SlideShare une entreprise Scribd logo
Introduction à la
Sécurité Informatique
C.T. Bernard KABUATILA MSc. In
ISTRI
Licence 2 Rx/UKV
2024
Organisation du module
CMI: 25H
TD & TP: 15H
TPE: 10H
Volume Horaire : 60h
La participation aux séances
de cours est obligatoire.
Présence
- Test mi-parcours : 30%
- TPE : 30 %
- Evaluation Finale : 40%
Evaluation
 Présentation PowerPoint
Support de cours
18 février 2024
SI_24 2
Tél : +243974617007
bkabuatila10@gmail.com
Contacts:
Plan
Chapitre I : Introduction à la Sécurité Informatique;
Chapitre II : Cryptographie;
Chapitre III: Sécurité Réseau;
Chapitre IV: Sécurité de système d’information.
18 février 2024 SI_24 3
Bibliographie
 C. LIORENS, Tableaux de bord de la sécurité réseau, Paris, 2è Ed. Eyrolles,2015;
 G. PUJOLLE, Sécurité et cryptographie, Paris, 6é Ed. Eyrolles, 2019;
 Y
. LESCOP, Les attaques informatiques, Paris, Ed. Hermès, 2016;
 J-P. ARNAUD, Sécurité Réseaux, Paris, Ed. Dunod, 2008;
 U. MARTIN, Initiation au cybercrime, London, Ed. Wiley, 2014;
 R. KAUFFER, Histoire mondiale des services secrets, Paris, Ed Eyrolles, 2018,
 P.ATELIN, Cryptographie Moderne, Bruxelles, Édition ENI, 2014
 https://summarynetworks.com/securite-des-reseaux-informatique-et-telecom/pirater-et-
controler-un-telephone-portable-via-metasploit-sous-kali-linux-2020
18 février 2024 SI_24 4
Objectifs du Module
Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de
(d’):
 Se familiariser avec les concepts de la sécurité informatique.
 Connaitre quelques risquesliés aux attaques sur les systèmes d'information.
 identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire
les méthodes permettant d'y faire face.
 Connaître les différents services de sécurité.
 Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques
18 février 2024 SI_24 5
Introduction
18 février 2024 SI_24 6
• La sécurité des informations a toujours constitué un enjeu majeur dans les
relations entre les hommes. L’information est au centre de toutes les
communications et par conséquent toute entité possédant cette ressource
fondamentale devrait prendre des précautions pour s’en protéger.
• L’évolution de la technologie et particulièrement l’informatique a
accentué davantage la méfiance qui existe dans les relations humaines. Nous
vivons aujourd’hui dans un monde où toute transaction ou échange
d’information doit être garantie d’une mesure de sécurité.
Introduction
18 février 2024 SI_24 7
• Le monde dans lequel on vit
L’information est partout, on la retrouve dans
divers systèmes:
▪ ordinateurs personnels (bureau et maison)
▪ serveurs de données (bases de données et serveurs web)
▪ systèmestéléphoniques (terminaux, interrupteurs, routeurs)
▪ téléphones portables (voix, image, vidéo, donnée)
Introduction
18 février 2024 SI_24 8
«
Chapitre I : Introduction à la
Sécurité Informatique
Introduction à la sécurité informatique
18 février 2024 SI_24 10
D’un premier point de vue :
▪ s’assurer que rien de “mauvais” arrive
▪ réduireleschancesque quelque chose de “mauvais” se produise
▪ minimiser l’impact des “mauvaises choses”
▪fournir les éléments nécessaires pour se remettre des “mauvaises choses”
Introduction à la sécurité informatique
18 février 2024 SI_24 11
D’un autre point de vue :
▪ autoriser les “bonnes choses” à arriver
Exemples :
▪ sécurité de la maison
▪ sécurité de la voiture
Définition de base
18 février 2024 SI_24 12
1. La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour
minimiser la vulnérabilité d'un système contre des menaces accidentelles ou
intentionnelles.
2.La sécurité informatique est l’ensemble des actions mises en œuvre pour
réduire l’exposition d’un système d’information face à la menace.
3.La sécurité informatique est l’ensemble des actions mises en œuvre pour
augmenter la résistance d’un système d’informatique face à la menace.
Terminologies
18 février 2024 SI_24 13
▪La menace représente le type d'action susceptible de nuire
dans l'absolu.
▪La vulnérabilité (appelée parfois faille) est une faiblesse dans un
système informatique, elle représente le niveau d'exposition face à
la menace dans un contexte particulier.
▪ La contre-mesure est l'ensemble des actions mises en œuvre en
prévention de la menace.
Terminologies
18 février 2024 SI_24 14
Les contre-mesures à mettre en œuvre ne sont pas uniquement
des solutions techniques mais également des mesures de
formation et de sensibilisation à l'intention des utilisateurs,
ainsi qu'un ensemble de règles clairement définies.
Source d’attaque
18 février 2024 SI_24 15
▪Tout ordinateur connecté à un réseau informatique
est potentiellement vulnérable à une attaque.
▪Une attaque est l'exploitation d'une faille d'un système
informatique (système d'exploitation, logiciel ou bien
même de l'utilisateur) à des fins non connues par
l'exploitant du système.
Principes de la sécurité Informatique
18 février 2024 SI_24 16
Principes de la sécurité Informatique
18 février 2024 SI_24 17
La confidentialité est un ensemble de règles qui empêche la divulgation
d'informations sensibles à des personnes, des ressources et des
processus non autorisés. Diverses méthodes permettent de garantir la
confidentialité des données, notamment le chiffrement des
données, l'authentification à double facteur et le contrôle d'accès.
L'intégrité garantit que les informations ou les processus du système
sont protégés contre les modifications intentionnelles ou accidentelles.
Une façon de garantir l'intégrité consiste à utiliser une fonction de
hachage ou une somme de contrôle.
Principes de la sécurité Informatique
18 février 2024 SI_24 18
La disponibilité signifie que les utilisateurs autorisés peuvent accéder
aux systèmes et aux données quand et où ils en ont besoin, tandis que
ceux qui ne répondent pas aux conditions établies ne le sont pas. La
maintenance des équipements, la réparation du matériel, la mise à
jour des systèmes d’exploitation et des logiciels, et la création de
sauvegardes permettent de garantir la disponibilité du réseau et des
données pour les utilisateurs autorisés.
Principes de la sécurité Informatique
18 février 2024 SI_24 19
 Le non répudiation : est une qualité de
sécurité qui permet à un correspondant de
ne pas nier l’une de ses actions dans le
système.
Principes de la sécurité Informatique
18 février 2024 SI_24 20
 L’Authentification/identification
