SlideShare une entreprise Scribd logo
1  sur  33
Fadhel GHAJATI
fadhel.ghajati@ansi.tn
ISO 27001 LA/LI
ISO 27005 RM
ITIL V3
12 Avril 2017
Techniques de Cryptographie
2
ANSI
CRYPTOGRAPHIE
Plan
3
Lancement d’une unité, spécialisée dans la sécurité des SI (Secrétariat d’état à
l’informatique)
1999
Considération du rôle de la sécurité des SI comme pilier de la « Société
d’Information : Mise en place d’une stratégie : priorités, volume des actions,
logistique nécessaire
2002
Décision du conseil ministériel restreint (CMR):
Créer une Agence Nationale : Obligation d’audit et création d’un corps
d’auditeurs certifiés en sécurité des SI.
2003
Promulgation d’une Loi “originale” sur la sécurité des SI (Loi N° 5-2004, Fév.
2004 et ses 3 décrets associés)
2004
Lancement du CERT-TCC (Computer Emergency Response Team / Tunisian
Coordination Center)
2005
Historique
CERT -TCC
Cadre juridique
Article 8 : L’opération d’audit est effectuée par des personnes physiques ou morale
préalablement certifiées par l’agence nationale de la sécurité informatique.
Article 10 : Tout exploit d’un système informatique ou réseau, qu’il soit organisme public ou
privé, doit informer immédiatement l’agence nationale de la sécurité infomatique de toutes
attaques, intrusions ou autres perturbation susseptible d’entraver le fonctionnement d’un autre
système informatique ou réseau , afin de lui permettre de prendre les mesures nécesaires pour
y faire face.
Loi n° 5 - 2004 du 3 février 2004
L'agence effectue un contrôle général des systèmes informatiques et des réseaux relevant des divers organismes
publics et privés, elle est chargée des missions suivantes:
Tunisian Computer Emergency Response Team
Veiller à l'exécution des orientations nationales et de la stratégie générale en systèmes de sécurité des systèmes
informatiques et des réseaux
Suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public à l'exception
des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants
dans ce domaine
Assurer la veille technologique dans le domaine de la sécurité informatique
Etablir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et
procéder à leur publication
Œuvrer pour encourager le développement de solutions nationales dans le domaine de la sécurité informatique et à
les promouvoir conformément aux priorités et aux programmes qui seront fixés par l'agence
Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique
Veiller à l'exécution des réglementations relatives a l'obligation de l'audit périodique de la sécurité des
systèmes informatiques et des réseaux
5
1
2
3
4
5
6
7
Missions
6
L’équipe de Réponse aux Urgences Informatiques
tunCERT
Direction d'audit de sécurité des systèmes d'information
DASSI
Centre d’observation et d’alerte
ISAC
Assistance pour la gestion des incidents
CSIRT
Etude et assistance technique pour les systèmes et projets nationaux
DEAT
Services offerts
7
 Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, e-mail) 12H/24
et 7j/7).
 Informer les internautes en « temps réel » sur les vulnérabilités et les activités malicieuses
observées à l’échelle nationale et internationale.
 Agir comme moteur de sensibilisation par la mise en place et l’exécution du programme annuel
de sensibilisation qui met en place des actions simples visant les utilisateurs des nouvelles
technologies afin de les sensibiliser pour améliorer leur sécurité et leur sécurité en ligne.
 Produire et diffuser des approches et des stratégies pour le public pour se maintenir eux mêmes,
leurs familles et leurs communautés et à être plus sécurisés en ligne.
 Faire participer le public Tunisien et le secteur privé ainsi que les compositions de la société
civile à l'effort de notre pays pour améliorer la cyber-sécurité
tunCERT
Services offerts
8
 Assurer le suivi des entreprises tunisiennes soumises à l’obligation de l’audit de la sécurité de
leurs systèmes d'informations
 Inciter les entreprises à adhérer au processus d'audit de la sécurité de leurs systèmes
d'informations.
 Evaluer la qualité des rapports d'audit et proposer les recommandations adéquates
 Prendre en charge les demandes de certification et de renouvellement des experts auditeurs
dans le domaine de la sécurité des systèmes d'information et suivre l'activité des experts auditeurs
 Assurer la reconnaissance des formations dans le domaine de la sécurité des systèmes
d'information
 Accompagner les organismes soumis à l'audit réglementaire tout au long de leurs projets d’audit
de sécurité et ce de l’élaboration des cahiers des charges jusqu’à la réalisation des missions d'audit
et l'application des recommandations issues.
