FARAH.Z "Cours sécurité1" /2016

Slides:



Advertisements
Présentations similaires
Chap.IV La cryptographie asymétrique (à clé publique)
Advertisements

Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Le thème des nouveaux programmes de cinquième est « Habitat et ouvrages ». Il est articulé autour des mêmes approches que le programme de sixième ( analyse.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
OpenArticles : Libérez votre savoir ! Mise en place d'un service libre et gratuit de dépôt et d'accès aux articles scientifiques David Larlet – Janvier.
Synthèse des actions à réaliser pour l’application de la norme NM. ISO Rabat, Vendredi 05 Février 2010 Office National de Santé et Sécurité Alimentaire.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
Réalisé & présenté par Mouna BEN ISHAK Année universitaire
Les Techniques Biométriques et leurs applications Par Ghislain MUKENDI KALONJI.
Réalisé par : Fairouz ichou Imane Errajil.  Introduction  L’ISO en quelque mots  Définition de l’ISO 9001V2000  L’évolution de l’ISO 9001  Principes.
NOTIONS INFORMATIQUES : RAPPEL
COURS D’INFORMATIQUE INDUSTRIELLE www. massaleidamagoe2015
Autorité de certification
Noms prénoms des élèves du groupe
Les stratégies de sécurisation numérique
Principes de sécurité Ref. : SP rev A
Comment Sécuriser Le Système d’information de son entreprise
Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.
Suivi des démarches en ligne via le Gestionnaire de Suivi Services Instructeurs Paris – 29/08/2012.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Centre Universitaire des Ressources Informatiques CURI-UH2MC
MULTIMEDIA & INTERNET Enjeux et perspectives
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Formation Utiliser l'outil ownCloud
JOURNEES TRIMESTRIELLES RSI
Combien de PIX avez-vous ?
Les Bases de données Définition Architecture d’un SGBD
NuFW, un parefeu authentifiant
Caractéristiques des projets d’ingénierie
SECURITE DU SYSTEME D’INFORMATION (SSI)
2ème partie – mise en oeuvre
Garantir l’authenticité des produits
FARAH.Z "Cours sécurité1" /2016
INRODUCTION a la comptabilité générale
EC – M1 METHODOLOGIE DOCUMENTAIRE.
R9B.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
SP6 Cas d'usage & intégration 06/12/2016
Démarche de conception. Démarche didactique.
COFFEE CITY Jouer et Imprimer 24/7 au cœur de Paris.
Notion De Gestion De Bases De Données
Direction commerciale
GLPI Gestion libre de parc informatique Application à la cellule DSI Pédagogie Avec liaison OCS-NG Gaétan TIRMONT.
Rapport sur l'état d'avancement
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Comment faire une recherche info-documentaire ?
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Bonnes pratiques d’exploitation des applications
Module 13 : Implémentation de la protection contre les sinistres
TRAde Control and Expert System
TRANSFERT DE MATERIELS ET MISE AU REBUT
Les bonnes pratiques de la sécurité informatique
Numérique et Sciences Informatiques
Elles contiennent des informations autre que géométriques
Cyber attaques et Système Energétique : Faire face au risque
Centre de Recherches Informatique et Droit (CRID)
Les différents modes de démarrage de Windows
La profession de réviseur d’entreprises
Préparer la production
Numérique et Sciences Informatiques
Enseignement de Spécialité (EdS) classes de Première et Terminale
Backup des Postes de Travail
Conseiller de l’information et de la communication au Maghreb
Christiane RIBAT – IEN - et le groupe ressources
INFRASTRUCTURE À CLÉS PUBLIQUES || PUBLIC KEY INFRASTRUCTURE. | HISSEIN BANAYE HASSAN
Séquence 1:Analyse du système d’information comptable
Transcription de la présentation:

