La mise en place d’une bonne politique de sécurité informatique

Qu’est que le système d’information Le système d'information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l'information, en général grâce à un ordinateur. Il s'agit d'un système sociotechnique composé de deux sous-systèmes,...

Cours informatique sécurisation des réseaux IP

Sécurisation des réseaux IP Comment peut-on reconnaître qu’il s’agit d’une ACL standard ? 2. A quoi sert-elle ? 3. Est-il possible d’obtenir le même fonctionnement en plaçant la même ACL autrement ? 4. Est-il possible d’obtenir le même fonctionnement en...

Cours fonctionnement de PGP programme de cryptage

1 Présentation 2 L'histoire 3 Fonctionnement de pgp 3.1 Crypter et décrypter avec PGP 3.1.1 Rappels sur la cryptographie 3.1.2 Chiffrement de PGP 3.2 Autres fonctionnalités de pgp 3.2.1 La signature des données 3.2.2 Les certificats 3.2.3 Les niveaux de...

Un petit guide pour la sécurité

Un petit guide pour la sécurité  Les failles applicatives Introduction Nous allons aborder dans ce chapitre les failles liées aux applications utilisées. Nous nous focaliserons principalement sur les failles logicielles : les failles applicatives. Ces failles peuvent être de natures...

La sécurité des systèmes informatiques (Théorie)

La sécurité des systèmes informatiques (Théorie) Comment Évalue t-on la sécurité d'un système informatique La sécurité d'un système informatique peut s'évaluer sur la base d'un certain nombre de critères de sécurité. On distingue généralement trois principaux critères de sécurité :...

Padding optimal pour le chiffrement et la signature

Padding optimal pour le chiffrement et la signature Pour le chiffrement à clef publique, la notion de base reste la sécurité sémantique selon des attaques à chiffrés choisis . De la même façon, pour la signature, l’exigence est désormais la...

Notions de sécurité pour le chiffrement asymétrique

Notions de sécurité pour le chiffrement asymétrique Sécurité parfaite et sécurité au sens de la complexité  La première étape dans l’évaluation de la sécurité est, bien évidemment, la compréhension de la notion de « sécurité ». À ce jour, on...

Attaques DMA et par manipulation malicieuse du DVFS

Attaques DMA et par manipulation malicieuse du DVFS Attaques par canal dérobé basé sur l’utilisation malicieuse du système DFS  Aujourd'hui, l'une des menaces auxquelles sont confrontésles SoCs complexes hétérogènes est la transmission secrète de données sensibles par canal dérobé. Cette...

Sécurité de RSA-OAEP

Sécurité de RSA-OAEP Heureusement, OAEP est presque immédiatement sauvé par Fujisaki et al. [54]. Ces auteurs ont montré que : premièrement, l’utilisation d’une permutation à « sens-unique partielle » 3 à trappe dans OAEP garantit son niveau fort de sécurité...

SÉCURITÉ INFORMATIQUE ET SYSTÈME DE DÉTECTION D’INTRUSIONS

SÉCURITÉ INFORMATIQUE ET SYSTÈME DE DÉTECTION D’INTRUSIONS Introduction En raison de plusieurs facteurs notamment l’ouverture des systèmes d’information sur Internet, l’évolution de la technologie et des moyens de communication ainsi que la transmission de données à travers les réseaux, des...