Professional Documents
Culture Documents
2/19/13
2/19/13
appelle celle de son systme dinformation. Cette continuit ne peut tre assure que par la mise en place de moyens de protection apportant un niveau de scurit lentreprise.
Cliquez pour modifier le style des sous-titres du masque adapt aux enjeux spcifiques de
2/19/13
Comme
toute
composante
critique, le rseau doit faire lobjet dune politique de scurit tenant compte o de tous les besoins daccs au rseau dentreprise: accs distants
o change des mails o commerce lectronique o interconnexion des tierces parties o etc..
33
Scurit Rseau 2/19/13 La scurit informatique vise gnralement Licence Pro ISI cinq principaux objectifs: Ahmed Youssef
L'intgrit
c'est--dire
garantir
que
les
seules les personnes autorises aient accs aux ressources changes. Cliquez pour modifier lesstyle des sous-titres du La disponibilit, le services (ordinateurs, masque rseaux, priphriques, applications) et les informations (donnes, fichiers) doivent tre accessibles aux personnes autorises quand elles en ont besoin.
44
LES
la scurit doit tre aborde dans un contexte global et notamment prendre en compte les aspects suivants:
SECURITE
DE LA
2/19/13
niveau des infrastructures matrielles: salles scurises, lieux ouverts au public, personnels
LES
SECURITE
DE LA
2/19/13
niveau des donnes, notamment les donnes de l'entreprise, les applications ou encore les systmes d'exploitation.
LES
Scurit Rseau 2/19/13 CAUSES DE LINSECURITE Licence Pro ISI Ahmed Youssef
connaissance par l'utilisateur des fonctionnalits du systme, dont certaines pouvant lui tre nuisibles (par exemple le fait de ne pas dsactiver des services rseaux non ncessaires l'utilisateur)
mconnaissance des moyens de scurit mis en place, par exemple lorsque l'administrateur (ou
77
7
Scurit
2/19/13
Problmes dus des failles notamment dans les protocoles de communication Problme de confidentialit et Toute information circulant sur Internet peut tre dintgrit capture et enregistre et/ou modifie Problme dauthentification personne peut falsifier son adresse IP ce qui engendre une fausse
88
Vocabulaire
2/19/13
informatique
scurit dans un ou plusieurs systmes. Tout systme vu dans sa globalit prsente des vulnrabilits, qui peuvent tre exploitables ou non. Cliquez pour modifier le style des sous-titres du masque Les attaques (exploits):elles reprsentent les moyens d'exploiter une vulnrabilit. Il peut y avoir plusieurs attaques pour une mme vulnrabilits mais toutes les vulnrabilits ne
99
Vocabulaire
2/19/13
informatique
ou techniques permettant de rsoudre une vulnrabilit ou de contrer une attaque spcifique (auquel cas il peut exister d'autres attaques sur la mme vulnrabilit). Cliquez pour modifier le style des sous-titres du masque Les menaces :ce sont des adversaires dtermins capables de monter une attaque exploitant une vulnrabilit.
10
La
La politique de scurit est lexpression de ces objectifs. Elle prendre, indique des lensemble structures des mesures dfinir et
La
scurit
2/19/13
il est ncessaire de dfinir dans un premier temps unepolitique de scurit, dont la mise en uvre se fait selon les quatre tapes suivantes:
Identifier les besoins en terme de scurit, risques informatiques et leurs pesant sur ventuelles
les
l'entreprise consquences;
mettre en uvre dans les diffrents services de l'organisation pour les risques identifis;
La
scurit
2/19/13
systme d'information et se tenir inform des failles sur les applications et matriels utiliss; Dfinir les actions entreprendre et les
1313
L utilisation de
2/19/13
nous garantis:
chiffrement Cliquez pour modifier le style des sous-titres du masque rpudiation. La non empreinte digitale
L'authentification. hachage/signature
14
Scurit Rseau 2/19/13 Domaines dapplication de la Licence Pro ISI cryptographie: Ahmed Youssef
15
cryptographie:
de la
2/19/13
16
cryptographie:
de la
2/19/13
17
Vote lectronique
cryptographie:
de la
2/19/13
18
Scurit Rseau Domaines dapplication de la 2/19/13 Licence Pro ISI Ahmed cryptographie: Youssef
19
Scurit Rseau Domaines dapplication de la 2/19/13 Licence Pro ISI Ahmed cryptographie: Youssef
Le module HSM est un appareil infalsifiable qui offrant les fonctions cryptographiques ncessaires la scurisation des transactions sur les rseaux financiers. Cliquez pour modifier le style des sous-titres du masque
20
Scurit Rseau 2/19/13 Domaines dapplication de la Licence Pro ISI Ahmed Youssef cryptographie:
Tlcommunications
GSM Wifi
21
cryptographie:
de la
2/19/13
PIX Firewall Cliquez pour modifier le style des sous-titres du masque q IPSEC, VPN, AAA
22
2/19/13
La cryptologie
23
2/19/13
Cryptologie
science
Cryptographie : produire des messages secrets Cliquez pour modifier le style des sous-titres du masque Cryptanalyse : percer les messages secrets
2/19/13
Tous les algorithmes et protocoles invents avant les annes 70, ont t compltement casses. On se rfre cette priode en parlant de priode de la cryptographie classique ou artisane (art des codes secrets): 4000 ans avant J.C jusqu'en 1975/76. Dans les annes 70, considres comme le dbut de l'poque moderne, la cryptographie, devenue la science des codes secrets, s'est dveloppe dans le monde civil surtout avec la prolifration
25
2/19/13
Cette
nouvelle
cryptographie
est
dite
moderne
parceque entre autres: vtoutes ses branches ont connues une modlisation mathmatique plus cohrente v elle a produit des outils (algorithmes, protocoles,...) qui restent encore robustes malgr le dveloppement des techniques de cryptanalyse v elle prend en charge presque totalement tous les besoins de scurit dans un schmas de communication v son application dans le monde civil a permis le
2/19/13
27
2/19/13
Message
Ndiaye veut envoyer Mme Anne sans que personne dautre que Anne ne puisse le lire
Cl.Donnes (Nombre trs grand) utilis Cliquez pour modifier le style des sous-titres dupar masque un algorithme de cryptage pour chiffrer et
Dfinitions utiles
Dcrypter:
2/19/13
de dchiffrement.
