Sécurité des systèmes d’information (Cryptographie)

Problèmes de sécurité

Indiscrétion (Eavesdropping)
– l’information n’est pas altérée, mais sa confidentialité est compromise
– espionnage passif
– Ex : récupération du N° d’une carte de crédit et de son code confidentiel

Falsification (Tampering)
– l’information en transit est modifiée ou remplacée avant d’être remise à son destinataire
– espionnage actif
– ex : changer le montant d’un virement bancaire

Imitation (Impersonation)
– Mystification (Spoofing)
✓ une personne ou une entité se fait passer pour une autre
✓ ex : utilisation frauduleuse de l’adresse e-mail d’une personne
– Imposture (Misrepresentation)
✓ une personne ou une organisation prétend être ce qu’elle n’est pas

✓ ex : le site www.escroc.fr prétend commercialisé des fournitures informatiques alors qu’il ne fait qu’encaisser les paiements par cartes de crédit sans jamais livrer de marchandises.

Utilisation dans les réseaux

Quatre objectifs non disjoints :
– Confidentialité
✓ Seules les personnes habilités ont accès à l’information
– Contrôle d’Intégrité
✓ L’information reçue est identique à celle qui a été envoyée
– Authentification
✓ L’interlocuteur est bien celui que l’on croit
– Non-répudiation
✓ Validité de la signature

LIRE AUSSI :  Cours complet sur les techniques de cryptographie

Cours cryptographie

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *