SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
[object Object],+ de Succès  GENERALISATION RESEAUX PRIVES  INTRANETs /Extranets Monopole Technologique  TCP/IP (Uniformité) ,[object Object],[object Object],[object Object],[object Object],« S.M.Intrus » ,[object Object],[object Object],SUCCES D’INTERNET INTERNET SMI ,[object Object],[object Object],[object Object],[object Object],=Centre névralgique de  l’émergente SMI : ,[object Object],INTRUS COLLABORATION «ANONYME » ENRICHISSEMENT « Abusif »  DES SERVICES TCP/IP -SECURITE +COMPLEXITE Essai S +  Failles + INTRUS 311  N.Intrusions(CERT) +48% Virus
RADIOSCOPIE D ’ UNE  INTRUSION  :  2  PHASES INTERNET PASSIVES Attaques ,[object Object],[object Object],[object Object],[object Object],SONDAGE  Automatiques Ciblés INTERNET Sniffeurs ESPIONNAGE «ABUS» ,[object Object],[object Object],[object Object],[object Object]
NOC   I VES   ATTAQUES  « ACTIVES » confidentialité,  Corruption    Intégrité  Disponibilité du réseau ,[object Object],[object Object],[object Object],[object Object],Canaux Cachés ,…. ,[object Object],Compte ROOT ….. ,[object Object],[object Object],[object Object],. . .
EXEMPLES D ’ ATTAQUES SIMPLES - «Land » : SYN avec  SOURCE (@IP, Port)= DESTINATION((@IP, Port)   - «TearDrop » …..  « PING of DEATH »  Taille (Paquet IP)> 65536  « SYN ATTACK » Séquence de Paquets SYN «SMURF Attack»  PING  DIFFUSE  avec @IP(retour) dans Intranet Attaqué
MECANISMES DE SECURITE  ,[object Object],[object Object],[object Object],[object Object],[object Object]
1- CONFIDENTIALITE  CHIFFREMENT I-  SYMETRIQUES 1 Clé SECRETE II-  ASYMETRIQUES (Clé PUBLIQUE , Clé PRIVEE)  Secrète Publique Message Clair1 Message Clair1 Message Clair S  S Message Clair P  + Authentification P Publiée sans risque  (Répertoires PUBLICS)
Algos Symétriques : PLUSRapides (~1000xAsym) ,[object Object],[object Object],[object Object],INTERNET : UT ALGOS HYBRIDES(SYM+ASYM) CHIFFREMENT SUR INTERNET  S Clé de session(aléatoire)  S Message Clair S INTERNET  S Message Clair P S P S (Enveloppe Digitale)
FORCE SYSTEME CRYPTOGRAPHIQUE QUALITES CONCEPTUELLES ,[object Object],[object Object],// DERIVER CLE PRIVEE(ASYM) RESISTANCE A LA CRYPTOANALYSE ,[object Object],[object Object],[object Object],[object Object],? N bits ,[object Object],2 N clés   EXPORT 40 bits -DES 56 bits -IDEA,CAST 128 bits Efficacité -AES(2001) 256 bits Taille-clé Skipjack 160bits SOL(Taille clé): Chiffrement Multiple DES(56bits) DES(56bits) DES(56bits) :3x56= 168 bits (ou 112) 3 DES QUALITE  DE  L ’ IMPLEMENTATION FAITE +
QUALITE DE L ’ IMPLEMENTATION FORCE SYSTEME CRYPTOGRAPHIQUE - DISRIBUTION  et  AUTHENTIFICATION DES CLES : -Mode d ‘ Utilisation, Stockage …  ,[object Object],[object Object],[object Object],[object Object],[object Object],Pass-phrase Générateur de  Nombres   Purement aléatoires Pub CERTIFICATS -Révocation, Terminaison... CA S Gérés et délivrés sur INTERNET par des AUTORITE(s) DE CERTIFICATION(CA) (Hiérarchie de CAs) CONFIDENTIALITE  CHIFFREMENT
2- CONTROLE  I NTEGR I TE FONCTIONS  DE HASHAGE IMPOSSIBLE MD5, SHA-1 Taille QUELCONQUE Taille FIXE (128 /160 bits) MESSAGE SCELLE  FONCTION DE HASHAGE FONCTION DE HASHAGE SCELLE  MESSAGE + MESSAGE  INTEGRE  SI IDENTIQUES
3- AUTHENT I C I TE SIGNATURE DIGITALE MESSAGE SIGNATURE D O N N E E S Algos ASYM : DSA, DH, RSA FONCTION DE HASHAGE SCELLE  Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CA CERTIFICATs Chiffrement Hybride
4- NON REPUD I AT I ON SIGNATURE DIGITALE et Notaires Electroniques  MESSAGE SIGNATURE SET MESSAGE FONCTION DE HASHAGE SCELLE  Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) NOTAIRE SIGNATURE SIGNATURE MESSAGE + RECEPTEUR INTERNET P
5- AUTOR I SAT I ON MOTS CLES DE SESSION(One Time Passwords) ,[object Object],[object Object],[object Object],INTERNET Challenge Challenge CRYPTE(clé de session) COMPARAISON OK Challenge  S S S ,[object Object],[object Object],[object Object],DES
6-CONTROLE  D ’  ACCES I - APPROCHE « PESSIMISTE » :  FIREWALL ,[object Object],[object Object],Audit des Communications + (Frontiére=>)Fonctions Additionnelles: ,[object Object],[object Object],[object Object],IPSec, S/WAN, (IPv6) F Internet Serveurs  Web Mail... Zone Démilitarisée (DMZ) Système FIREWALL
CONTROLE  D ’  ACCES II - APPROCHE « OPTIMISTE » :  Analyseurs de Sécurité ,[object Object],[object Object],[object Object],Analyseurs   de Sécurité Internet Analyseurs   de Sécurité Internet F APPROCHE COMBINEE: I+II  Intranet SANS LES RETARDER
ASPECTS GESTION  POLITIQUE DE SECURITE SECURITE =  UN TOUT {1-Plan/Organisation  + 2-Décisions/Régles  +3-Mécanismes} 1 ° Etablissement METHODIQUE d’une  POLITIQUE DE SECURITE CIBLEE et EVOLUTIVE  : Analyse des RISQUES ( Quoi Protéger, Contre QUOI, RISQUES) Etablissement  SHEMA DIRECTEUR SECURITE ,[object Object],[object Object],[object Object],[object Object],Mesures Organisationnelles {Guides} Mesures TECHNIQUES ,[object Object],[object Object],[object Object]
OUTILS  d’AUDIT AUDIT  PREVENTIF DETECTION D ’INTRUSIONS ,[object Object],[object Object],[object Object],AUDIT des ESSAIS D ’INTRUSIONS ,[object Object],[object Object],RealSecure(2), RECH: famille IDES(1+2), Outils de cryptage des fichiers d’audit 2-Approche  PAR SCENARIOS (Intrusions CONNUES) 1-Approche COMPORTEMENTALE (Intrusions INCONNUES)

Contenu connexe

Tendances

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Khalid EDAIG
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2PRONETIS
 
Chapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeChapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeAmir Souissi
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 

Tendances (20)

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Sécurité-Wifi
Sécurité-WifiSécurité-Wifi
Sécurité-Wifi
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4 Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
 
Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2Sécurite operationnelle des Systèmes d'Information Volet-2
Sécurite operationnelle des Systèmes d'Information Volet-2
 
Chapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphismeChapitre 4 heritage et polymorphisme
Chapitre 4 heritage et polymorphisme
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 

En vedette

Ch. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe OsiCh. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe Osiguestbc0c3
 
Les mécanismes de base du procotole IP
Les mécanismes de base du procotole IPLes mécanismes de base du procotole IP
Les mécanismes de base du procotole IPPascal GUENOT
 
Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomsahar dridi
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineMohamed Amine Mahmoudi
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomSiwar GUEMRI
 
Bilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétencesBilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétencesBorisCVS
 
5° trabajo artículo sobre educación
5°  trabajo artículo  sobre  educación5°  trabajo artículo  sobre  educación
5° trabajo artículo sobre educaciónAdalberto
 
Casos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds MinedCasos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds MinedAdalberto
 

En vedette (20)

Ch. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe OsiCh. C2) Les Couches Du ModèLe Osi
Ch. C2) Les Couches Du ModèLe Osi
 
Sauvegarder ses donnees
Sauvegarder ses donneesSauvegarder ses donnees
Sauvegarder ses donnees
 
Les mécanismes de base du procotole IP
Les mécanismes de base du procotole IPLes mécanismes de base du procotole IP
Les mécanismes de base du procotole IP
 
Le modèle OSI
Le modèle OSILe modèle OSI
Le modèle OSI
 
Attestation CISCO- Module 3
Attestation CISCO- Module 3Attestation CISCO- Module 3
Attestation CISCO- Module 3
 
01 tcpip
01 tcpip01 tcpip
01 tcpip
 
CV-FR_Radouan_MOUADINE
CV-FR_Radouan_MOUADINECV-FR_Radouan_MOUADINE
CV-FR_Radouan_MOUADINE
 
INTRODUCTION LTE
INTRODUCTION LTEINTRODUCTION LTE
INTRODUCTION LTE
 
Reseau
ReseauReseau
Reseau
 
Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6Cours eigrp i pv4 et ipv6
Cours eigrp i pv4 et ipv6
 
Rapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecomRapport dridi sahar_tunisie_telecom
Rapport dridi sahar_tunisie_telecom
 
Rapport PFE VoIP
Rapport PFE VoIPRapport PFE VoIP
Rapport PFE VoIP
 
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed AmineRapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
Rapport de stage d'initiation 2015 Mahmoudi Mohamed Amine
 
Rapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécomRapport stage IP-MSAN Tunisie télécom
Rapport stage IP-MSAN Tunisie télécom
 
A8 amelioration bande-passante_et_securite_reseau
A8 amelioration bande-passante_et_securite_reseauA8 amelioration bande-passante_et_securite_reseau
A8 amelioration bande-passante_et_securite_reseau
 
Eigrp ccna v5
Eigrp ccna v5 Eigrp ccna v5
Eigrp ccna v5
 
Bilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétencesBilan partenarial de la Maison des compétences
Bilan partenarial de la Maison des compétences
 
5° trabajo artículo sobre educación
5°  trabajo artículo  sobre  educación5°  trabajo artículo  sobre  educación
5° trabajo artículo sobre educación
 
Science50
Science50Science50
Science50
 
Casos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds MinedCasos De VulneraciòN De Ds Mined
Casos De VulneraciòN De Ds Mined
 

Similaire à Mécanismes de sécurité

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTCyber Security Alliance
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouseSébastien GIORIA
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOMauriceLambert1
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptMarrelNguemaMvome
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02Sébastien GIORIA
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 

Similaire à Mécanismes de sécurité (20)

Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Net Rep Id
Net Rep IdNet Rep Id
Net Rep Id
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APTASFWS 2011 - L’importance du protocole HTTP dans la menace APT
ASFWS 2011 - L’importance du protocole HTTP dans la menace APT
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Owasp top 10 2010 Resist toulouse
Owasp top 10   2010  Resist toulouseOwasp top 10   2010  Resist toulouse
Owasp top 10 2010 Resist toulouse
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
securite.ppt
securite.pptsecurite.ppt
securite.ppt
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
SSL strip
SSL stripSSL strip
SSL strip
 
CSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.pptCSA_Presentation_Commerciale.ppt
CSA_Presentation_Commerciale.ppt
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
2011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v022011 02-08-ms tech-days-sdl-sgi-v02
2011 02-08-ms tech-days-sdl-sgi-v02
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

Plus de Ghazouani Mahdi

Plus de Ghazouani Mahdi (8)

RIA
RIARIA
RIA
 
Soa & services web
Soa & services webSoa & services web
Soa & services web
 
Memo java
Memo javaMemo java
Memo java
 
J2EE vs .NET
J2EE vs .NETJ2EE vs .NET
J2EE vs .NET
 
Multithreading
MultithreadingMultithreading
Multithreading
 
Architecture des Systèmes Logiciels
Architecture des Systèmes LogicielsArchitecture des Systèmes Logiciels
Architecture des Systèmes Logiciels
 
Hibernate
HibernateHibernate
Hibernate
 
Moteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de rechercheMoteurs&méta-moteurs de recherche
Moteurs&méta-moteurs de recherche
 

Mécanismes de sécurité

  • 1.
  • 2.
  • 3.
  • 4. EXEMPLES D ’ ATTAQUES SIMPLES - «Land » : SYN avec SOURCE (@IP, Port)= DESTINATION((@IP, Port) - «TearDrop » ….. « PING of DEATH » Taille (Paquet IP)> 65536 « SYN ATTACK » Séquence de Paquets SYN «SMURF Attack» PING DIFFUSE avec @IP(retour) dans Intranet Attaqué
  • 5.
  • 6. 1- CONFIDENTIALITE CHIFFREMENT I- SYMETRIQUES 1 Clé SECRETE II- ASYMETRIQUES (Clé PUBLIQUE , Clé PRIVEE)  Secrète Publique Message Clair1 Message Clair1 Message Clair S  S Message Clair P  + Authentification P Publiée sans risque (Répertoires PUBLICS)
  • 7.
  • 8.
  • 9.
  • 10. 2- CONTROLE I NTEGR I TE FONCTIONS DE HASHAGE IMPOSSIBLE MD5, SHA-1 Taille QUELCONQUE Taille FIXE (128 /160 bits) MESSAGE SCELLE FONCTION DE HASHAGE FONCTION DE HASHAGE SCELLE MESSAGE + MESSAGE INTEGRE SI IDENTIQUES
  • 11. 3- AUTHENT I C I TE SIGNATURE DIGITALE MESSAGE SIGNATURE D O N N E E S Algos ASYM : DSA, DH, RSA FONCTION DE HASHAGE SCELLE Chiffrement ASYM S Clé Privée + SIGNATURE MESSAGE + P CA CERTIFICATs Chiffrement Hybride
  • 12. 4- NON REPUD I AT I ON SIGNATURE DIGITALE et Notaires Electroniques MESSAGE SIGNATURE SET MESSAGE FONCTION DE HASHAGE SCELLE Chiffrement S HORDOTAGE + Autres Infos (selon Notaire) NOTAIRE SIGNATURE SIGNATURE MESSAGE + RECEPTEUR INTERNET P
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.