SÉCURITÉ DES RÉSEAUX.

Slides:



Advertisements
Présentations similaires
Cryptographie Systèmes symétriques et asymétriques
Advertisements

Les présentateurs doivent souvent transmettre des informations techniques à des auditeurs qui connaissent moins bien le sujet et le vocabulaire spécifique.
La sécurité Réseau Bts IG ARLE.
Le commerce électronique par Internet est un vrai source de profit
État de l’art de la sécurité informatique
Éthique de la cryptologie
Sécurité des communications & PKI
Guillaume CACHO Pierre-Louis BROUCHUD
Vue d'ensemble Implémentation de la sécurité IPSec
Réseaux Privés Virtuels
Histoire de la cryptographie
I CRYPTOLOGIE traditionnelle Sommaire 1.Les fondements p. 9 2.Confusion & Diffusion p Cryptages composés p. 39.
SÉCURITÉ DES RÉSEAUX.
II. 2 Les protocoles simples Sommaire 1.Authentification 2.Signature électronique 3.Certification.
Chiffrement – Utilisation de GPG
Identity-based identification and signature schemes using correcting codes. KLEIN Pauline - COUTUROU Jeanne.
Applications de la mécanique quantique: La Cryptographie Quantique
Public Key Infrastructure
Cryptographie Mener des Activités en classe
NSA go home - Comment en pratique crypter ses courriels ? CAESAR Valentin 1 ère année FI-MGP 9/10/2013 Confidential.
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
Cryptographie Systèmes symétriques et asymétriques
Finger Cryptosystem pour L’Authentification
Introduction Les solutions de sécurité
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
Les Algorithmes Cryptographiques Symétriques
Authentification Et Applications DESS GI Opt SRR – Année Universitaire Renaud Chassande
Intro Sécurité pour le WiFi
Département de physique/Infotronique
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Réalisé par: Jihen THOUIR Imen JENDOUBI Meriam BEN SALHA Marwa LAZHAR
Étude d ’approfondissement Le Paiement Électronique
INF4420: Sécurité Informatique
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Authentification à 2 facteurs
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
La sécurité dans les réseaux mobiles Ad hoc
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les Algorithmes Cryptographiques Asymétriques
PROJET N°17 : Safe Elec Le Système D.A.L.. PROJET N°17 : Safe Elec D.A.L : un système de sécurisation Projet E.D.F. : sécurisation de dispositifs électriques.
Option Télécommunications
Congrès AAPI Québec1 Document technologique, authenticité et intégrité Yves Marcoux - EBSI Université de Montréal.
Licence professionnelle POLymères dans l’ENVIronnement IUT Mesures Physiques de l'Université d'Auvergne U.F.R Sciences et Technologies de l’Université.
Introduction classique Moderne Future … chiffrement par substitution
Cryptographie.
Étude d ’approfondissement Le Paiement Électronique
23/10/ Houdeng-Goegnies La BOURSE 23/10/ Houdeng-Goegnies aux idéesaux besoinsaux expertises.
Projets tutorés Réseaux et Sécurité
Projets tutorés Réseaux et Sécurité
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Le cryptosystème RSA à clés publiques
Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs.
Confidentialité : L’encryptage
Risques et menaces liés à l'utilisation d'Internet
Sécurité des Web Services
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
Services et Mécanismes de base de la Cryptographie
PGP Pretty Good Privacy « Tu vois, c'est ça le problème avec les terroristes : ils n'ont aucun respect pour ta vie privée. » Arnold Schwarzenegger Thomas.
Présentation de 2 séquences
La sécurité informatique
Le cryptage de l’information
Il faut en choisir deux :  Le premier se choisit parmi :
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Chap.II: La Cryptographie Moderne. I. Introduction Les besoins modernes des communications ont considérablement modifié la vision de la cryptographie.
Introduction à la cryptographie
Transcription de la présentation:

SÉCURITÉ DES RÉSEAUX

Présentation Parcours principal Parcours pouvant intégrer cette UE CASAR Parcours pouvant intégrer cette UE  Tous Pré requis  Services & qualité des réseaux Complexité & calculabilité Théorie de l’information

Description Objectif Présentation des problèmes et des solutions liés à la sécurité de l’Information dans les Réseaux. Moyens Cours : 15h TD : 18h TP : 18h Contrôle continu 5 ECTS Partiels (2/3) Projet (1/3)

Programme Cours & TD Cryptologie Protocoles Cryptologie « traditionnelle » clefs privées Cryptologie « contemporaine » clefs publiques Cryptologie « futuriste » quantique Protocoles Authentification Intégrité Non falsification Non répudiation Signatures électroniques Certification Notarisation

Programme TP Architectures de Sécurité Exemples Pare-feu Gardes-Barrière Bastions DMZ Exemples Kerberos, PGP, SSH, X509, LDAP, WEP, etc …

Définitions Cryptologie La science du secret Composée de Etymologie Cryptographie écriture du secret Cryptanalyse analyse du secret Etymologie « crypto » : caché « logos » : discours « graphie » : écriture « analyse » : décomposition

Cryptologie « traditionnelle » Caractéristiques Scientifique et artistique Cryptage de textes en langage naturel Cryptographie et cryptanalyse « manuelles » Clefs privées Cryptage symétrique Cryptage basé sur la confusion et la diffusion Confidentialité basée sur l’indépendance probabiliste entre message émis et message reçu Formalisation Théorie probabiliste de l’information : Shannon

Cryptologie « contemporaine » Caractéristiques Purement mathématique Cryptage de toute source symbolique Cryptographie et cryptanalyse informatiques Clefs publiques Cryptage asymétrique Confidentialité basée sur les fonctions à sens unique à trappes Authentifications facilitées Formalisation Théorie de l’information basée sur la complexité : Kolmogorov

Cryptologie « futuriste » (?) Caractéristiques Cryptage utilisant la physique quantique Secret basée sur la lecture destructrice du message Coût très élevé de la transmission Cryptanalyse utilisant l’informatique quantique Formalisation Physique quantique Théorie de l’information issue de la physique quantique Le 8 Octobre 2008 à Vienne (Autriche) : transmission d’une clef de cryptage quantique sur 200kms de fibre optique (conclusion du projet européen « Secoqc » concernant 40 laboratoires) cf : www.secoqc.net 3 entreprises dans le monde commercialisent des systèmes de cryptographie quantique : id Quantique (Suisse), MagiQ (USA), SmartQuantum (F)

Cryptanalyse Activités Décrypter un message sans la clef  espionnage Trouver la clef de cryptage ou de décryptage Falsifier un message Falsifier une identité (émetteur ou récepteur) Falsifier une communication  man in the middle

Cryptanalyse Niveaux Le cryptanalyste dispose de un (ou plusieurs) message(s) crypté(s) un (ou plusieurs) couple(s) de message(s) en clair & crypté(s) La possibilité de choisir des messages et de les crypter textes choisis

Bibliographie généraliste Historique La science du secret - Jacques Stern - Editions Odile Jacob - 1998 Histoire des codes secrets - Simon Sigh - JC Lattes - 1998