Académique Documents
Professionnel Documents
Culture Documents
INFORMATIQUE
Risque
LES BASES
Le système d’information
Il est défini comme étant l’ensemble des données et des ressources matérielles et
logicielles permettant de les stocker ou de les faire circuler.
Grands axes de la Sécurité
L’intégrité
La confidentialité
La disponibilité
La non Répudiation
L’authentification
Confidentialité : Elle consiste en la protection du contenu des messages vis-à-vis
d’un espion qui écouterait les communications.
Integrité : Elle consiste à s’assurer que les messages ne soient pas altérés.
Authentification: le fait de s’assurer de la légitimité d’une demande d’accès à un
système.
Attaques Malveillants
Chiffrement = Cryptage
Histoire
Le plus ancient document chiffré est une recette secrete de poterie qui date du
XVIe Siècle avant J.C, retrouvé dans l’actuel Iraq.
Jules César a lui aussi utilié la cryptographie pour ses communications secretes.
Leon Battista Alberti est considéré comme le père de la cryptographie occidentale
selon l’historien ‘David Kahn’
La cryptographie auparavant considéré comme un art est devenu une science au
XXIe Siècle.
Algorithmes et Protocoles
Chiffre de Venam : plus ou moins sure théoriquement. La clef doit avoir au moins
la meme longueur que le message à chiffrer, elle doit etre utiliser une seule fois et
elle doit être générer aleatoirement.
DES, 3DES,AES, RC4,RC5,MISTY1
Algo_crypto_Assymétrique
Mise au point vers les années 1970 pour résoudre le problème du partage des
clefs.
RSA (Chiffrement et Signature)
DSA (signature)
Protocoles d’echages de clefs : Diffie-Hellman
Inconvenient : Leur lenteur par rapport aux Algo_crypto_symétrique. RSA 1000 fois
plus lent que DES
Hachage