Académique Documents
Professionnel Documents
Culture Documents
et
Protection de l’information
06/11/2021 BELKHADIM 1
Objectifs de sécurité
2
• Confidentialité (Confidensiality)
• Authentification (Authentication)
• Intégrité (Integrity)
• Disponibilité (Availability)
06/11/2021 BELKHADIM 2
Confidentialité
3
(Confidensiality)
– Concept permettant de s’assurer que l’information est seulement
utilisée par les personnes autorisées.
06/11/2021 BELKHADIM 3
Authentification
4 (Authentification)
• Concept permettant de s’assurer de l’identité de la personne en
communication.
• Techniques :
– mot de passe
– carte à puce
– empreinte digitale
– Cryptage et signature numérique
06/11/2021 BELKHADIM 4
Intégrité (Integrity)
5
06/11/2021 BELKHADIM 5
Disponibilité (Availability)
6
06/11/2021 BELKHADIM 6
Le cryptage
06/11/2021 BELKHADIM 7
Le cryptage
Le cryptage ou chiffrement repose sur l'utilisation :
d'un algorithme public, connu de tous
d'une clé
06/11/2021 BELKHADIM 8
Le chiffrement symétrique (ou chiffrement à clefs privées)
• Le chiffrement symétrique consiste à utiliser la même clef pour
chiffrer et déchiffrer le message
Clef secrète
A B
Algorithme Algorithme
• Son principal inconvénient réside dans l'échange des clefs qui doit
s’exécuter via un canal sécurisé (ex : de la main à la main sur une
disquette)
06/11/2021 BELKHADIM 9
Chiffrement à clé asymétrique
• Il utilise :
06/11/2021 BELKHADIM 10
Le chiffrement asymétrique (ou chiffrement à clefs
publiques)
Serveur de clés
A Texte B
chiffré
Algorithme Texte en
clair
Texte en Algorithme
clair
06/11/2021 BELKHADIM 11
Chiffre de Vigerène
(exemple Cryptage à clé symétrique)
06/11/2021 BELKHADIM 12
Chiffre de Vigerène
(exemple Cryptage à clé symétrique)
• Exemple :
On veut coder le texte "CRYPTOGRAPHIE DE VIGENERE" avec la
clé "MATHWEB".
On commence par écrire le clé sous le texte :
C R Y P T O G R A P H I E D E V I G E N E R E
MA T HW E B M A T HWE B M AT HW E B M A
06/11/2021 BELKHADIM 13
Chiffre de Vigerène
(exemple Cryptage à clé symétrique)
06/11/2021 BELKHADIM 14
Chiffre de Vernam
(exemple Cryptage à clé symétrique)
06/11/2021 BELKHADIM 15
Exemples d’algorithmes de cryptage les plus utilisés
06/11/2021 BELKHADIM 16
Signature numérique
06/11/2021 BELKHADIM 17
Hachage
06/11/2021 BELKHADIM 18
Certification de la clé publique
06/11/2021 BELKHADIM 19
Sécurisation du e-commerce
• Protocole SSL (Secure sockets layers) : procédé de sécurisation des
transactions via internet, basé sur un échange de clés entre client
et serveur.
• Le client se connecte au site marchand qui lui envoie sa clé publique
certifiée. Le client (en fait son navigateur) vérifie le certificat et
adopte un algorithme à clé secrète, commun avec le marchand.
• Le client (en fait son navigateur) choisit au hasard une clé secrète
qu’il chiffre avec la clé publique du serveur et qu’il lui transmet. Le
serveur la déchiffre avec sa clé privée. Les transactions se font à
l’aide de cette clé secrète.
06/11/2021 BELKHADIM 20