L'identification est une phase qui consiste à établir l'identité de l'utilisateur. Elle permet de
répondre à la question : "Qui êtes vous ?". L'utilisateur utilise un identifiant (que l'on
nomme "Compte d'accès", "Nom d'utilisateur" ou "Login" enanglais) qui l'identifie et qui lui
est attribué individuellement. Cet identifiant est unique.
L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son
identité. Elle intervient après la phase dite d'identification. Elle permet de
répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un
authentifiant ou "code secret" que lui seul connait.
Principes de la sécurité Informatique
18 février 2024 SI_24 21
Protection
Ensemble des mécanismes qui contrôlent les actions des utilisateurs
(processus/programmes)
P.ex. le chiffrement des données sur disque ou sur le réseau, mots de passe,
matériel du processeur qui restreint l’adresse générée et qui
empêche les programmes utilisateurs de communiquer avec le contrôleur
de disque.
Principes de la sécurité Informatique
18 février 2024 SI_24 22
Les Risques
18 février 2024 SI_24 23
C'est la probabilité qu’une menace exploite une vulnérabilité. Autrement dit, c’est une
possibilité qu’un fait dommageable se produise. En sécurité informatique, il existe deux
grands types des risques à savoir : les risques humains etles risques matériels.
1. RISQUES HUMAINS
Ce sont lesplus importants, mêmes’ils sont le plussouvent ignorés ou minimisés. Ils
concernent les utilisateursmais également les informaticiens eux-mêmes. On peut
citer :
Les Risques
18 février 2024 SI_24 24
On peut citer :
 La maladresse: commettre des erreur ou exécuter de traitement non souhaité, ou effacer
involontairement des données ou des programmes ; etc.
 L’inconscience et l’ignorance – introduire des programmes malveillants sans le savoir
(par exemple lorsde la réception du courrier). Des nombreux utilisateurs d’outils
informatiques sont encore inconscients ou ignorants des risques qu’ils font courir
aux systèmes qu’ils utilisent.
 La malveillance –ces dernières années, il est impossible d’ignorer les différents problèmes de
virus et des vers. Certains utilisateurs peuvent volontairement mettre en péril le système
d’informations, en y introduisant en connaissance de cause de virus ou en introduisant
volontairement des mauvaises informations dans une base des données. On parle même de la
« cybercriminalité » .
Les Risques: Matériels
18 février 2024 SI_24 25
Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et
logiciels.
 Les incidents liés au matériel – la plupart des composants électroniques modernes
produits en grandes séries, peuvent comporter des défauts de fabrication. Ils finissent
un jour ou l’autre par tomber en panne.
 Lesincidentsliésaulogiciel–cesont les plus fréquents. Les systèmes d’exploitation et les
programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils
nécessitent l’effort conjoint de dizaines, de centaines, voire de milliers de développeurs.
Ces derniers peuvent faire des erreurs de manière individuelle ou collective que les
meilleures méthodes de travail et les meilleurs outils de contrôle ou de test ne peuvent
pas élimineren totalité.
Les Risques: Matériels
18 février 2024 SI_24 26
 Les incidents liés à l’environnement – les machines électroniques les réseaux de
communication sont sensibles aux variations de températures ou de l’humidité ainsi
qu’aux champs électromagnétiques. Dès lors, il est possible qu’un ordinateur tombe en
panne de manière définitive ou intermittente à cause des conditions climatiques
inhabituelles ou par l’influence d’installations électriques notamment industrielles.
Les Risques
18 février 2024 SI_24 27
Risquesetmenacesdelamessagerie
18 février 2024 SI_24 28
Menaces internes et externes
18 février 2024 SI_24 29
Les cyberattaques peuvent provenir de l'intérieur ou de l'extérieur de
l'entreprise.
a) Interne
Les collaborateurs, les contractuels ou les partenaires de confiance
peuvent accidentellement ou intentionnellement :
mal gérer des données confidentielles faciliter les attaques externes en
connectant un support USB infecté au système informatique de
l'organisation inviter des malwares sur le réseau de l'entreprise en
cliquant sur des e-mails ou des sites web malveillants.
Menacer le fonctionnement des serveurs internes ou des appareils de
l'infrastructure de réseau
Menaces internes et externes
18 février 2024 SI_24 30
a) Externe
Les hackers amateurs ou expérimentés en dehors de l'entreprise
peuvent :
exploiter les vulnérabilités du réseau
utiliser des accès non autorisés à vos données ou à vos appareils
informatiques
utiliser l'ingénierie sociale pour obtenir un accès non autorisé aux
données de l'entreprise.
Les Menaces
18 février 2024 SI_24 31
 A- L
’espionnage
Les Menaces
18 février 2024 SI_24 32
B- Perturbation
Les Menaces
18 février 2024 SI_24 33
C- Le Vol
Le vol, visible quand l'objet du délit est matériel, est
difficile à détecter quand il s'agit de données et encore
plus de ressources informatiques. En effet une simple
copie suffit pour s'approprier une information. Cette
opération n'est pas toujours facile à déceler.
Les Menaces
18 février 2024 SI_24 34
D- La fraude Physique
Elle peut consister à récupérer les informations oubliées ou
non détruites par l'adversaire ou le concurrent. l'attaquant
portera une attention particulière aux listages, aux supports
physiques usagés (bandes magnétiques, disquettes,
disques classiques ou optiques...), et s'intéressera aux
armoires, aux tiroirs et aux dossiers des organismes visés.
Comme l'espionnage, la fraude physique va tenter
d'enfreindre les mesures de sécurité qui protègent la
confidentialité des informations.
Les Menaces
18 février 2024 SI_24 35
E- le chantage
Les Menaces
18 février 2024 SI_24 36
f- Les accès illégitimes
Cette menace est le fait d'une personne qui se fait passer pour
une autre en usurpant son identité. Elle vise tout
particulièrement l'informatique.
Les accès illégitimes portent atteinte à la confidentialité des
informations.
ATTAQUANTS
18 février 2024 SI_24 37
Les attaquants ont pour objectifs de (d’):
 Désinformer
 Empêcher l’accès à une ressource ;
 Prendre le contrôle d’une ressource ;
 Récupérer de l’information présente sur le système ;
 Utiliser le système compromis pour rebondir ;
ATTAQUANTS
18 février 2024 SI_24 38
❑ Types d'attaquants
Examinons quelques-uns des principaux types d’attaquants qui tenteront tout pour mettre la main sur nos
