Vous êtes sur la page 1sur 10

Cours

Pro t o c o l e s d e
sécurité

1

Chiffrement (symétrique. Signature numérique 3. certificat et PKI  Chap3: Architecture basée sur protocoles de sécurité (VPN)  Chap4: Protocole de sécurité couche transport2 (SSL / TLS) . asymétrique) 2.Plan  Chap1: Introduction aux protocoles de sécurité  Chap2: Mécanismes de protection des protocoles de sécurité 1.

Chapitre 1 Introduction aux protocoles de sécurité 4 .

Introduction Réseaux Bases de Personnel données Web SÉCURITE Systèmes d’exploitations Locaux Matériel Applications 4 .

5 .Sécurité  Ensemble de techniques qui assurent que les ressources (matérielles ou logicielles) soient utilisées uniquement dans le cadre où il est prévu.

Aspects de la sécurité Méthodes employées pour casser les services de la sécurité en détournant les mécanismes ATTAQUES SERVICES Fonctionnalités requises pour assurer un environnement sécurisé en faisant appel aux mécanismes MÉCANISMES Moyens utilisés pour assurer les services de la sécurité en luttant contre les atta ques 6 .

) ne soit pas modifié par un tiers que son auteur. etc.Services de la sécurité Authentification • c'est l'assurance de l'identité d'un objet de tout type qui peut être une personne. un serveur ou une application. message. Intégr ité • c'est la garantie qu'un objet (document. Confidentialité • c’est l’assurance qu’une information ne soit pas comprise par un tiers qui n’en a pas le droit Non répudiation • c'est l'assurance que l'émetteur d'un message ne puisse pas nier l'avoir envoyé et que son récepteur ne puisse pas nier l'avoir reçu. fichier. Disponibilité • c'est l'assurance que les services ou l'information soient utilisable et accessible par les utilisateurs autorisés 7 .

déni de services.Atta ques:classification Attaq ues Externes Exécutées par des entités externes au système victime Inter nes Exécutées par des entités internes au système victime parce qu’ils sont malicieux ou détenu par des attaquants Système Attaque Attaque externe interne Attaq ues Passives Ecoute du système (réseau) pour l’analyser Actives répudiation. modification de données 8 .

Mécanismes Chiffrement Signature électro nique Confidentialité Non répud iation + authentification Intégrité Hachage Pare-feu (firewall) Contrôle d’accès IDS/IPS Filtrage des commu nication (généralement au niveau réseau et tra nsport) Filtrage des commu nication (généralement au niveau application) 1 0 .

empêcher un système de fonctionner)  … 10 .Conclusion  La sécurité  tâche difficile  pas de sécurité à 100%  Motivation des attaquants Attirance de l'inter dit  Le désir d'argent (violer un système bancaire)  Le désir de renommée (imp ressionner des amis)  l'envie de nuire (détruire des données.