 Elaborer des référentiels d’audit de sécurité des systèmes d’information pour accompagner les
auditeurs de sécurité des systèmes d’information à bien mener leurs missions d’audit et les
organismes audités de disposer de garanties sur la qualité des audits effectués
DASSI
Services offerts
9
DASSI
Services offerts
Circulaire 19-2007
10
Services offerts
253
Auditeur
404 ANSI
268
RSSI
11
Services offerts
Auditeur
ANSI
Organisme audité
Mission d’audit
Certification + Suivi + Assistance
Suivi + Evaluation
Suivi + Assistance
Commandedel’audit
Exécution
Validation + Application
Rapportd’audit
Rapport d’audit
12
Services offerts
13
 Mesurer la température (niveau d’alerte) de cyberespace national, par l’extraction des indicateurs
globaux informant sur les menaces potentiels
 Fournir une plateforme de suivi des attaques cybernétique et permettant d’offrir un support
d’investigation pour les incidents de sécurité informatique.
 Implémenter et développer des solutions de détection et retraçage des attaques cybernétique en
utilisant des technologies avancées tel que les systèmes de détection d'intrusion distribués (D-
IDS), les réseaux de pots de miels (Honeynet) et les capteurs de trafics malicieux (sensors).
 Surveiller les nœuds critiques, comme les serveurs des FAI (DNS, Mail) et les routeurs Internet,
afin de détecter les anomalies et les intrusions qui peuvent résulter des attaques cybernétiques
 Détecter les attaques qui ciblent les sites Web hébergés dans le cyberespace national.
ISAC
Services offerts
14
Espace d’hébergement Espace d’hébergement
Espace d’hébergement Espace d’hébergement
ANSI
Services offerts
SAHER
15
 Intervention sur terrain suite à un incident
 Traitement des incident de sécurité informatique (intrusion, defacement, phishing, malware, ....)
 Collecte et analyse des preuves pour déterminer la cause du sinistre
 Coordination nationales et internationale suite à un incident lié à la sécurité de l'information.
 Assistance à distance.
 Réception des déclarations d'incident par mail, tél, direct ou fax et les prendre en charge.
 Coordination avec les forces de l'ordre.
 Analyse de binaire suspect (virus, bot, trojan,...).
CSIRT
Services offerts
Police
Procureur
Expert
Analyse des preuves
Fraudeur
Cour
CSIRT
Services offerts
Victime
17
Les preuves numériques
CSIRT
www.themegalle
ry.com18
18
Forensic Lab
Services offerts
www.themegalle
ry.com
Forensic Lab
Services offerts
20
Forensic Lab
Services offerts
21
 Assistance au gouvernement et aux entreprises dans l’étude de leurs besoins en termes de
sécurité de système d’information et la réalisation des termes de référence techniques
d’acquisition des solutions ou d’études en sécurité de système d’information.
 Evaluation de la sécurité des systèmes nationaux dans le cadre de la mise en place des projets
nationaux et/ou des plateformes nationales de traitement de l’information.
 Etude et conseil en sécurité du système d’information dans le cadre de la mise en place des
projets nationaux
DEAT
Services offerts
22
E-Cosmec
S.O.C
Classification
des données
Honeynet
Références
Solution
Anti-DDoS
23
24
Cryptologie
Cryptographie
Partie de la cryptologie
qui s’intéresse au
chiffrement
Cryptanalyse
Partie de la cryptologie
qui s’intéresse au
déchiffrement
Techniques de cryptographie
25
Définition : Un codage est la donnée d’une bijection d’un ensemble fini dans un
ensemble de suites finies de bits S de {0,1}*
C : A S
A est appelé l’alphabet
C est appelé fonction de codage
C -1 est appelée fonction de décodage
Codage
26
.. ... . - -..-. .--- . -. -.. --- ..- -... .- -..-. -.-. ... -.. -..-. ..--- ----- .---- --...
Codage
Morse
27
QR_CODE
Codage
28
Propriétés principales fournies par les systèmes cryptographiques
Intégrité
restreindre l'accès à une information aux seules personnes
autorisées à y accéder
Confidentialité
Anonymat masquer l'identité des auteurs, des destinataires, afin de rendre
impossible l'association d'une entité avec une information
assurer que les données présentes dans un système, après
transformation, sont conformes aux données en entrée.
29
Chiffrement symétrique
Ahmed Meriem
 Si Ahmed veut envoyer le message 011110 à Meriem, elle va devoir choisir une clé (101101).
Elle va coder le message en utilisant la fonction XOR :
101101 clé
+ 011110 + message clair
= 110011 = message chiffré
 Ensuite, il envoie le message chiffré 110011 ainsi que la clef à Meriem (101101). Celle-ci,
toujours en appliquant la fonction XOR, va pouvoir récupérer le message original :
110011 message chiffré
+ 101101 + clé
= 011110 = message clair
30
31
32
Merci pour votre attention