informations. Ils sont souvent classés comme attaquants au chapeau blanc, au chapeau gris ou au chapeau noir.
ATTAQUANTS
18 février 2024 SI_24 39
❑ Types d'attaquants
Pirates informatiques
Ce groupe d'attaquants s'introduit dans les systèmes informatiques ou les réseaux pour y accéder. Selon
l'intention de leur effraction, ils peuvent être classés comme pirates informatiques blancs, gris ou noirs.
Les attaquants au chapeau blanc s'introduisent dans les réseaux ou les systèmes informatiques pour identifier les
faiblesses afin d'améliorer la sécurité d'un système ou d'un réseau. Ils effectuent ces intrusions sur autorisation et
tous les résultats sont signalés au propriétaire.
Les hackers au chapeau gris peuvent chercher des vulnérabilités dans un système, mais ils ne signaleront leurs
découvertes aux propriétaires d'un système que si cela coïncide avec leur objectif. Ou ils peuvent même publier
des détails sur la vulnérabilité sur Internet afin que d'autres attaquants puissent l'exploiter.
Les chapeaux noirs : ils profitent de toute vulnérabilité à des fins illégales, financières ou politiques.
ATTAQUANTS
18 février 2024 SI_24 40
❑ Types d'attaquants
Les hackers organisés
Pirates organisés – Ces pirates incluent des organisations de cybercriminels, des hacktivistes, des terroristes et
des pirates financés par des gouvernements. Ils sont très sophistiqués et organisés et ils peuvent même offrir des
services de cybercrime à d’autres criminels.
Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les questions qui leur sont
importantes.
Les attaquants parrainés par un État rassemblent des renseignements ou commettent des sabotages au nom de
leur gouvernement. Ces agresseurs sont généralement très bien formés et bien financés et leurs attaques sont
axées sur des objectifs spécifiques qui profitent à leur gouvernement.
Analyser une cyberattaque
18 février 2024 SI_24 41
Types de Malware
Les cybercriminels utilisent de nombreux types de logiciels
malveillants, ou malwares, pour mener à bien leurs activités.
Les malware, ou programmes malveillants, représentent tout
code pouvant être utilisé pour voler des données, contourner les
contrôles d’accès ou pour nuire à un système ou le
compromettre. Il est essentiel de savoir quels sont les différents
types de malware et comment ils se propagent pour les contenir
et les éliminer.
Analyser une cyberattaque
18 février 2024 SI_24 42
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 43
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 44
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 45
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 46
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 47
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 48
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 49
Types de Malware
Analyser une cyberattaque
18 février 2024 SI_24 50
Les symptômes du malware
Méthodes d’infiltration
18 février 2024 SI_24 51
Ingénierie sociale
L'ingénierie sociale est une attaque qui consiste à manipuler les individus
pour qu'ils exécutent certaines actions ou divulguent des informations
confidentielles. Les pirates psychologiques comptent souvent sur la bonne
volonté des personnes pour que cela soit efficace, mais aussi sur
l'exploitation de leurs faiblesses.
Par exemple, un hacker appellera un collaborateur autorisé pour un
problème urgent qui nécessite un accès immédiat au réseau et fera appel à
l'orgueil ou à l'avidité de ce collaborateur, ou invoquera l'autorité en utilisant
des techniques de name-dropping (utilisation du nom d'un supérieur par
exemple) afin d'obtenir cet accès.
Méthodes d’infiltration
18 février 2024 SI_24 52
Ingénierie sociale
Méthodes d’infiltration
18 février 2024 SI_24 53
Ingénierie sociale
Méthodes d’infiltration
18 février 2024 SI_24 54
Déni de service
L'attaque par déni de service (DoS) est un type d'attaque relativement simple à mettre en
œuvre, même par un hacker non qualifié. Une attaque DoS provoque une interruption des
services réseau pour les utilisateurs, appareils et applications.
Méthodes d’infiltration
18 février 2024 SI_24 55
Déni de service
Méthodes d’infiltration
18 février 2024 SI_24 56
Déni de service distribué
Une attaque par déni de service distribué
(attaqueDDoS) est similaire à une attaque par déni de
service (attaque DoS), mais elle provient de sources
multiples et coordonnées. Par exemple :
Un hacker construit un réseau (botnet) d'hôtes infectés
appelés zombies, qui sont contrôlés par des systèmes
de gestion.
Les ordinateurs zombies analysent et infectent
constamment plus d'hôtes, et créent ainsi plus de
zombies.
Une fois prêt, le hacker demande aux systèmes de
gestion d'effectuer une attaque par déni de service
distribué par le biais du réseau de zombies.
Méthodes d’infiltration
18 février 2024 SI_24 57
Botnet
Un bot est généralement infecté en visitant un site Web, en ouvrant une pièce jointe d’un e-mail ou en
ouvrant un fichier média infecté. Un botnet est un réseau de bots (zombies) connecté à Internet. Un
individu ou un groupe malveillant est capable de le contrôler. Il peut avoir des dizaines de milliers, voire
des centaines de milliers de bots qui sont généralement contrôlés via un serveur de commande et de
contrôle.
Ces bots peuvent être activés pour distribuer un malware, pour lancer des attaques DDoS, pour
distribuer un pourriel ou pour exécuter une attaque de mot de passe par force brute. Les
cybercriminels loueront souvent des réseaux de zombies à des tiers pour des fins néfastes.
De nombreuses entreprises. comme Cisco, forcent les activités du réseau à utiliser des filtres de trafic
de botnet pour identifier les emplacements de botnet.
Méthodes d’infiltration
18 février 2024 SI_24 58
Botnet
Méthodes d’infiltration
18 février 2024 SI_24 59
Attaques sur le chemin
Les hackers sur le chemin interceptent ou modifient les communications entre deux équipements,
comme un navigateur web et un serveur web, soit pour collecter des informations, soit pour usurper
l'identité de l'un d'eux.Ce type d'attaque fait également référence à l'attaque de l'homme du
milieu (man-in-the-middle) ou de l'homme du mobile (man-in-the-mobile).
Méthodes d’infiltration
18 février 2024 SI_24 60
Attaques sur le chemin
Méthodes d’infiltration
18 février 2024 SI_24 61
Empoisonnement par SEO
