Vous êtes sur la page 1sur 17

UNIVERSITÉ DE –BORDJ BOU ARRERIDJ

FACULTÉ DES MATHÉMATIQUES ET INFORMATIQUE


DÉPARTEMENT D’INFORMATIQUE

Sécurité Informatique
Partie 1
Introduction à la sécurité

MOUSSAOUI BOUBAKEUR
3ÉME ANNÉE LICENCE
1- INTRODUCTION
2- Définitions

Sécurité informatique
Mécanismes et moyens de protection mis en œuvre, afin de réduire la vulnérabilité du
système, contre les actions accidentelles ou intensionnelles,

Sûreté de fonctionnement
Mécanismes et outils mis pour la protection contre le dysfonctionnement du système et les
accidents involontaires.
2- Définitions
Sécurité de l’information
Protection de la confidentialité, de l’intégrité et de la disponibilité de l’information. En
outre, d’autres propriétés, telles que l’authenticité, l’imputabilité, la non-répudiation et
la fiabilité, peuvent également être concernées [ISO/IEC 27000:2014]

Système d’information
Ensemble des données et des ressources (matérielles ou immatérielles) de l’entreprise
permettant de stocker, transformer, circuler, exploiter …..les informations

Sécurité d’un système d’information


Ensemble des moyens de protection (techniques ou non techniques ) permettant à un
système d’information de résister à des événements susceptibles de compromettre la
sécurité de l’information et du système d’information.
3- Principaux concepts

r i té
Vulnérabilité sé cu
u de
Tro

Faiblesse ou faille : faute intentionnelle ou


accidentelle dans la protection du système.
Elle peut être introduite lors de la spécification, la
conception, la configuration ou la mise en œuvre du
système ….etc
3- Principaux concepts
Menace Violation potentielle d’une propriété de sécurité
par un attaquant (Stagiaire malintentionné, Code source
malveillant, ….). Qui pourrait entraîner des dommage
sur le système si cette menace est concrétisait.

Attaque Représente la concrétisation d’une menace, par


l’exploitation d’une faille (vulnérabilité) du système. afin
de violer une ou plusieurs propriétés de sécurité.
3- Principaux concepts
Intrusion C’est une attaque réussie !!!

Contre-mesure

L’ensemble des actions ou moyens permettant de


réduire le risque dans une organisation,
Exemples :
Contrôle des droits d’accès (Authentification)
Contrôle des droits de modification.
3- Principaux concepts
Risque Signifie la probabilité qu'une menace exploitera
une vulnérabilité du système. La définition du risque
dépend de la notion de menace associée ou non à des
vulnérabilités.

Risque = (Vulnérabilité * Menace)/contre mesure

Source : cours du Dr Bernard Cousin Université de Rennes 1


EXEMPLES

Source : les cours du Dr Chikouche Noureddine (Univ-M’sila)


EXEMPLES

Source : les cours du Dr Chikouche Noureddine (Univ-M’sila)


Source : les cours du Dr Chikouche Noureddine (Univ-M’sila)
4- Objectifs
La confidentialité
Seules les personnes autorisées doivent avoir
accès aux données secrètes.

Eavesdropper
Solutions :
G Contrôler et limiter l’accès
A Algorithmes de chiffrement
4- Objectifs
L’intégrité
Est un mécanisme qui a été mis pour s’assurer
que les informations reçues n’ont pas été modifiées
durant la transmission.

Solutions :
G Somme de contrôle (Checksum)
A Contrôle d’erreurs (Cyclic Redundancy Code)
B Les fonctions de hachage
4- Objectifs
La disponibilité
L'accès à un service, une ressource ou une donnée est
toujours possible pour les entités autorisées.

Une entité peut-être : client, serveur, mobile, terminal, etc.

Un service peut être : une application web, un logiciel, une


application client-serveur, etc.

Assurer le bon fonctionnement du système


4- Objectifs
La non répudiation
Une transaction ne peut être niée par aucun des
correspondants. On aura donc la possibilité de vérifier que
l’émetteur et le récepteur sont bien les parties qui disent
avoir respectivement envoyé ou reçu le message.
C’est pas
Mécanisme : moi !!!

Signature numérique
4- Objectifs
L’authentification
Est un mécanisme permettant de prouver des
personnes ou des entités et de prouver leur identité.

Mécanisme :
Certificat numérique
Travail à préparer pour le prochain
cours
--- Le virus :
— le ver (worm) :
C’est quoi ? — le cheval de Troie (trojan) :
— la porte dérobée (backdoor) :
— le logiciel espion (spyware) :
— l'enregistreur de frappe (keylogger) :
— l'exploit :
— le rootkit :
— le pourriel (spam) :
— l'hameçonnage (phishing) :
— le canular informatique (hoax) :

Vous aimerez peut-être aussi