Algorithme
de
cryptage.
Algorithme:
une
d'abord prend en entre une valeur, une donne ensuite excute une suite finie de rgles ou
Dfinitions utiles
2/19/13
image, vido,...
Traiter/manipuler
une
information:
lire,
convoyer une information entre deux partenaires d'une communication; par exemple ligne tlphonique, fibre optique, moyen de communication sans fils,...
3030
Dfinitions utiles
Dans ltude des codes secrets (cryptographie) on considre le scenario de communication suivant:
2/19/13
machine,...) capable d'envoyer, de recevoir ou de traiter/manipuler une information. Dans la pratique, c'est l'un des partenaires d'une communication. Par exemple Alice, Bob et Charlie sont des entits.
3131
Dfinitions utiles
2/19/13
Espion/adversaire/ennemie/attaquant: entit
malveillante cherchant a agir illgalement sur un canal de communication dans le but de nuire: violer la confidentialit des donnes, intercepter et modifier les donnes, usurper l'identit d'une entit lgitime, etc. Canal non sr: canal dans lequel un espion peut
3232
2/19/13
3333
2/19/13
secrte.
3434
2/19/13
En cryptographie, pour les systmes de chiffrement on Dj, depuis la fin du 19eme sicle, Kerckoffs avait
nonc, un principe fondamental en cryptographie (dans son article sur la cryptographie militaire) qui rendait fondamental le rle de la cl.
toujours que l'algorithme est connu de tous. Cela permet aux spcialistes de le tester afin de mettre en vidence ses faiblesses et de l'amliorer en consquence ou 3535 lui
2/19/13
3636
2/19/13
3737
2/19/13
3838
cryptographie
2/19/13
SYMETRIQ UE
ASYMET RIQUE
HYBRIDE
39
: Principes
2/19/13
4040
Les
Scurit Rseau 2/19/13 Licence Pro protocoles ISI Symtrique Ahmed Youssef
D.E.S. (Data Encryption Standard) Histoire : cre par IBM. Standard du NIST (National
Institute of Standards and Technology) depuis 1976 : norme FIPS 46-3 Cliquez pour modifier le style des sous-titres du Bloc : codage par blocs de 64bits masque
Cl : 64 bits avec 8 bits de parit donc 56 bits Spcificits : plusieurs applications augmentent la
41
effectifs
sret
Les
Scurit Rseau 2/19/13 Licence Pro protocoles ISI Symtrique Ahmed Youssef
I.D.E.A (International Data Encryption Algorithm) Histoire : dvelopp par Lai et Massey en 1992 Bloc : codage par blocs de 64bits Cl : cl de 128 bits Spcificits : utilise trois structures diffrentes pour une gnralisation des diagrammes de Feistel
42 4242
Les
Scurit Rseau 2/19/13 Licence Pro protocoles ISI Symtrique Ahmed Youssef
A.ES (Advanced Encryption Standard) Histoire : cre par J. Daemen et V. Rijmen. Remplace D.E.S. comme standard du NIST depuis 2000
Bloc : codage par blocs de 64bits Cl : cl de 128, 192 ou 256 bits Spcificits : rsistance toutes les attaques connues ; trs grande rapidit pour le cryptage et dcryptage ; utilise des mthodes de substitutionpermutation.
43 4343
Scurit Rseau 2/19/13 Cryptographie Symtrique Licence Pro ISI Ahmed Youssef
Principe
: message.
44
2/19/13
Lors du chiffrement, on dcale chaque lettre du message de 10 lettres dans lordre alphabtique. Opration inverse lors du dchiffrement.
A B C D E F G H I J K L M N O P Q R S K L M N O P Q R S T U V W X Y Z A B C
4545
: Principes
2/19/13
4646
Les
Scurit Rseau 2/19/13 Licence Pro ISI protocoles asymtrique Ahmed Youssef
Histoire : Publi en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman. Le premier systme cl publique solide avoir t invent Cl : cl de 128, 192 , 256, 512, 1024, 2048 bits Spcificits : le RSA est fond sur la difficult de factoriser des grands nombres.