Vous avez probablement entendu parler de l'optimisation pour les moteurs de recherche ou SEO, qui
consiste à améliorer le site web d'une entreprise pour qu'elle gagne en visibilité dans les résultats des
moteurs de recherche.
Les moteurs de recherche tels que Google présentent une liste de pages web aux utilisateurs en fonction de
leur requête. Ces pages web sont classées en fonction de la pertinence de leur contenu.
Alors que de nombreuses entreprises légitimes se spécialisent dans l'optimisation de sites web pour un
meilleur positionnement, l'empoisonnement par SEO (Search Engine Optimization) utilise la technologie SEO
afin de faire apparaître un site web malveillant en tête des résultats de recherche. Cette technique est
appelée empoisonnement par SEO.
L'objectif le plus commun de l'empoisonnement par SEO est d'augmenter le trafic vers des sites malveillants
qui peuvent héberger un malware ou effectuer une ingénierie sociale.
Méthodes d’infiltration
18 février 2024 SI_24 62
Piratage de mots de passe Wi-Fi
La saisie d'un nom d'utilisateur et d'un mot de passe est l'une des formes les plus courantes
d'authentification sur un site web. Par conséquent, la découverte de votre mot de passe est un moyen
facile pour les cybercriminels d’accéder à vos informations les plus précieuses.
Méthodes d’infiltration
18 février 2024 SI_24 63
Piratage de mots de passe Wi-Fi
Méthodes d’infiltration
18 février 2024 SI_24 64
Piratage de mots de passe Wi-Fi
Méthodes d’infiltration
18 février 2024 SI_24 65
Piratage de mots de passe Wi-Fi
TP Fonction de Hachage
Méthodes d’infiltration
18 février 2024 SI_24 66
Piratage de mots de passe Wi-Fi
Vulnérabilité de sécurité et exploits
18 février 2024 SI_24 67
Les vulnérabilités de sécurité représentent un défaut matériel ou logiciel ou une
faiblesse d’un système.
Un programme écrit pour profiter d’une vulnérabilité de sécurité connue est
un exploit. Un cybercriminel peut utiliser un exploit visant une vulnérabilité pour
lancer une attaque visant à accéder à un système, aux données qu'il héberge ou à une
ressource spécifique.
A- Vulnérabilités du matériel
Les vulnérabilités matérielles sont souvent causées par des défauts de conception du
matériel.
B- Vulnérabilité des Logiciels
Les vulnérabilités logicielles sont généralement dues à des erreurs dans le système
d'exploitation ou dans le code de l'application.
«
Chapitre II : Cryptographie
Vulnérabilité de sécurité et exploits
18 février 2024 SI_24 69
Les vulnérabilités de sécurité représentent un défaut matériel ou logiciel ou une
faiblesse d’un système.
Un programme écrit pour profiter d’une vulnérabilité de sécurité connue est
un exploit. Un cybercriminel peut utiliser un exploit visant une vulnérabilité pour
lancer une attaque visant à accéder à un système, aux données qu'il héberge ou à une
ressource spécifique.
A- Vulnérabilités du matériel
Les vulnérabilités matérielles sont souvent causées par des défauts de conception du
matériel.
B- Vulnérabilité des Logiciels
Les vulnérabilités logicielles sont généralement dues à des erreurs dans le système
d'exploitation ou dans le code de l'application.
DÉFINITION
18 février 2024 SI_24 70
Un réseau sécurisé utilise les services de sécurité implémentant les mécanismes de sécurité en
vue deremplir les fonctions de sécurité durant la transmission des données.
Ces mécanismes de sécurité sont regroupés en un domaine appelé cryptologie et la
stéganographie. La cryptologie regroupe la cryptographie et la cryptanalyse tandis que la
stéganographie est l’art de dissimulation.
Cryptologie : Il s’agit d’une science mathématique comportant deux
branches : la cryptographie et la cryptanalyse
Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité
d’envoyer des données de manière confidentielle sur unsupport donné.
DÉFINITION
18 février 2024 SI_24 71
Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à
partir de textes chiffrés en déterminant les failles des algorithmes utilisés.
Crypto-système : Un crypto-système est un quintuple (M, C, K, E, D) composé
essentiellement d’un algorithme de cryptage (chiffrement) et d’un algorithme de
décryptage (déchiffrement) et où :
M : ensembledesmessagesenclair
C : ensembledesmessageschiffrés
K : ensemble des clés
E : ensemble des fonctions d’encryptage
D : ensemble des fonctions de décryptage
Principe
18 février 2024 SI_24 72
Principe
18 février 2024 SI_24 73
Principe
18 février 2024 SI_24 74
Principe
18 février 2024 SI_24 75
Cryptographie classique: Substitution
18 février 2024 SI_24 76
Substitution mono alphabétique
Chaque lettre est remplacée par une autre lettre ou symbole. Parmi
les plus connus, on citera le chiffre de César, le chiffre affine, ou
encore les chiffres désordonnés. Tous ces chiffres sont sensibles à
l’analyse.
Cryptographie classique: Substitution
18 février 2024 SI_24 77
Il consistea faire un décalage des lettres; onveut chiffrer le mot BOMA
avec un décalage de 3 lettres; pour cela on écrit les alphabets clair et
chiffré comme suit:
Le chiffre de césar
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
BOMA--->ERPD
Cryptographie classique: Substitution
18 février 2024 SI_24 78
1.Chiffre de Vigenère
Est un algorithme de chiffrement établi par le cryptographe français
Blaise de Vigenère; c’est une amélioration décisive du chiffre de
César.
Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du
message
Exemple : chiffrer le texte «INFORMATIQUE» avec la clef
« BOMA »(cette clef est éventuel ement répétée plusieurs fois pour
être aussi longue que le texte clair)
18 février 2024 SI_24 79
La cryptographie a répertoire
18 février 2024 SI_24 80
La cryptographie à répertoire consiste en un dictionnaire qui permet de
remplacer certains mots par des mots différents. Ils sont très anciens et ont été
utilisés intensivement jusqu’au début du 20eme siècle. Ils ont fait l’objet d’une
critique sévère de « A. Kerckhoffs » dans son article fondateur. On peut par
exemple créer le dictionnaire suivant :
CT Bernard KABUATILA= Considérablement
Demain = Intellectuel
Rendez-vous = Le niveau
Avant-midi= Au Congo
Au bureau =Baisse
La cryptographie a répertoire
18 février 2024 SI_24 81
La phrase en clair :
« RENDEZ VOUS DEMAIN AU BUREAU DU CT BERNARD KABUATILA AVANT-MIDI ».
Devient avec ce code :
« LE NIVEAU INTELLECTUEL BAISSE CONSIDERABLEMENT AU CONGO ».
