pour déchiffrer.
- La clé publique est partagée avec tout le monde, tandis que la clé privée reste secrète.
- Processus de chiffrement plus lent en raison de la paire de clés.
- Exemples d'algorithmes : RSA, ECC, DSA et El Gamal.
- Permet la non-répudiation, ce qui signifie qu'un expéditeur ne peut pas nier avoir envoyé un message.
- Utilisé pour des tâches telles que la signature numérique et l'échange sécurisé de clés.

La différence entre le chiffrement par flux et par bloc :


1) Chiffrement par bloc:
- Convertit le texte brut en texte chiffré en prenant un bloc de texte brut à la fois.
- Utilise des blocs de taille fixe, généralement de 64 bits ou plus.
- La complexité du chiffrement par bloc est relativement simple.
- Le texte crypté inverse est difficile à obtenir.
2) Chiffrement par flux :
- Convertit le texte brut en texte chiffré en prenant octet de texte brut à la fois.
- Utilise des blocs de 8 bits.
- La complexité du chiffrement par flux est plus élevée.
- N'utilise que la confusion** (pas de diffusion).
Chiffrement de César :
- Le chiffrement de César est une méthode de cryptage simple qui consiste à décaler chaque lettre d'un certain
nombre de positions dans l'alphabet. Ce décalage est généralement constant et peut être positif ou négatif.
- Par exemple, avec un décalage de 3, la lettre "A" serait chiffrée en "D", "B" en "E", et ainsi de suite.*

Chiffrement de Vigenère :
- Le chiffrement de Vigenère est une méthode de cryptage polyalphabétique inventée par le cryptologue
français Blaise de Vigenère au XVIe siècle.
- Contrairement au chiffrement de César, le chiffrement de Vigenère utilise une clé plus longue (généralement
un mot ou une phrase) pour pallier le problème de répétition des lettres.

Cryptanalyse :
La cryptanalyse est le processus d'analyse des systèmes d'information afin de comprendre leurs aspects cachés.
Elle est utilisée pour contourner les systèmes de sécurité cryptographique et accéder au contenu des messages
chiffrés, même si la clé cryptographique est inconnue

Comment finir la cryptanalyse?


1) Chiffrement et déchiffrement :
- Le texte chiffré est ensuite envoyé via un canal non sécurisé au destinataire.
- Le destinataire déchiffre le texte chiffré en appliquant un algorithme de déchiffrement inverse, récupérant
ainsi le texte en clair.

2) Objectif de la cryptanalyse :
- L'objectif de la cryptanalyse est pour un tiers, appelé cryptanalyste, d'obtenir autant d'informations que
possible sur le texte en clair d'origine.
- Le cryptanalyste tente de casser le chiffrement pour lire le texte chiffré et découvrir la clé secrète, permettant
ainsi de déchiffrer les futurs messages.

3) Évolution de la cryptanalyse :
- Les méthodes et techniques de cryptanalyse ont considérablement évolué au fil de l'histoire de la
cryptographie.
4) Problèmes mathématiques :
- La cryptanalyse moderne implique souvent la résolution de problèmes soigneusement construits en
mathématiques pures, le plus connu étant la **factorisation d'entiers**.
1) Substitution mono-alphabétique :
- Dans le chiffrement par substitution mono-alphabétique, chaque lettre du texte en clair est remplacée par
une autre lettre, chiffre ou symbole.
- Le remplacement est fixé pour chaque lettre de l'alphabet. Par exemple, si "A" est chiffré en "R", toutes les
occurrences de "A" seront remplacées par "R" dans le texte chiffré.
- Un exemple célèbre est le chiffre de César où chaque lettre est décalée d'un certain nombre de positions dans
l'alphabet.

2) Substitution polyalphabétique :
- Dans le chiffrement par substitution polyalphabétique, plusieurs alphabets de substitution sont utilisés.
- La substitution varie en fonction de la position de la lettre dans le texte en clair ou de la clé utilisée.
- Un exemple est le chiffre de Vigenère, où chaque lettre est décalée en fonction d'un mot-clé.

3) Substitution homophonique :
- Le chiffrement par substitution homophonique utilise plusieurs symboles différents pour représenter chaque
lettre.
- Par exemple, au lieu d'avoir une seule substitution pour "A", on peut avoir plusieurs symboles différents pour
"A" (par exemple, "A" peut être remplacé par "4" ou "7").

4) Transposition :
- Le chiffrement par transposition réarrange l'ordre des caractères du texte en clair sans changer les caractères
eux-mêmes.

5) Opérations algébriques simples :


- Les opérations algébriques, telles que l'addition modulo, la multiplication, l'exponentiation, etc., sont
utilisées dans certains algorithmes cryptographiques.

Vous aimerez peut-être aussi