FARAH.Z "Cours sécurité1".........2015/2016 Module: sécurité1 Niveau : Master 1 Chargé du module: M. FARAH.Z Enseignement: 1 cours, 1 TD plus un TP( ou mini-projet!) Crédits:4 Unités fondamentales : (sécurité1, systèmes distribués)=1 unité Contact: securite.m1@gmail.com FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Évaluation Examen Contrôle Continu Note de TD +Note du TP (mini-projet) 2 Note de TD/20= (Présence et Assiduité/5pts) + (Interrogations/15pts) Note de TP (mini-projet) /20 Note finale: Contrôle Continu + (Note de l’examen)x2 3 FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Programme du module sécurité I Chapitre I : Introduction à la sécurité des données Vocabulaire de base Objectifs de la sécurité Chapitre II : Un outil de base pour la sécurité ‘’La Cryptographie’’ II-1)Concepts de base Principe de la cryptographie II-2)Cryptographie classique Chiffrement par transposition Chiffrement par substitution Cryptanalyse de la cryptographie classique II-3)Cryptographie moderne A clé secrète A clé publique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Programme du module sécurité I (suite) Chapitre III : Signature numérique et Fonctions de hachage Chapitre IV : La Gestion des clés Références bibliographiques : 005.8/01 005.8/30 FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Chapitre I : Introduction à la sécurité des données Introduction De nos jours, la sécurité informatique est devenue un problème majeur dans la gestion des systèmes informatiques, en effet, ces derniers connaissent une grande évolution sur les plans d’échange d’informations et ouverture sur le monde extérieur. Les systèmes informatiques sont donc, de plus en plus accessibles , depuis des machines de moins en moins contrôlées. La sécurité à pour objectifs la protection des données et des ressources en mettant en place des mécanismes de contrôle permettant d'assurer le bon fonctionnement du système informatique. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 I-2) Vocabulaire de base  sûreté : sécurité : protection contre les actions non intentionnelles contre les actions intentionnelles malveillantes Menace : Événement, d’origine accidentelle ou délibérée, capable s’il se réalise de causer un dommage à un système donné. Vulnérabilité :Une vulnérabilité est une faiblesse dans le système qui peut être exploitée par une menace. Risque : Association d’une menace aux vulnérabilités qui permettent sa réalisation. Attaques : elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilités. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Exemple Maison avec de grandes fenêtres PC connecté au réseau Menace: Vulnérabilité: Risque: Attaque: Cambriolage Menace: Vulnérabilité: Risque: Attaque: Suppression de fichiers importants. Absence des barreaux aux fenêtres. Accès au PC sans protection (mot de passe). Suppression de fichiers VIA un accès réseau non protégé. Cambriolage par les fenêtres. Utilisation d’une échelle pour atteindre les fenêtres -Utilisation d’un poste connecté au réseau -Logiciel d’intrusion FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 I-2) Vocabulaire de base (suite)  Politique de sécurité Définition des autorités et des ressources Organisation, règles d’usage Spécification des droits Mécanisme de sécurité Moyens pour la mise en œuvre d’une politique FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 I-3) Objectifs de la sécurité  La sécurité d’un système informatique à pour mission la protection des informations contre toutes divulgation, altération ou destruction. Intimité et Confidentialité : empêcher la divulgation d’informations à des entités(sites, organisations, personnes, etc.) non habilitées à les connaître. Authentification : D’une information : prouver qu’une information provient de la source annoncée (auteur, émetteur). D’une personne (ou groupe ou organisation) : prouver que l’identité est bien celle annoncée. Intégrité des informations : Assurer que les informations n'ont pas été altérées par des personnes non autorisées ou inconnues. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 I-3) Objectifs de la sécurité (suite)  Signature : Le moyen de lier l'information à une entité. Validation : Les moyens de fournir l'autorisation d'utiliser ou de manipuler des informations. Contrôle d'accès : Limiter l'accès des ressources aux personnes privilégiées. Certification : L'approbations de l'information par une entité de confiance. Réception : Approuver la réception de l'information. Anonymat : Cacher l'identité d'une entité impliquée dans un processus. Non-répudiation : Empêcher le démenti(nier) d'engagements ou d'actions précédentes. FARAH.Z "Cours sécurité1".........2015/2016

I-4) Menaces sur les systèmes informatiques Dans un système informatique les menaces peuvent toucher les composants matériels, logiciels ou informationnels. Menaces Les menaces intentionnelles Les menaces non intentionnelles (accidentelles) « bugs logiciels, les pannes matérielles » Passives interceptions Actives interceptions, interruptions , modifications ou fabrication. FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Exemple Modification Interception Changement de composants Vol Matériels Interruption Destruction Mise hors tension Modification Interception Changement de valeurs Copie de données Données Modification Interception Interruption Fabrication Introduction de Verus. Effacement Privation d’accès Vol Copies illicites Logiciels Création de faux Interruption Introduction de bugs FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 I-5) Menaces liées aux échanges d’informations Schéma de transmission de données de shannon 1948 FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Exemple Interruption = problème lié à la disponibilité des données Fabrication = problème lié à l’authenticité des données Interception = problème lié à la confidentialité des données Modification = problème lié à l’intégrité des données FARAH.Z "Cours sécurité1".........2015/2016

FARAH.Z "Cours sécurité1".........2015/2016 Fin du Chapitre I FARAH.Z "Cours sécurité1".........2015/2016