Il faut donc disposer de dictionnaires qui prévoient toutes les possibilités. Donc, sauf si on se
restreint à transmettre des informations très limitées, la taille du dictionnaire s’accroit
démesurément. Au 19e siècle on avait ainsi pour des usages commerciaux ou militaires des
dictionnaires de plusieurs milliers de mots de codes. Tout changement du code nécessitait l’envoi de
documents volumineux avec un risque d’interception non négligeable.
La cryptographie a répertoire
18 février 2024 SI_24 82
Ces codes manquent de souplesse ils ne permettent pas de coder des mots nouveaux sans un
accord préalableentrel’expéditeur et le destinataire.
Pour cela il faut qu’ils échangent des documents ce qui accroit le risque d’interception du code.
Ils ne sont pas adaptés à des usages intensifs entre de nombreux correspondants. Ils ne sont
pratiquement plus utilisés pour les usages publics. Par contre ils peuvent rendre des services
appréciables pour un usage unique.
TP Groupe 3: Présenter le chiffrement de Hill
La Transposition
18 février 2024 SI_24 83
La Transposition
18 février 2024 SI_24 84
La Transposition
18 février 2024 SI_24 85
TD Durée : 15’
La Transposition
18 février 2024 SI_24 86
TD : Solution
EMPLOI DU CODAGE BINAIRE : PRINCIPE DE LA MÉTHODE LUCIFER
18 février 2024 SI_24 87
EMPLOI DU CODAGE BINAIRE : PRINCIPE DE LA MÉTHODE LUCIFER
18 février 2024 SI_24 88
Cryptographie Moderne
18 février 2024 SI_24 89
A- Cryptographie Symétrique
Le chiffrement symétrique, appelé aussi chiffrement
conventionnel, est basé sur des fonctions mathématiques
réversibles. Il repose sur un principe de clé unique pour chiffrer et
déchiffrer.
Cette clé possède plusieurs appellations : clé partagée ou clé
secrète
La crypto a clé privée On utilise la même clé pour chiffrer et
déchiffrer un message (ke = kd = k).
Cryptographie Moderne
18 février 2024 SI_24 90
A- Cryptographie Symétrique
Le chiffrement symétrique se déroule en 5 étapes principales :
(Génération) Définition de la clé secrète par X .
Chiffrement du message par X avec la clé secrète.
Envoi de cette clé secrète à Y.
Envoi du message chiffré à Y.
Déchiffrement du message de X avec la clé secrète reçu
auparavant.
18 février 2024 SI_24 91
8
18 février 2024 SI_24 92
18 février 2024 SI_24 99
18 février 2024 SI_24 100
«
Chapitre III : Sécurité Réseau
18/02/2024 C.T. Bernard KABUATILA 110
18/02/2024 C.T. Bernard KABUATILA 130
«Chapitre IV : Sécurité de
système d’information
Protectionsdespériphériquesinformatiques
18 février 2024 SI_24 162
Protectionsdespériphériquesinformatiques
18 février 2024 SI_24 163
Protectionsdespériphériquesinformatiques
18 février 2024 SI_24 164
Protectionsdespériphériquesinformatiques
18 février 2024 SI_24 165
Sécurité du réseau sans fil à domicile
18 février 2024 SI_24 166
Cette vulnérabilité peut être exploitée par la méthode KRACK (Key
Reinstallation Attacks). En termes simples, les hackers rompent le
chiffrement entre un routeur sans fil et un périphérique sans fil, ce
qui leur donne accès aux données du réseau. Elle affecte tous les
réseaux Wi-Fi modernes protégés.
Pour remédier à cette situation, vous devez :
- Pour bloquer le hacker, l'utilisateur doit mettre à jour tous les
produits impactés : les routeurs sans fil et tous les appareils sans
fil, tels que les ordinateurs portables et les terminaux mobiles, dès
la publication des mises à jour de sécurité.
- Utiliser une connexion filaire pour tous les périphériques dotés
d'une carte d'interface réseau filaire.
- Utiliser un service de réseau privé virtuel (VPN) fiable pour
accéder à un réseau sans fil.
Sécurité des mots de passe
18 février 2024 SI_24 167
Un mot de passe fort
Sécurité des mots de passe
18 février 2024 SI_24 168
Utilisation d'une phrase secrète
Une phrase secrète prend généralement la forme d'une phrase (« Acat th@tlov3sd0gs. »), ce qui facilite
la mémorisation. De plus, comme il est plus long qu'un mot de passe classique, il est moins vulnérable
aux attaques par dictionnaire ou par force brute.
Sécurité des mots de passe
18 février 2024 SI_24 169
Recommandations relatives aux mots de passest
plus long qu'un mot de passe classique, il est moins
 Les mots de passe doivent contenir entre 8 et 64 caractères.
 Ne pas choisir un mot de passe courant ou facile à deviner comme abc123
 Aucune règle de sécurité comme utiliser une combinaison de lettres majuscules, de lettres
minuscules et de chiffres
 Les utilisateurs doivent pouvoir voir le mot de passe lorsqu'ils le saisissent, pour améliorer la
précision.
 Tous les caractères d'impression et les espaces devraient être autorisés
 Il ne doit pas y avoir d'indice de mot de passe.
 Pas de délai d'expiration de mot de passe.
 Il ne doit pas y avoir d'authentification basée sur les connaissances, comme l'obligation de fournir des
réponses à des questions secrètes ou de vérifier l'historique des transactions.
Balayage des Ports
18 février 2024 SI_24 170
Dans le domaine des réseaux, un identifiant appelé numéro de port est attribué à chaque application
exécutée sur un périphérique. Ce numéro de port est utilisé sur les deux extrémités de la transmission
pour que les bonnes données soient transmises vers l’application adéquate. Le balayage des ports est un
processus de sondage d’un ordinateur, d’un serveur ou d’un autre hôte de réseau pour détecter les ports
ouverts.
Il est possible d’utiliser le balayage des ports de manière malveillante en tant qu’outil de reconnaissance
pour identifier le système d’exploitation et les services exécutés sur un ordinateur ou sur un hôte. Un
administrateur réseau peut également l’utiliser de façon inoffensive pour vérifier les politiques de sécurité
du réseau.
Bonnes Pratiques de Sécurité
18 février 2024 SI_24 171
Bonnes Pratiques de Sécurité
18 février 2024 SI_24 172
Bonnes Pratiques de Sécurité
18 février 2024 SI_24 173
Bonnes Pratiques de Sécurité
18 février 2024 SI_24 174
Bonnes Pratiques de Sécurité
18 février 2024 SI_24 175
CONCLUSION
18 février 2024 SI_24 176
Aucune sécurité n'est parfaite. On définit juste un seuil.
🢝Des outils sont nécessaires, mais le travail
quotidien est indispensable.
🢝Le niveau de sécurité d'un site est celui de son maillon le
plus faible.
Le seul système informatique qui est vraiment sûr est un système
éteint et débranché, enfermé dans un blockhaus sous terre,
entouré par des gaz mortels et des gardiens hautement payés et
armés.
«
Merci !!!

