Cours sécurité informatique échanges sécurisés d’information, tutoriel & guide de travaux pratiques en pdf.
• Introduction: l’environnement réseau de l’entreprise
• Les problèmes
• Une réponse : la Cryptographie
• Echanges Sécurisés d’Information
• Les Protocoles
• Les Autorités Certifiantes
• La Preuve Electronique
• L’Utilisation Légale des Outils de Chiffrage
• Les Accès Distants Sécurisés, Risques et Solutions
Introduction: l’environnement « Réseau » de l’Entreprise
• Maintenant
• Distribué sur plusieurs sites
• siège, filiale, commerciaux, télé travailleurs
– Extra entreprise ØEDI – “Zéro Papier”
– Intra entreprise Øle Client-Serveur
• Accès Distants
• Multiplication des partenaires commerciaux
• Mondialisation des échanges
• Futur
• Clientèle : les « particuliers » informatisés
– minitel, set top box, assistant personnel, PC, …
– 3 000 000 000 d ’individus
• Agents Commerciaux (Intelligents)
• Réseaux sans Fil (GSM, …), Internet
Les Risques liés aux Réseaux
• interception des messages
• prise de connaissance des mots de passe
• vol d’information
• intrusion des Systèmes
• Vol d’information
•Virus
• Détournement de biens
• Faux client, Marchand escroc
Les différentes facettes de la Sécurité
– l’Identification
–Qui est-ce ?
– l’Authentification
– Est-ce bien lui ?
– la Confidentialité
– Est-ce qu’un autre nous écoute ?
–l’Intégrité
– Le contenu est-il intact ?
• altération, malveillance
– la Non Répudiation
– Correspondant de Mauvaise Foi
• nier ultérieurement une opération effectuée
Qui écoute ou falsifie ?
• Les Gouvernements
• NSA (National Security Agency),CIA (Central Inteligence Agency), DGSE …
• Le Crime Organisé
• Les Concurrents de votre Entreprise
Techniques de chiffrage
• Le Brouillage
• Le Chiffrage
– à Clé symétrique
– à Clé asymétrique
le Brouillage
• algorithme privé
– ex : code de César
• i’bqnhr pt’b’drs bkzhq j’crois qu’c’est clair
•hal ibm (cf2001 l’odyssée de l’espace)
•WNT VMS
– ex : 1 bit sur 8 dans une image BMP
–la mafia s échangeait des photos de la « familia »
– WinZip possède une fonction de brouillage
–plus de secret si l ’algorithme est connu
………..
Sécurité et internet (220 KO) (Cours PDF)