0% ont trouvé ce document utile (0 vote)
15 vues21 pages

2 Chapitre2

Transféré par

mkouidri0123
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
15 vues21 pages

2 Chapitre2

Transféré par

mkouidri0123
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Université Ziane Achour Djelfa,

Faculté des Sciences Exacte et Informatique,


Département d’Informatique et Mathématiques

sécurité informatique
plusieurs niveaux
plusieurs niveaux
La transmission de données

Entité émettrice Entité réceptrice

A B

Ennemi
• Interruption = problème lié à la disponibilité des données

• Interception = problème lié à la confidentialité des données

• Modification = problème lié à l’intégrité des données

• Fabrication = problème lié à l’authenticité des données


Le contrôle d’accès : Le
protocole AAA
• Le contrôle d’accès se fait en 4 étapes :

1. Identification : Qui êtes-vous ?

2.Authentification : Prouvez-le !

-Ce que vous savez (mot de passe, code


PIN, etc.)
-Ce que vous avez (carte magnétique..etc.)
-Ce que vous êtes (empreintes digitales, etc.)

3.Autorisation : Avez-vous les droits requis ?

4.Audit : Qu’avez-vous fait ?


Protocole de chiffrement
Cryptosystème à clé
symétrique
• DES, AES, 3DES..

• avantage : sa rapidité

• désavantage : distribution des clés


Cryptosystème à clé
• DES, AES, 3DES.. symétrique
• avantage : sa rapidité

• désavantage : distribution des clés N.(N − 1)/2 paires de clés


Chiffrement asymétrique
• RSA

• avantage : 1000 fois plus lent que le chiffrement symétrique

• désavantage : La distribution des clés est simple


Confidentialité
• Confidentialité d’un système symétrique
Confidentialité
• Confidentialité d’un système asymétrique
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Authentification
Au niveau des parties communicantes
• Authentification dans un système
asymétrique
Authentification
Au niveau du message
• Par l’utilisation d’un MAC (Message Authentication Code)
Authentification
Au niveau du message
• Authentification par MAC et fonction de hachage
Authentification
Au niveau du message
• Authentification par signature (technique asymétrique)
Synthèse
• Confidentialité(Rouge), Intégrité(Violet), Authentification(Vert)

Vous aimerez peut-être aussi