Contenu connexe

Tendances

Configuration dns sous linux
Configuration  dns sous linuxConfiguration  dns sous linux
Configuration dns sous linuxBalamine Gassama
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
Amir Souissi
 
Un introduction à Pig
Un introduction à PigUn introduction à Pig
Un introduction à Pig
Modern Data Stack France
 
Ben harrath arijtp3 les règles d'association
Ben harrath arijtp3 les règles d'association Ben harrath arijtp3 les règles d'association
Ben harrath arijtp3 les règles d'association
ARIJ BenHarrath
 
Manuel des TP : Atelier Web 2
Manuel des TP : Atelier Web 2Manuel des TP : Atelier Web 2
Manuel des TP : Atelier Web 2
Faycel Chaoua
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
Boubaker KHERFALLAH
 
Урок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаУрок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіа
Василь Тереховський
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
Dns
DnsDns
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Ghassen Chaieb
 
LVM "Linux "
LVM  "Linux "LVM  "Linux "
LVM "Linux "
marwa baich
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
Souhaib El
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
Lilia Sfaxi
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : Cassandra
Lilia Sfaxi
 
звіт про тиждень інформатики математики
звіт про  тиждень інформатики математикизвіт про  тиждень інформатики математики
звіт про тиждень інформатики математики
Miroslav Kussen
 
Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...
Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...
Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...
VsimPPT
 
Infrastructure - Monitoring - Cacti
Infrastructure - Monitoring - CactiInfrastructure - Monitoring - Cacti
Infrastructure - Monitoring - Cacti
Frédéric FAURE
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
Antonio Fontes
 

Tendances (20)

Configuration dns sous linux
Configuration  dns sous linuxConfiguration  dns sous linux
Configuration dns sous linux
 
Tp n 5 linux
Tp n 5 linuxTp n 5 linux
Tp n 5 linux
 
Un introduction à Pig
Un introduction à PigUn introduction à Pig
Un introduction à Pig
 
Ben harrath arijtp3 les règles d'association
Ben harrath arijtp3 les règles d'association Ben harrath arijtp3 les règles d'association
Ben harrath arijtp3 les règles d'association
 
Manuel des TP : Atelier Web 2
Manuel des TP : Atelier Web 2Manuel des TP : Atelier Web 2
Manuel des TP : Atelier Web 2
 
Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011Projet reseau-de-kherfallah-ipm-2010-2011
Projet reseau-de-kherfallah-ipm-2010-2011
 
Урок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіаУрок 15. Опрацювання об’єктів мультимедіа
Урок 15. Опрацювання об’єктів мультимедіа
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Dns
DnsDns
Dns
 
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WANMise en place de deux réseaux LAN interconnectés par un réseau WAN
Mise en place de deux réseaux LAN interconnectés par un réseau WAN
 
LVM "Linux "
LVM  "Linux "LVM  "Linux "
LVM "Linux "
 
SSH - Secure Shell
SSH - Secure ShellSSH - Secure Shell
SSH - Secure Shell
 
Cisa domaine 4 operations maintenance et support des systèmes d’information
Cisa domaine 4   operations maintenance et support des systèmes d’informationCisa domaine 4   operations maintenance et support des systèmes d’information
Cisa domaine 4 operations maintenance et support des systèmes d’information
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : Cassandra
 
звіт про тиждень інформатики математики
звіт про  тиждень інформатики математикизвіт про  тиждень інформатики математики
звіт про тиждень інформатики математики
 
Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...
Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...
Урок 10 для 10 класу - Основи статистичного аналізу даних. Пошук та збір набо...
 