4747
Les
Scurit Rseau 2/19/13 Licence Pro ISI protocoles asymtrique Ahmed Youssef
Taher Elgamal
Histoire : Publi en 1985 par Taher Elgamal Cl : cl de 128, 192 , 256, 512, 1024, bits Spcificits : la scurit du cryptosystme Elgamal repose, comme le protocole de Diffie et Hellman, sur la difficult de calculer le logarithme discret.
48 4848
Scurit Rseau 2/19/13 Licence Pro ISI Cryptographie hybride Ahmed Youssef
La cryptographie hybride fait appel aux deux grandes familles de systmes cryptographiques: la cryptographie asymtrique et la cryptographie symtrique La cryptographie asymtrique est intrinsquement lente de par les calculs complexes qui y sont associs alors que la cryptographie symtrique brille par sa rapidit. Toutefois, cette dernire souffre d'une grave lacune, on doit transmettre les cls de manire scurise (sur un canal authentifi)
4949
: Principes
2/19/13
5050
Les
Scurit Rseau 2/19/13 Licence Pro ISI protocoles HYBRIDE Ahmed Youssef
Histoire
Publi
en
1991
par
Philip
Zimmermann
Spcificits : la scurit repose sur la Cliquez pour des cryptosystmes sous-titres duet rapidit modifier le style des symtriques masque la rsistance des cryptosystmes asymtriques
51
Notions
Scurit Rseau 2/19/13 Licence Pro ISI de Base en Mathmatique Ahmed Youssef
Nombre premier: est un nombre qui nest Lindicateur dEuler (n) d'un entier positif n
est dfini comme le nombre d'entiers positifs infrieurs ou gaux n et premiers avec n.
Par exemple, (8) style des sous-titres du Cliquez pour modifier le = 4 car les quatre nombres masque 1, 3, 5 et 7 sont premiers avec 8.
(q)
Scurit Rseau 2/19/13 Licence Pro ISI de Base en Mathmatique Ahmed Youssef
lindicatrice dEuler Thorme Bzout : Soit a, et b deux entiers. Cliquez pour modifier le style des sous-titres du 1. Soit d 1 un diviseur commun de a et b, alors d masque est le PGCD de a et b si et seulement s'il existe deux
entiers u et v tels que : au + bv = d. 2. Les entiers a et b sont premiers entre eux si et seulement s'il existe deux entiers u et v tels que : au 53
2/19/13
Cryptologie
Une fonction f est sens unique sil est facile de calculer f(x) partir de x, mais sil est difficile, tant donn g = f(x) pour un lment x alatoire, de trouver un x tel que : f(x) = g Une fonction sens unique f est dite trappe si, Cliquez pour modifier le style des sous-titres du laide dun secret, appele la trappe, il est possible masque de calculer aisment un antcdent (appel primage) de tout lment dans limage de f.
2/19/13
plus utilises
Dvelopp par Rivest en 1991, MD5 produit une empreinte de 128 bits (64 octets) partir d'un texte de taille arbitraire. MD5 manipule le texte d'entre par blocs de 512 bits. Les fonctions MD 1 MD 4 existent mais MD 5 est la Cliquez pour modifier le style des sous-titres du plus courante. Cest en fait une extension de MD 4. masque Elle est dans le domaine public et est documente dans la RFC 1321.
55
Fonctions plus utilises SHA (Secure Hash Algorithm) SHA est la fonction de hachage utilise par SHS (Secure Hash Standard), la norme du gouvernement Amricain pour le hachage. SHA-1 est une amlioration de SHA publie en 1994. SHA-1 produit une empreinte de 160 bits partir d'un message de Cliquez pour modifier le style des sous-titres du longueur maximale 264 bits. Tout comme MD5, SHAmasque 1 travaille sur des blocs de 512bits.
2/19/13
56
56
Fonctions RIPE-MD
2/19/13
plus utilises
Dveloppe dans le cadre du projet RIPE (RACE Integrity Primitives Evaluation) de la communaut Europenne, RIPE-MD fournit une empreinte de 128 bits. RIPEMD-160 est une version renforce de RIPEMD qui fournit une empreinte de 160 Cliquez pour modifier le style des sous-titres du bits. masque
57
57
2/19/13
Signature numrique
La norme [ISO 7498-2] dfinit la signature numrique comme des "donnes ajoutes une unit de donnes, ou transformation cryptographique d'une unit de donnes, permettant un destinataire de prouver la Cliquez pour modifier le style des sous-titres du source masque et l'intgrit de l'unit de donnes et protgeant contre la contrefaon (par le destinataire, par exemple)". La mention "protgeant contre la contrefaon" implique que seul l'expditeur doit tre capable de
2/19/13
Ex. Signature numrique dun message Crer une signature numrique (metteur)
Message envoyer Condens Signature numrique
Jrf843kjfgf* $&Hdif*7oUsd*&@:<CHDFHSD(**
prive
2/19/13
Condens
Signature numrique