Contenu connexe

Tendances

2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015Alain Huet
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2Sébastien GIORIA
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliShellmates
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15Alain Huet
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SIDIALLO Boubacar
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) BRIVA
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19Laurent Pingault
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Thierry RAMARD
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 

Tendances (20)

2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
2014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.22014 09-25-club-27001 iso 27034-presentation-v2.2
2014 09-25-club-27001 iso 27034-presentation-v2.2
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Infosafe ah 2014 15
Infosafe ah 2014 15Infosafe ah 2014 15
Infosafe ah 2014 15
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 
French acreditation process homologation 2010-01-19
French acreditation process homologation   2010-01-19French acreditation process homologation   2010-01-19
French acreditation process homologation 2010-01-19
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
Université AFCDP des CIL 2016 : Denis Virole anime l’atelier « L’homologation...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 

Similaire à Techniques de Cryptographie

Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Hanen Bensaad
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Christophe Pekar
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Identity Days
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTGOTIC CI
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationalesssuser586df7
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by designVersusmind
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?Lexing - Belgium
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoTJean-Luc Lemire
 
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemIps formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemCERTyou Formation
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCERTyou Formation
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Ir0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administrationIr0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administrationCERTyou Formation
 

Similaire à Techniques de Cryptographie (20)

Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
 
Snort
SnortSnort
Snort
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
Formation Securite Informatique AKAOMA Consulting Certification Securite Info...
 
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
Directive européenne NIS2 : Etes-vous concerné ? Comment s’y préparer ?
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERTLa lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
 
Cybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois NationalesCybersécurité - Directives Régionales et Lois Nationales
Cybersécurité - Directives Régionales et Lois Nationales
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?Earlegal #11 -  Cybersécurité : quels défis pour votre entreprise ?
Earlegal #11 - Cybersécurité : quels défis pour votre entreprise ?
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
Econocom - Livre Blanc IoT
Econocom - Livre Blanc IoTEconocom - Livre Blanc IoT
Econocom - Livre Blanc IoT
 
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-systemIps formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
Ips formation-mettre-en-oeuvre-cisco-intrusion-prevention-system
 
Cy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securiteCy9840 formation-cissp-preparation-a-la-certification-securite
Cy9840 formation-cissp-preparation-a-la-certification-securite
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Ir0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administrationIr0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administration
 

