Cours sécurité informatique échanges sécurisés d’information

Cours sécurité informatique échanges sécurisés d’information, tutoriel & guide de travaux pratiques en pdf.

• Introduction: l’environnement réseau de l’entreprise
• Les problèmes
• Une réponse : la Cryptographie
• Echanges Sécurisés d’Information
• Les Protocoles
• Les Autorités Certifiantes
• La Preuve Electronique
• L’Utilisation Légale des Outils de Chiffrage
• Les Accès Distants Sécurisés, Risques et Solutions

Introduction: l’environnement « Réseau » de l’Entreprise

• Maintenant
• Distribué sur plusieurs sites
• siège, filiale, commerciaux, télé travailleurs
– Extra entreprise ØEDI – “Zéro Papier”
– Intra entreprise Øle Client-Serveur
• Accès Distants
• Multiplication des partenaires commerciaux
• Mondialisation des échanges
• Futur
• Clientèle : les « particuliers » informatisés
– minitel, set top box, assistant personnel, PC, …
– 3 000 000 000 d ’individus
• Agents Commerciaux (Intelligents)
• Réseaux sans Fil (GSM, …), Internet

Les Risques liés aux Réseaux
• interception des messages
• prise de connaissance des mots de passe
• vol d’information
• intrusion des Systèmes
• Vol d’information
•Virus
• Détournement de biens
• Faux client, Marchand escroc

LIRE AUSSI :  Cours sécurité informatique la politique de sécurité

Les différentes facettes de la Sécurité
– l’Identification
–Qui est-ce ?
– l’Authentification
– Est-ce bien lui ?
– la Confidentialité
– Est-ce qu’un autre nous écoute ?
–l’Intégrité
– Le contenu est-il intact ?
• altération, malveillance
– la Non Répudiation
– Correspondant de Mauvaise Foi
• nier ultérieurement une opération effectuée

Qui écoute ou falsifie ?
• Les Gouvernements
• NSA (National Security Agency),CIA (Central Inteligence Agency), DGSE …
• Le Crime Organisé
• Les Concurrents de votre Entreprise

Techniques de chiffrage
• Le Brouillage
• Le Chiffrage
– à Clé symétrique
– à Clé asymétrique

le Brouillage
• algorithme privé
– ex : code de César
• i’bqnhr pt’b’drs bkzhq j’crois qu’c’est clair
•hal ibm (cf2001 l’odyssée de l’espace)
•WNT VMS
– ex : 1 bit sur 8 dans une image BMP
–la mafia s échangeait des photos de la « familia »
– WinZip possède une fonction de brouillage
–plus de secret si l ’algorithme est connu

………..

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Sécurité et internet (220 KO) (Cours PDF)
Sécurité et internet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *