Université Ziane Achour Djelfa,
Faculté des Sciences Exacte et Informatique,
Département d’Informatique et Mathématiques
sécurité informatique
plusieurs niveaux
plusieurs niveaux
La transmission de données
Entité émettrice Entité réceptrice
A B
Ennemi
• Interruption = problème lié à la disponibilité des données
• Interception = problème lié à la confidentialité des données
• Modification = problème lié à l’intégrité des données
• Fabrication = problème lié à l’authenticité des données
Le contrôle d’accès : Le
protocole AAA
• Le contrôle d’accès se fait en 4 étapes :
1. Identification : Qui êtes-vous ?
2.Authentification : Prouvez-le !
-Ce que vous savez (mot de passe, code
PIN, etc.)
-Ce que vous avez (carte magnétique..etc.)
-Ce que vous êtes (empreintes digitales, etc.)
3.Autorisation : Avez-vous les droits requis ?
4.Audit : Qu’avez-vous fait ?
Protocole de chiffrement
Cryptosystème à clé
symétrique
• DES, AES, 3DES..
• avantage : sa rapidité
• désavantage : distribution des clés
Cryptosystème à clé
• DES, AES, 3DES.. symétrique
• avantage : sa rapidité
• désavantage : distribution des clés N.(N − 1)/2 paires de clés
Chiffrement asymétrique
• RSA
• avantage : 1000 fois plus lent que le chiffrement symétrique
• désavantage : La distribution des clés est simple
Confidentialité
• Confidentialité d’un système symétrique
Confidentialité
• Confidentialité d’un système asymétrique
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Intégrité
• Vérification de l’intégrité par fonction
de hachage
Authentification
Au niveau des parties communicantes
• Authentification dans un système
asymétrique
Authentification
Au niveau du message
• Par l’utilisation d’un MAC (Message Authentication Code)
Authentification
Au niveau du message
• Authentification par MAC et fonction de hachage
Authentification
Au niveau du message
• Authentification par signature (technique asymétrique)
Synthèse
• Confidentialité(Rouge), Intégrité(Violet), Authentification(Vert)