Vous êtes sur la page 1sur 17

Chapitre 2: Le panorama de la sécurité appliqué dans le

réseau et le infrastructure clé publique

Eng Mahamat Ismael


Au : 2021 -2022
Plan

 Pourquoi la Sécurite réseau


 Objectifs de la sécurité
 Les risques dans le réseau
 La confiance dans le monde numérique
 Implémentations de la confiance
 Dépôt fiduciaire (escroc services ) en ligne
 La politique de confiance
 Infrastructure de confiance
 Associés de confiance

Cours sur le base de securité informatique 2


Pourquoi la Sécurite réseau

• Le responsable de la sécurité d’un système informatique


est obligé à considérer que la menace est partout et peut
se manifester n’importe où.

• Il faut continuer à essayer d’empêcher les intrusions dans


le système informatique de l’entreprise, mais le succès
de la prévention ne peut plus être garanti.

• Se préparer à limiter les conséquences d’une attaque


réussie, qui peut se produire un jour
Cours sur le base de securité informatique 3
Objectifs de Sécurite

• Disponibilité
• Intégrité.

• Confidentialité
• Identification et Authentification

• Autorisation

• Non-répudiation

• Traçabilité

Cours sur le base de securité informatique 4


Les risques dans le réseau

• Il est important de mesuré les risques :


– Mesurer les effets possible.
– Déterminer les cas et les possibilités de leurs survenances.

• Les incidents à risque peuvent avoir comme conséquences:


– La non disponibilité du système et données.
– Données perdues ou altérées, ce qui les rend inexploitables .
– Divulgation d'informations confidentielles ou erronées (peut être profiter par des
entreprises concurrentes ou nuire à l'image de l'entreprise).
– Induit des accidents physiques ou des drames humains.

Cours sur le base de securité informatique 5


Confiance dans le monde numérique

• L’infrastructure à clé publique; en anglais, Public


Key Infrastructure (PKI) :
• Une méthode pour créer la confiance et la confidence
dans la transaction et la communications électronique

• Confiance (Trust)
• On ne peut pas éviter les problèmes de sécurité mais
on peut créer une solution qui réduit les risques et
propose des techniques de sécurité

Cours sur le base de securité informatique 6


La confiance dans un monde numérique

• La confiance doit être appliqué dans le contexte de l’e-commerce, de l’e-


health, e-government.

• Les 3 éléments de base de la confiance sont:


– La prédictibilité :
• Produire toujours les résultats prévus.
• Plus la prédictibilité des services, la qualité, et la sécurité d’un produit en ligne, plus c’est facile au
consommateur d’acheter ce produit.
– Les actifs :
• éviter la perte et le dommage des actifs importants.
• plus la valeur des actifs est importante plus on a besoin de la confiance.

– L’incertitude :
• La confiance est nécessaire lors de l’incertitude des possibilités de vérifications des résultats ou
opérations.
• Besoin d’information claire sur les partisans et transactions.
• Eviter les historiques inconnue entre le vendeur et le consommateur, la qualité inconnu des produits…

Cours sur le base de securité informatique 7


Implémentation de la confiance

• Comment implémenter les concepts de la confiance dans


une infrastructure Internet?

• Plusieurs technologies ont été développé dans le


domaine de la sécurité des systèmes informatique.

• Carte à puce (Smart cards) augmente la prédictibilité.


 – Des méthode standard d’authentification et stockage des justificatifs
secrets.

• L’implémentation de la confiance dans l’e-commerce doit


être rapide et efficacement continue.
Cours sur le base de securité informatique 8
Implémentation de la confiance

Cours sur le base de securité informatique 9


Implémentation de la confiance

 — Dépôt fiduciaire (escrow services) en ligne


• C’est un arrangement contractuelle entre les diverses parties d'une
transaction. Un tiers de confiance indépendants s’engage à recevoir et
débourser l'argent ou les documents pour les diverses parties prenant part à la
transaction.

• Un tiers de confiance est un organisme habilité à mettre en œuvre des


signatures électroniques.

• Exemple 1: www.escrow.com
• Exemple 2 : e-booking (www.ebooking.com), Freelancer (www.freelancer.com),
e-bye (www.ebay.com)...
Cours sur le base de securité informatique 10
Implémentation de la confiance

— Dépôt fiduciaire (escrow services) en ligne


Exemple :www.escrow.com

– Simplifier le commerce en ligne.


– Permet de vérifier la qualité du produit.
– Éviter la fraude

Cours sur le base de securité informatique 11


La politique de confiance

 Vie privé
 Utilisation propre des informations
 Le non violation de la confiance
 Mécanisme interne pour assurer la continuité de la confiance
 Accord de l’utilisateur

 15

Cours sur le base de securité informatique 12


Infrastructure de confiance

• Une infrastructure de confiance consiste à l’implémentation des systèmes, des applications, des
processus, qui permettent la fiabilité et de procéder à des transactions sûres.

• Exemple de risque:
– Interception de messages.

• Prise de connaissance des mots de passe


• Vol d'information
• Perte d'intégrité du système et du réseau
– Intrusion des systèmes.

• Vol ou compromission des informations


• Destruction des informations
• Virus
• Détournement de biens

– Perte d'accessibilité au système ou au réseau.


– Faux clients, marchands escrocs.
Cours sur le base de securité informatique 13
Infrastructure de confiance

Cours sur le base de securité informatique 14


Associés de confiance

• Pour améliorer sa confiance, une entreprise peut faire


l’associé à une parti-tierce de confiance.

• Ces associés peuvent être pour des organisations, des


sites Web ou bien personnel.
 – Exemples:

Cours sur le base de securité informatique 15


Associés de confiance

Cours sur le base de securité informatique 16


ANY QUESTIONS

Cours sur le base de securité informatique 17

Vous aimerez peut-être aussi