Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
FARAH.Z "Cours sécurité1".........2015/2016
Module: sécurité1 Niveau : Master 1 Chargé du module: M. FARAH.Z Enseignement: 1 cours, 1 TD plus un TP( ou mini-projet!) Crédits: Unités fondamentales : (sécurité1, systèmes distribués)=1 unité Contact: FARAH.Z "Cours sécurité1" /2016
2
FARAH.Z "Cours sécurité1".........2015/2016
Évaluation Examen Contrôle Continu Note de TD +Note du TP (mini-projet) 2 Note de TD/20= (Présence et Assiduité/5pts) + (Interrogations/15pts) Note de TP (mini-projet) /20 Note finale: Contrôle Continu + (Note de l’examen)x2 3 FARAH.Z "Cours sécurité1" /2016
3
FARAH.Z "Cours sécurité1".........2015/2016
Programme du module sécurité I Chapitre I : Introduction à la sécurité des données Vocabulaire de base Objectifs de la sécurité Chapitre II : Un outil de base pour la sécurité ‘’La Cryptographie’’ II-1)Concepts de base Principe de la cryptographie II-2)Cryptographie classique Chiffrement par transposition Chiffrement par substitution Cryptanalyse de la cryptographie classique II-3)Cryptographie moderne A clé secrète A clé publique FARAH.Z "Cours sécurité1" /2016
4
FARAH.Z "Cours sécurité1".........2015/2016
Programme du module sécurité I (suite) Chapitre III : Signature numérique et Fonctions de hachage Chapitre IV : La Gestion des clés Références bibliographiques : 005.8/01 005.8/30 FARAH.Z "Cours sécurité1" /2016
5
FARAH.Z "Cours sécurité1".........2015/2016
Chapitre I : Introduction à la sécurité des données Introduction De nos jours, la sécurité informatique est devenue un problème majeur dans la gestion des systèmes informatiques, en effet, ces derniers connaissent une grande évolution sur les plans d’échange d’informations et ouverture sur le monde extérieur. Les systèmes informatiques sont donc, de plus en plus accessibles , depuis des machines de moins en moins contrôlées. La sécurité à pour objectifs la protection des données et des ressources en mettant en place des mécanismes de contrôle permettant d'assurer le bon fonctionnement du système informatique. FARAH.Z "Cours sécurité1" /2016
6
FARAH.Z "Cours sécurité1".........2015/2016
I-2) Vocabulaire de base sûreté : sécurité : protection contre les actions non intentionnelles contre les actions intentionnelles malveillantes Menace : Événement, d’origine accidentelle ou délibérée, capable s’il se réalise de causer un dommage à un système donné. Vulnérabilité :Une vulnérabilité est une faiblesse dans le système qui peut être exploitée par une menace. Risque : Association d’une menace aux vulnérabilités qui permettent sa réalisation. Attaques : elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilités. FARAH.Z "Cours sécurité1" /2016
7
FARAH.Z "Cours sécurité1".........2015/2016
Exemple Maison avec de grandes fenêtres PC connecté au réseau Menace: Vulnérabilité: Risque: Attaque: Cambriolage Menace: Vulnérabilité: Risque: Attaque: Suppression de fichiers importants. Absence des barreaux aux fenêtres. Accès au PC sans protection (mot de passe). Suppression de fichiers VIA un accès réseau non protégé. Cambriolage par les fenêtres. Utilisation d’une échelle pour atteindre les fenêtres -Utilisation d’un poste connecté au réseau -Logiciel d’intrusion FARAH.Z "Cours sécurité1" /2016
8
FARAH.Z "Cours sécurité1".........2015/2016
I-2) Vocabulaire de base (suite) Politique de sécurité Définition des autorités et des ressources Organisation, règles d’usage Spécification des droits Mécanisme de sécurité Moyens pour la mise en œuvre d’une politique FARAH.Z "Cours sécurité1" /2016
9
FARAH.Z "Cours sécurité1".........2015/2016
I-3) Objectifs de la sécurité La sécurité d’un système informatique à pour mission la protection des informations contre toutes divulgation, altération ou destruction. Intimité et Confidentialité : empêcher la divulgation d’informations à des entités(sites, organisations, personnes, etc.) non habilitées à les connaître. Authentification : D’une information : prouver qu’une information provient de la source annoncée (auteur, émetteur). D’une personne (ou groupe ou organisation) : prouver que l’identité est bien celle annoncée. Intégrité des informations : Assurer que les informations n'ont pas été altérées par des personnes non autorisées ou inconnues. FARAH.Z "Cours sécurité1" /2016
10
FARAH.Z "Cours sécurité1".........2015/2016
I-3) Objectifs de la sécurité (suite) Signature : Le moyen de lier l'information à une entité. Validation : Les moyens de fournir l'autorisation d'utiliser ou de manipuler des informations. Contrôle d'accès : Limiter l'accès des ressources aux personnes privilégiées. Certification : L'approbations de l'information par une entité de confiance. Réception : Approuver la réception de l'information. Anonymat : Cacher l'identité d'une entité impliquée dans un processus. Non-répudiation : Empêcher le démenti(nier) d'engagements ou d'actions précédentes. FARAH.Z "Cours sécurité1" /2016
11
I-4) Menaces sur les systèmes informatiques
Dans un système informatique les menaces peuvent toucher les composants matériels, logiciels ou informationnels. Menaces Les menaces intentionnelles Les menaces non intentionnelles (accidentelles) « bugs logiciels, les pannes matérielles » Passives interceptions Actives interceptions, interruptions , modifications ou fabrication. FARAH.Z "Cours sécurité1" /2016
12
FARAH.Z "Cours sécurité1".........2015/2016
Exemple Modification Interception Changement de composants Vol Matériels Interruption Destruction Mise hors tension Modification Interception Changement de valeurs Copie de données Données Modification Interception Interruption Fabrication Introduction de Verus. Effacement Privation d’accès Vol Copies illicites Logiciels Création de faux Interruption Introduction de bugs FARAH.Z "Cours sécurité1" /2016
13
FARAH.Z "Cours sécurité1".........2015/2016
I-5) Menaces liées aux échanges d’informations Schéma de transmission de données de shannon 1948 FARAH.Z "Cours sécurité1" /2016
14
FARAH.Z "Cours sécurité1".........2015/2016
Exemple Interruption = problème lié à la disponibilité des données Fabrication = problème lié à l’authenticité des données Interception = problème lié à la confidentialité des données Modification = problème lié à l’intégrité des données FARAH.Z "Cours sécurité1" /2016
15
FARAH.Z "Cours sécurité1".........2015/2016
Fin du Chapitre I FARAH.Z "Cours sécurité1" /2016
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.