Infrastructure - Monitoring - Cacti
Infrastructure - Monitoring - CactiInfrastructure - Monitoring - Cacti
Infrastructure - Monitoring - Cacti
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 

Similaire à Sécurité Informatique_Licence 2 Rx UKV.potx

MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
lancedafric.org
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
DjibyMbaye1
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Télécom Paris
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers9
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdfCours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
gamesand4
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
ssuserc72852
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
bkeit11
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
silvere cauffi assoua
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
UbaldKouokam
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
Versusmind
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
COMPETITIC
 

Similaire à Sécurité Informatique_Licence 2 Rx UKV.potx (20)

MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdfCours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
 
sécurité informatique notion de securité
sécurité informatique notion de securitésécurité informatique notion de securité
sécurité informatique notion de securité
 
Cours 1.pdf
Cours 1.pdfCours 1.pdf
Cours 1.pdf
 
V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14V2 unetel typologie et enjeux de la cybercriminalite_août 14
V2 unetel typologie et enjeux de la cybercriminalite_août 14
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdfcours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
 
Symposium privacy by design
Symposium privacy by designSymposium privacy by design
Symposium privacy by design
 
Rdv tic cybersécurité
Rdv tic cybersécuritéRdv tic cybersécurité
Rdv tic cybersécurité
 

Plus de BernardKabuatila

Modélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptxModélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptx
BernardKabuatila
 
Programmation mobile Licence 2 UKV 23-24.pdf
Programmation mobile Licence 2 UKV 23-24.pdfProgrammation mobile Licence 2 UKV 23-24.pdf
Programmation mobile Licence 2 UKV 23-24.pdf
BernardKabuatila
 
Communication et support de Transmission L1 UNILO 2023.pdf
Communication et support de Transmission L1 UNILO 2023.pdfCommunication et support de Transmission L1 UNILO 2023.pdf
Communication et support de Transmission L1 UNILO 2023.pdf
BernardKabuatila
 
Système Satellite et antennes by Bernard KABUATILA.pdf
Système Satellite et antennes by Bernard KABUATILA.pdfSystème Satellite et antennes by Bernard KABUATILA.pdf
Système Satellite et antennes by Bernard KABUATILA.pdf
BernardKabuatila
 
INF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdf
INF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdfINF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdf
INF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdf
BernardKabuatila
 
Support de cours d'Administration Réseau Sous Windows/ L1 UKV 2024
Support de cours d'Administration  Réseau Sous Windows/ L1  UKV 2024Support de cours d'Administration  Réseau Sous Windows/ L1  UKV 2024
Support de cours d'Administration Réseau Sous Windows/ L1 UKV 2024
BernardKabuatila
 

Plus de BernardKabuatila (6)

Modélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptxModélisation et simulation des réseaux L2 Info UKA 2024.pptx
Modélisation et simulation des réseaux L2 Info UKA 2024.pptx
 
Programmation mobile Licence 2 UKV 23-24.pdf
Programmation mobile Licence 2 UKV 23-24.pdfProgrammation mobile Licence 2 UKV 23-24.pdf
Programmation mobile Licence 2 UKV 23-24.pdf
 
Communication et support de Transmission L1 UNILO 2023.pdf
Communication et support de Transmission L1 UNILO 2023.pdfCommunication et support de Transmission L1 UNILO 2023.pdf
Communication et support de Transmission L1 UNILO 2023.pdf
 
Système Satellite et antennes by Bernard KABUATILA.pdf
Système Satellite et antennes by Bernard KABUATILA.pdfSystème Satellite et antennes by Bernard KABUATILA.pdf
Système Satellite et antennes by Bernard KABUATILA.pdf
 
INF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdf
INF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdfINF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdf
INF1113 Informatique et Recherche documentaire Licence I Méd UKA 2023.pdf
 
Support de cours d'Administration Réseau Sous Windows/ L1 UKV 2024
Support de cours d'Administration  Réseau Sous Windows/ L1  UKV 2024Support de cours d'Administration  Réseau Sous Windows/ L1  UKV 2024
Support de cours d'Administration Réseau Sous Windows/ L1 UKV 2024
 

