0% ont trouvé ce document utile (0 vote)
71 vues18 pages

Sécurité Informatique: Définitions et Méthodes

Transféré par

papitchaleuenjel2208
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
71 vues18 pages

Sécurité Informatique: Définitions et Méthodes

Transféré par

papitchaleuenjel2208
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Chapitre 1 : Généralités &

Définitions

Plusieurs définitions de la sécurité informatique


ou sécurité de l’information dans la littérature.
Les plus pertinentes : (les mots clés sont
soulignés)

• La sécurité informatique est l’ensemble des


moyens techniques, organisationnels, juridiques
et humains nécessaire et mis en place pour
assurer la sécurité des systèmes informatiques.

1
1- Généralités & Définitions

• Information security is the practice of


defending information from unauthorized access,
use, revelation, disorder, modification,
inspection, recording or destruction.

• La sécurité informatique c'est l'ensemble des


moyens mis en œuvre pour minimiser la
vulnérabilité d'un système contre des menaces
accidentelles ou intentionnelles.

2
1- Généralités & Définitions

• Menaces ou Risques accidentels


• Incendie , Explosion, Inondation, tempête,
Foudre,…
• Vol et sabotage de matériels, Destruction
d'équipements, Destruction des supports de
sauvegarde.
• Autres risques liés à l'organisation, à la gestion
des personnels) tels que : Départ de personnels
stratégiques retraite, maladies, décès,…, grèves

3
1- Généralités & Définitions

• Les pannes et les erreurs (non


intentionnelles)

– Pannes/dysfonctionnements du matériel.
– Pannes/dysfonctionnements (Bug) du logiciel de
base, Erreurs dans les applications. (Bug 2000)
– Oubli de sauvegarde, écrasement de fichiers
erreur de saisie

4
1- Généralités & Définitions
• Les menaces intentionnelles:

- Détournement des données, l'écoute, les indiscrétions,


Exemples: espionnage industriel espionnage
commercial, Détournement des logiciels, copies illicites

- Attaques des logiciels (malveillantes à caractère


informatique) : virus, ver, spoofing (déguisement ou
usurpation d’identité), sniffing (écoute, Analyse de
trafic, espionnage d’une interface), Déni de service,…

5
1- Généralités & Définitions
• Les méthodologies de sécurité
- But: Identification et évaluation des risques ou des vulnérabilités (faiblesses)
des systèmes d’information.
Réalisées par des grands utilisateurs de techniques de sécurité ou des groupes de
travail elles sont applicables par des prestataires de service sous forme d'audit de
sécurité pour faire des propositions d'actions afin d’améliorer la situation

- Exemples de Méthodes :

 Méthode M.A.R.I.O.N ( Méthode d'Analyse des Risques Informatiques et


Optimisation par Niveau). Son Objectif est de Mettre en place le schéma
directeur de la sécurité des systèmes d'information SDSSI ( méthode proposée en
France à partir de 1984).
 Melisa (Méthode d'évaluation de la vulnérabilité résiduelle des systèmes
d'information). France 1985

6
1- Généralités & Définitions
Exemples de Méthodes:

 Mehari (MEthode Harmonisée d'Analyse de RIsques) depuis 1995,


elle est dérivée des méthodes Melisa et Marion.
 EBIOS (Expression des Besoins et Identification des Objectifs de
Sécurité). Méthode qui permet d'identifier les risques d'un SI et de
proposer une politique de sécurité adaptée aux besoins de
l'entreprise. C’est une méthode largement adoptée et publiée par la
Direction centrale de la Sécurité des Systèmes d’information
(France) en février 1997.
 Octave (Operationally Critical Threat, Asset, and Vulnerability
Evaluation) a été créé aux Etats-Unis)en 1999.
 CCTA Risk Analysis and Management Method) a été inventée en
Anglettre (1985)

7
1- Généralités & Définitions
• Pour être fiable, un système informatique doit être
sécurisé.
• La fiabilité d’un système est définie comme la
probabilité de son bon fonctionnement (sans
défaillance) pendant une période de temps donnée,
dans des conditions données.
• La fiabilité est indiquée par le MTBF (Mean Time
Between Failures en anglais, ou Temps Moyen de Bon
Fonctionnement avant Panne).
• Le MTBF s’exprime habituellement en nombre
d’heures. Plus le MTBF est élevé, plus le système est
fiable. Exemple: MTBF = 174805 heures (19,95 ans).

8
1- Généralités & Définitions
• Objectifs et services de sécurité

Ce sont les objectifs de base ou services de base qu’on


tend à garantir pour assurer un fonctionnement
sécurisé d’un système informatique.
Les principaux services ou objectifs à assurer sont en
nombre de 05: Confidentialité, Authentification,
Intégrité, Non répudiation, Disponibilité.
(Nous excluons la fiabilité de cet ensemble, car elle
n’est pas un service de sécurité, mais un mode de
fonctionnement nécessaire pour chaque service).