Techniques de Cryptographie

  • 1. Fadhel GHAJATI fadhel.ghajati@ansi.tn ISO 27001 LA/LI ISO 27005 RM ITIL V3 12 Avril 2017 Techniques de Cryptographie
  • 3. 3 Lancement d’une unité, spécialisée dans la sécurité des SI (Secrétariat d’état à l’informatique) 1999 Considération du rôle de la sécurité des SI comme pilier de la « Société d’Information : Mise en place d’une stratégie : priorités, volume des actions, logistique nécessaire 2002 Décision du conseil ministériel restreint (CMR): Créer une Agence Nationale : Obligation d’audit et création d’un corps d’auditeurs certifiés en sécurité des SI. 2003 Promulgation d’une Loi “originale” sur la sécurité des SI (Loi N° 5-2004, Fév. 2004 et ses 3 décrets associés) 2004 Lancement du CERT-TCC (Computer Emergency Response Team / Tunisian Coordination Center) 2005 Historique
  • 4. CERT -TCC Cadre juridique Article 8 : L’opération d’audit est effectuée par des personnes physiques ou morale préalablement certifiées par l’agence nationale de la sécurité informatique. Article 10 : Tout exploit d’un système informatique ou réseau, qu’il soit organisme public ou privé, doit informer immédiatement l’agence nationale de la sécurité infomatique de toutes attaques, intrusions ou autres perturbation susseptible d’entraver le fonctionnement d’un autre système informatique ou réseau , afin de lui permettre de prendre les mesures nécesaires pour y faire face. Loi n° 5 - 2004 du 3 février 2004
  • 5. L'agence effectue un contrôle général des systèmes informatiques et des réseaux relevant des divers organismes publics et privés, elle est chargée des missions suivantes: Tunisian Computer Emergency Response Team Veiller à l'exécution des orientations nationales et de la stratégie générale en systèmes de sécurité des systèmes informatiques et des réseaux Suivre l'exécution des plans et des programmes relatifs à la sécurité informatique dans le secteur public à l'exception des applications particulières à la défense et à la sécurité nationale et assurer la coordination entre les intervenants dans ce domaine Assurer la veille technologique dans le domaine de la sécurité informatique Etablir des normes spécifiques à la sécurité informatique et élaborer des guides techniques en l'objet et procéder à leur publication Œuvrer pour encourager le développement de solutions nationales dans le domaine de la sécurité informatique et à les promouvoir conformément aux priorités et aux programmes qui seront fixés par l'agence Participer à la consolidation de la formation et du recyclage dans le domaine de la sécurité informatique Veiller à l'exécution des réglementations relatives a l'obligation de l'audit périodique de la sécurité des systèmes informatiques et des réseaux 5 1 2 3 4 5 6 7 Missions
  • 6. 6 L’équipe de Réponse aux Urgences Informatiques tunCERT Direction d'audit de sécurité des systèmes d'information DASSI Centre d’observation et d’alerte ISAC Assistance pour la gestion des incidents CSIRT Etude et assistance technique pour les systèmes et projets nationaux DEAT Services offerts
  • 7. 7  Fournir aux utilisateurs des TIC, une assistance technique en ligne (call-center, e-mail) 12H/24 et 7j/7).  Informer les internautes en « temps réel » sur les vulnérabilités et les activités malicieuses observées à l’échelle nationale et internationale.  Agir comme moteur de sensibilisation par la mise en place et l’exécution du programme annuel de sensibilisation qui met en place des actions simples visant les utilisateurs des nouvelles technologies afin de les sensibiliser pour améliorer leur sécurité et leur sécurité en ligne.  Produire et diffuser des approches et des stratégies pour le public pour se maintenir eux mêmes, leurs familles et leurs communautés et à être plus sécurisés en ligne.  Faire participer le public Tunisien et le secteur privé ainsi que les compositions de la société civile à l'effort de notre pays pour améliorer la cyber-sécurité tunCERT Services offerts
