Vous êtes sur la page 1sur 13

SECURITE

INFORMATIQUE
 
Risque

LES BASES
Le système d’information

 Il est défini comme étant l’ensemble des données et des ressources matérielles et
logicielles permettant de les stocker ou de les faire circuler.
Grands axes de la Sécurité

 L’intégrité

 La confidentialité

 La disponibilité

 La non Répudiation

 L’authentification
 Confidentialité : Elle consiste en la protection du contenu des messages vis-à-vis
d’un espion qui écouterait les communications.
 Integrité : Elle consiste à s’assurer que les messages ne soient pas altérés.
 Authentification: le fait de s’assurer de la légitimité d’une demande d’accès à un
système.
Attaques Malveillants

 Shell code: chaine de caractère représentant du code binaire exécutable.


Fragilité du Système d’information

 Expansion des appareils nomades qui accèdent n’importe où au SI.

 Accessibilité du SI par des partenaires tiers.


Cryptographie

 Une des discipline de la cryptologie assurant la protection des messages


(Confidentialité, authenticité,Intégrité).
Vocabulaire
 Chiffrement : Technique consistant à transformer un message en texte clair en un message
incomprehensible (dit en texte chiffré)
 Chiffre : Un ensemble de règle permettant de lire et d’écrire dans un langage secret.

 Cryptogramme : Message chiffré.

 Cryptosystème : Algorithme de Chiffrement.

 Décrypter : C’est retrouver le message en clair à partir du cryptogramme sans posséder la


clef de chiffrement.

 Cryptanalyse : Science analysant les Cryptogrammes en vue de les décrypter.

 Cryptologie : Sciences regroupant la cryptanalyse et la cryptographie.

 Cryptolecte : Jagon qu’utilise un groupe de personnes pour dissimuler leur communication.

 Chiffrement = Cryptage
Histoire

 Le plus ancient document chiffré est une recette secrete de poterie qui date du
XVIe Siècle avant J.C, retrouvé dans l’actuel Iraq.
 Jules César a lui aussi utilié la cryptographie pour ses communications secretes.
 Leon Battista Alberti est considéré comme le père de la cryptographie occidentale
selon l’historien ‘David Kahn’
 La cryptographie auparavant considéré comme un art est devenu une science au
XXIe Siècle.
Algorithmes et Protocoles

 3 types d’algoritmes : Alg. De chiffrement faible, Alg. De cryptographie


Symétrique et Alg. De cryptographie Assymétrique.

 Alg. De chiffrement faible : Ex – Algoritmes de Substitution (ROT 13- rotation de


13 caractères, chiffre de Cesar- decalage de trois lettres dans l’alphabet, chiffre de
Vigenère- introduit la notion de clef)
Algo_crypto_Symétrique

 Chiffre de Venam : plus ou moins sure théoriquement. La clef doit avoir au moins
la meme longueur que le message à chiffrer, elle doit etre utiliser une seule fois et
elle doit être générer aleatoirement.
 DES, 3DES,AES, RC4,RC5,MISTY1
Algo_crypto_Assymétrique

 Mise au point vers les années 1970 pour résoudre le problème du partage des
clefs.
 RSA (Chiffrement et Signature)
 DSA (signature)
 Protocoles d’echages de clefs : Diffie-Hellman

Inconvenient : Leur lenteur par rapport aux Algo_crypto_symétrique. RSA 1000 fois
plus lent que DES
Hachage

 Une fonction de hachage aussi appelée une fonction de condensation permettant


d’obtenir le condense d’un texte mais dont il est difficile de remonter à la source
c’est à dire de retrouver le message original à partir du condensé.
 C’est donc une fonction à sens unique.
 La fonction de hachage est dite à brêche secrete s’il existe un moyen de retrouver
le message original à partir du condensé.
 La moindre modification du message entraine la modification du haché.

Vous aimerez peut-être aussi