9
1- Généralités & Définitions
• Confidentialité
Ce service assure que l'information soit inintelligible
(incompréhensible, non déchiffrable) à des personnes autres
que les acteurs de la communication.

• L'authentification
Ce service s’assure de l'identité d'un utilisateur, seules les entités
autorisées ont accès à l’information.
Ce service est mis en place sur la base d’informations
d’identification
- ce qu’on sait (what we know) (identificateur et mot de passe)
- ce qu’on a (what we have) (puce, carte magnétique, @réseau, …)
- ce qu’on est (what we are) (emprunte digitale, iris, ADN,
visage, voix,…)

10
1- Généralités & Définitions
• Intégrité
Ce service doit assurer que les données n'ont pas été
altérées (modifiées) durant la communication (de
manière volontaire ou intentionnelle).
• Non répudiation
Ce service doit assurer que l'auteur d'une action ne
peut ensuite nier de l'avoir effectuée.
• Disponibilité
Ce service doit assurer aux utilisateurs la continuité ou
la pérennité de l’accès (à tout moment) à l’information.
11
1- Généralités & Définitions
• Les services de sécurité (authentification,
confidentialité, non répudiation,…) utilisent
des mécanismes essentiellement basés sur
des techniques de cryptographie (utilisation
de clés privées et /ou publiques pour le
chiffrement et le déchiffrement ...)
• D’autres mécanismes sont utilisés pour la
sécurité des réseaux (Firewall, VPN,…)

12
2- INTRODUCTION A LA
CRYPTOGRAPHIE.
A- LEXIQUE ou VOCABULAIRE utilisé
• Cryptographie : C’est l’étude des méthodes et
techniques servant à crypter du texte pour le protéger
et assurer sa confidentialité, authenticité et intégrité
en s'aidant de données secrètes ou clés.
• Cryptanalyse : Opposée à la cryptographie, elle a pour
but de retrouver le texte clair à partir de textes chiffrés
en déterminant les failles des algorithmes utilisés.
• Cryptologie : Il s’agit d’une science englobant deux
branches : la cryptographie et la cryptanalyse
2- INTRODUCTION A LA
CRYPTOGRAPHIE.
• Chiffrement : Le chiffrement consiste à
transformer une donnée (texte, message, ...) afin
de la rendre incompréhensible par une personne
autre que celui qui a créé le message et celui qui
en est le destinataire.
• Déchiffrement: La fonction permettant de
retrouver le texte clair (plaintext en anglais) à
partir du texte chiffré (cyphertext en anglais)
• Texte chiffré : Appelé également cryptogramme,
le texte chiffré est le résultat de l’application d’un
chiffrement à un texte clair.
2- INTRODUCTION A LA
CRYPTOGRAPHIE.
• Chiffre: appelé aussi code secret, c’est en
général, l’algorithme utilisé pour le chiffrement.
• Clef : Il s’agit du paramètre impliqué et autorisant
des opérations de chiffrement et/ou
déchiffrement.
• Cryptosystème : Il est défini comme l’ensemble
des clés possibles (ensemble ou espace de clés),
des textes clairs et chiffrés possibles associés à un
chiffre (ou algorithme) donné.
2- INTRODUCTION A LA
CRYPTOGRAPHIE
Notations et Conventions
2- INTRODUCTION A LA
CRYPTOGRAPHIE
• Alice crypte (ou chiffre) le message M en exécutant la fonction (
l’algorithme) de chiffrement Ek
M Ek C=Ek(M) en utilisant la clé K.

• Bob décrypte (ou déchiffre) le message chiffré C en utilisant la fonction (


l’algorithme)de déchiffrement Dk’ utilisant la clé K’
Dk’
C Dk’(C)=Dk’(Ek(M) )=M

• – M représente le texte clair, C est le texte chiffré
• – K clé de chiffrement, K’ clé de déchiffrement
Remarque: Dépendamment du type de chiffrement (symétrique,
asymétrique) les clés K et K’ peuvent être les mêmes ou différentes
2- INTRODUCTION A LA
CRYPTOGRAPHIE
• B- Differents types de Cryptographie
Il existe différents deux catégories essentielles de
cryptographie moderne ou à usage général.
1- Symétrique (ou à clé secrète)
2- Asymétrique (ou à clé publique)

Une cryptographie dite classique a été utilisée


anciennement, basée sur des techniques telles que
la Substitution, la Permutation, la Transposition.

Vous aimerez peut-être aussi