  • 8. 8  Assurer le suivi des entreprises tunisiennes soumises à l’obligation de l’audit de la sécurité de leurs systèmes d'informations  Inciter les entreprises à adhérer au processus d'audit de la sécurité de leurs systèmes d'informations.  Evaluer la qualité des rapports d'audit et proposer les recommandations adéquates  Prendre en charge les demandes de certification et de renouvellement des experts auditeurs dans le domaine de la sécurité des systèmes d'information et suivre l'activité des experts auditeurs  Assurer la reconnaissance des formations dans le domaine de la sécurité des systèmes d'information  Accompagner les organismes soumis à l'audit réglementaire tout au long de leurs projets d’audit de sécurité et ce de l’élaboration des cahiers des charges jusqu’à la réalisation des missions d'audit et l'application des recommandations issues.  Elaborer des référentiels d’audit de sécurité des systèmes d’information pour accompagner les auditeurs de sécurité des systèmes d’information à bien mener leurs missions d’audit et les organismes audités de disposer de garanties sur la qualité des audits effectués DASSI Services offerts
  • 11. 11 Services offerts Auditeur ANSI Organisme audité Mission d’audit Certification + Suivi + Assistance Suivi + Evaluation Suivi + Assistance Commandedel’audit Exécution Validation + Application Rapportd’audit Rapport d’audit
  • 13. 13  Mesurer la température (niveau d’alerte) de cyberespace national, par l’extraction des indicateurs globaux informant sur les menaces potentiels  Fournir une plateforme de suivi des attaques cybernétique et permettant d’offrir un support d’investigation pour les incidents de sécurité informatique.  Implémenter et développer des solutions de détection et retraçage des attaques cybernétique en utilisant des technologies avancées tel que les systèmes de détection d'intrusion distribués (D- IDS), les réseaux de pots de miels (Honeynet) et les capteurs de trafics malicieux (sensors).  Surveiller les nœuds critiques, comme les serveurs des FAI (DNS, Mail) et les routeurs Internet, afin de détecter les anomalies et les intrusions qui peuvent résulter des attaques cybernétiques  Détecter les attaques qui ciblent les sites Web hébergés dans le cyberespace national. ISAC Services offerts
  • 14. 14 Espace d’hébergement Espace d’hébergement Espace d’hébergement Espace d’hébergement ANSI Services offerts SAHER
  • 15. 15  Intervention sur terrain suite à un incident  Traitement des incident de sécurité informatique (intrusion, defacement, phishing, malware, ....)  Collecte et analyse des preuves pour déterminer la cause du sinistre  Coordination nationales et internationale suite à un incident lié à la sécurité de l'information.  Assistance à distance.  Réception des déclarations d'incident par mail, tél, direct ou fax et les prendre en charge.  Coordination avec les forces de l'ordre.  Analyse de binaire suspect (virus, bot, trojan,...). CSIRT Services offerts
  • 21. 21  Assistance au gouvernement et aux entreprises dans l’étude de leurs besoins en termes de sécurité de système d’information et la réalisation des termes de référence techniques d’acquisition des solutions ou d’études en sécurité de système d’information.  Evaluation de la sécurité des systèmes nationaux dans le cadre de la mise en place des projets nationaux et/ou des plateformes nationales de traitement de l’information.  Etude et conseil en sécurité du système d’information dans le cadre de la mise en place des projets nationaux DEAT Services offerts
  • 23. 23
  • 24. 24 Cryptologie Cryptographie Partie de la cryptologie qui s’intéresse au chiffrement Cryptanalyse Partie de la cryptologie qui s’intéresse au déchiffrement Techniques de cryptographie
  • 25. 25 Définition : Un codage est la donnée d’une bijection d’un ensemble fini dans un ensemble de suites finies de bits S de {0,1}* C : A S A est appelé l’alphabet C est appelé fonction de codage C -1 est appelée fonction de décodage Codage
  • 26. 26 .. ... . - -..-. .--- . -. -.. --- ..- -... .- -..-. -.-. ... -.. -..-. ..--- ----- .---- --... Codage Morse
  • 28. 28 Propriétés principales fournies par les systèmes cryptographiques Intégrité restreindre l'accès à une information aux seules personnes autorisées à y accéder Confidentialité Anonymat masquer l'identité des auteurs, des destinataires, afin de rendre impossible l'association d'une entité avec une information assurer que les données présentes dans un système, après transformation, sont conformes aux données en entrée.
  • 29. 29 Chiffrement symétrique Ahmed Meriem  Si Ahmed veut envoyer le message 011110 à Meriem, elle va devoir choisir une clé (101101). Elle va coder le message en utilisant la fonction XOR : 101101 clé + 011110 + message clair = 110011 = message chiffré  Ensuite, il envoie le message chiffré 110011 ainsi que la clef à Meriem (101101). Celle-ci, toujours en appliquant la fonction XOR, va pouvoir récupérer le message original : 110011 message chiffré + 101101 + clé = 011110 = message clair
  • 30. 30
  • 31. 31
  • 32. 32
  • 33. Merci pour votre attention