SÉCURITÉ DES RÉSEAUX.

Slides:



Advertisements
Présentations similaires
OC Informatique.
Advertisements

Cryptographie Systèmes symétriques et asymétriques
La sécurité Réseau Bts IG ARLE.
Analyse formelle du modèle de confiance d’une PKI
État de l’art de la sécurité informatique
Le hasard et la 0-connaissance Université Paris II Michel de Rougemont Algorithme et hasard Protocoles interactifs et.
M2: Fondements de la Sécurité :authentification
Transfert sécurisé par combinaison de CRYPTAGE et de TATOUAGE D’IMAGES
Éthique de la cryptologie
Sécurité des communications & PKI
Guillaume CACHO Pierre-Louis BROUCHUD
Histoire de la cryptographie
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
SÉCURITÉ DES RÉSEAUX.
Chiffrement – Utilisation de GPG
Informatique et Science du Numérique (ISN)
Applications de la mécanique quantique: La Cryptographie Quantique
Public Key Infrastructure
Cryptographie Mener des Activités en classe
Chapitre 1 : Les théories de la communication
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Cryptographie Systèmes symétriques et asymétriques
Introduction Les solutions de sécurité
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Laurent Bloch RSSI de l'INSERM
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
NEWS Peltiez Jason. Finalisation du HTML 5 pour fin 2014 et date du HTML 5.1 Succès du HTML 5 mais spécifications non finalisées Débuté en 2004 par le.
Du thème général à la question de recherche Séminaire interdépartemental de méthodologie en linguistique
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Pr BELKHIR Abdelkader Master RSD Sécurité des systèmes informatiques
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Initiation à l’informatique
Les Algorithmes Cryptographiques Asymétriques
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
CONTEXTE : 1950 > Aujourd’hui
Informatique et Science du Numérique
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Projets tutorés Réseaux et Sécurité
Projets tutorés Réseaux et Sécurité
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Informatique et Science du Numérique
Confidentialité : L’encryptage
I. Introduction I.a Historique de la cryptographie
Share2Speedy Peer to Peer sécurisé Guillaume Giraud (Chef de projet) Cédric Givord David Jouve Patrice Laroche.
Sécurité des Web Services
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Présentation de 2 séquences
La sécurité informatique
L3 Instrumentation Pétrolière S6
Le cryptage de l’information
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Psychologie sociale de la communication
Transcription de la présentation:

SÉCURITÉ DES RÉSEAUX

Université Montpellier II Département Informatique Faculté des Sciences Département Informatique Master Richard G. TERRAT www.lirmm.fr/~terrat/ENS/SDR

Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux Cryptologie Protocoles Architectures

Programme Cryptologie Protocoles Cryptologie « traditionnelle » Cryptologie « contemporaine » Cryptologie « futuriste » Protocoles Authentification Intégrité Non falsification Non répudiation Signatures électroniques Certification Notarisation

Définitions Cryptologie La science du secret Composée de Etymologie Cryptographie écriture du secret Cryptanalyse analyse du secret Etymologie « crypto » : caché « logos » : science « graphie » : écriture « analyse » : décomposition

Cryptologie « traditionnelle » Caractéristiques Scientifique et artistique Cryptage de textes en langage naturel Cryptographie et cryptanalyse « manuelles » Clefs privées Cryptage symétrique Cryptage basé sur la confusion et la diffusion Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu Formalisation Théorie probabiliste de l’information : Shannon

Cryptologie « contemporaine » Caractéristiques Purement mathématique Cryptage de toute source symbolique Cryptographie et cryptanalyse informatiques Clefs publiques Cryptage asymétrique Confidentialité basée sur les fonctions à sens unique à trappes Authentifications facilitées Formalisation Théorie de l’information basée sur la complexité : Kolmogorov

Cryptologie « futuriste » Caractéristiques Cryptage utilisant la physique quantique Secret basée sur la lecture destructrice du message Coût très élevé de la transmission Cryptanalyse utilisant l’informatique quantique Formalisation Physique quantique

Protocoles Authentifications Intégrité Certification Notarisation Emetteur Récepteur Message Intégrité Non falsification émetteur Non répudiation récepteur  signatures électroniques Certification Notarisation

Cryptanalyse Activités Décrypter un message sans la clef  espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication  man in the middle

Cryptanalyse Niveaux Le cryptanalyste dispose de un (ou plusieurs) message(s) crypté(s) un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) La possibilité de choisir des messages et de les crypter textes choisis

Bibliographie scientifique Codage, cryptologie et applications - Bruno Martin - Presses Polytechniques et Universitaires Romandes - 2004 Malicious Cryptography - Adam L. Young - Wiley Publishing Inc., Indianapolis, Indiana - 2004 Cryptographie Appliquée - Bruce Schneier - International Thomson Publishing France - 1997 Cryptographie : Théorie et Pratique - Douglas Stinson - International Thomson Publishing France - 1996 Cryptography and secure communications - Man Young Rhee - Mc Graw Hill - 1994 Cryptologie contemporaine - Gilles Brassard - Masson - 1993 Compression et cryptage en informatique - Xavier Marsault - Hermes - 1992

Bibliographie généraliste Historique La science du secret - Jacques Stern - Editions Odile Jacob - 1998 Histoire des codes secrets - Simon Sigh - JC Lattes - 1998 Pratique Sécurité informatique - Laurent Bloch, Christophe Wolfhugel - Eyrolles - 2007 Tableaux de bord de la sécurité réseau - Cédric Llorens, Laurent Levier, Denis Valois - Eyrolles - 2006

Sommaire Cryptologie traditionnelle p. 7 Cryptologie contemporaine p. 57 Cryptologie futuriste p. 95