Sécurité Informatique_Licence 2 Rx UKV.potx

  • 1. Introduction à la Sécurité Informatique C.T. Bernard KABUATILA MSc. In ISTRI Licence 2 Rx/UKV 2024
  • 2. Organisation du module CMI: 25H TD & TP: 15H TPE: 10H Volume Horaire : 60h La participation aux séances de cours est obligatoire. Présence - Test mi-parcours : 30% - TPE : 30 % - Evaluation Finale : 40% Evaluation  Présentation PowerPoint Support de cours 18 février 2024 SI_24 2 Tél : +243974617007 bkabuatila10@gmail.com Contacts:
  • 3. Plan Chapitre I : Introduction à la Sécurité Informatique; Chapitre II : Cryptographie; Chapitre III: Sécurité Réseau; Chapitre IV: Sécurité de système d’information. 18 février 2024 SI_24 3
  • 4. Bibliographie  C. LIORENS, Tableaux de bord de la sécurité réseau, Paris, 2è Ed. Eyrolles,2015;  G. PUJOLLE, Sécurité et cryptographie, Paris, 6é Ed. Eyrolles, 2019;  Y . LESCOP, Les attaques informatiques, Paris, Ed. Hermès, 2016;  J-P. ARNAUD, Sécurité Réseaux, Paris, Ed. Dunod, 2008;  U. MARTIN, Initiation au cybercrime, London, Ed. Wiley, 2014;  R. KAUFFER, Histoire mondiale des services secrets, Paris, Ed Eyrolles, 2018,  P.ATELIN, Cryptographie Moderne, Bruxelles, Édition ENI, 2014  https://summarynetworks.com/securite-des-reseaux-informatique-et-telecom/pirater-et- controler-un-telephone-portable-via-metasploit-sous-kali-linux-2020 18 février 2024 SI_24 4
  • 5. Objectifs du Module Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de (d’):  Se familiariser avec les concepts de la sécurité informatique.  Connaitre quelques risquesliés aux attaques sur les systèmes d'information.  identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire les méthodes permettant d'y faire face.  Connaître les différents services de sécurité.  Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques 18 février 2024 SI_24 5
  • 6. Introduction 18 février 2024 SI_24 6 • La sécurité des informations a toujours constitué un enjeu majeur dans les relations entre les hommes. L’information est au centre de toutes les communications et par conséquent toute entité possédant cette ressource fondamentale devrait prendre des précautions pour s’en protéger. • L’évolution de la technologie et particulièrement l’informatique a accentué davantage la méfiance qui existe dans les relations humaines. Nous vivons aujourd’hui dans un monde où toute transaction ou échange d’information doit être garantie d’une mesure de sécurité.
  • 7. Introduction 18 février 2024 SI_24 7 • Le monde dans lequel on vit L’information est partout, on la retrouve dans divers systèmes: ▪ ordinateurs personnels (bureau et maison) ▪ serveurs de données (bases de données et serveurs web) ▪ systèmestéléphoniques (terminaux, interrupteurs, routeurs) ▪ téléphones portables (voix, image, vidéo, donnée)
  • 9. « Chapitre I : Introduction à la Sécurité Informatique
  • 10. Introduction à la sécurité informatique 18 février 2024 SI_24 10 D’un premier point de vue : ▪ s’assurer que rien de “mauvais” arrive ▪ réduireleschancesque quelque chose de “mauvais” se produise ▪ minimiser l’impact des “mauvaises choses” ▪fournir les éléments nécessaires pour se remettre des “mauvaises choses”
  • 11. Introduction à la sécurité informatique 18 février 2024 SI_24 11 D’un autre point de vue : ▪ autoriser les “bonnes choses” à arriver Exemples : ▪ sécurité de la maison ▪ sécurité de la voiture
  • 12. Définition de base 18 février 2024 SI_24 12 1. La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. 2.La sécurité informatique est l’ensemble des actions mises en œuvre pour réduire l’exposition d’un système d’information face à la menace. 3.La sécurité informatique est l’ensemble des actions mises en œuvre pour augmenter la résistance d’un système d’informatique face à la menace.
  • 13. Terminologies 18 février 2024 SI_24 13 ▪La menace représente le type d'action susceptible de nuire dans l'absolu. ▪La vulnérabilité (appelée parfois faille) est une faiblesse dans un système informatique, elle représente le niveau d'exposition face à la menace dans un contexte particulier. ▪ La contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace.
  • 14. Terminologies 18 février 2024 SI_24 14 Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies.
  • 15. Source d’attaque 18 février 2024 SI_24 15 ▪Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. ▪Une attaque est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système.
  • 16. Principes de la sécurité Informatique 18 février 2024 SI_24 16
  • 17. Principes de la sécurité Informatique 18 février 2024 SI_24 17 La confidentialité est un ensemble de règles qui empêche la divulgation d'informations sensibles à des personnes, des ressources et des processus non autorisés. Diverses méthodes permettent de garantir la confidentialité des données, notamment le chiffrement des données, l'authentification à double facteur et le contrôle d'accès. L'intégrité garantit que les informations ou les processus du système sont protégés contre les modifications intentionnelles ou accidentelles. Une façon de garantir l'intégrité consiste à utiliser une fonction de hachage ou une somme de contrôle.
  • 18. Principes de la sécurité Informatique 18 février 2024 SI_24 18 La disponibilité signifie que les utilisateurs autorisés peuvent accéder aux systèmes et aux données quand et où ils en ont besoin, tandis que ceux qui ne répondent pas aux conditions établies ne le sont pas. La maintenance des équipements, la réparation du matériel, la mise à jour des systèmes d’exploitation et des logiciels, et la création de sauvegardes permettent de garantir la disponibilité du réseau et des données pour les utilisateurs autorisés.
  • 19. Principes de la sécurité Informatique 18 février 2024 SI_24 19  Le non répudiation : est une qualité de sécurité qui permet à un correspondant de ne pas nier l’une de ses actions dans le système.
  • 20. Principes de la sécurité Informatique 18 février 2024 SI_24 20  L’Authentification/identification L'identification est une phase qui consiste à établir l'identité de l'utilisateur. Elle permet de répondre à la question : "Qui êtes vous ?". L'utilisateur utilise un identifiant (que l'on nomme "Compte d'accès", "Nom d'utilisateur" ou "Login" enanglais) qui l'identifie et qui lui est attribué individuellement. Cet identifiant est unique. L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son identité. Elle intervient après la phase dite d'identification. Elle permet de répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un authentifiant ou "code secret" que lui seul connait.
  • 21. Principes de la sécurité Informatique 18 février 2024 SI_24 21 Protection Ensemble des mécanismes qui contrôlent les actions des utilisateurs (processus/programmes) P.ex. le chiffrement des données sur disque ou sur le réseau, mots de passe, matériel du processeur qui restreint l’adresse générée et qui empêche les programmes utilisateurs de communiquer avec le contrôleur de disque.
  • 22. Principes de la sécurité Informatique 18 février 2024 SI_24 22
  • 23. Les Risques 18 février 2024 SI_24 23 C'est la probabilité qu’une menace exploite une vulnérabilité. Autrement dit, c’est une possibilité qu’un fait dommageable se produise. En sécurité informatique, il existe deux grands types des risques à savoir : les risques humains etles risques matériels. 1. RISQUES HUMAINS Ce sont lesplus importants, mêmes’ils sont le plussouvent ignorés ou minimisés. Ils concernent les utilisateursmais également les informaticiens eux-mêmes. On peut citer :
  • 24. Les Risques 18 février 2024 SI_24 24 On peut citer :  La maladresse: commettre des erreur ou exécuter de traitement non souhaité, ou effacer involontairement des données ou des programmes ; etc.  L’inconscience et l’ignorance – introduire des programmes malveillants sans le savoir (par exemple lorsde la réception du courrier). Des nombreux utilisateurs d’outils informatiques sont encore inconscients ou ignorants des risques qu’ils font courir aux systèmes qu’ils utilisent.  La malveillance –ces dernières années, il est impossible d’ignorer les différents problèmes de virus et des vers. Certains utilisateurs peuvent volontairement mettre en péril le système d’informations, en y introduisant en connaissance de cause de virus ou en introduisant volontairement des mauvaises informations dans une base des données. On parle même de la « cybercriminalité » .
  • 25. Les Risques: Matériels 18 février 2024 SI_24 25 Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et logiciels.  Les incidents liés au matériel – la plupart des composants électroniques modernes produits en grandes séries, peuvent comporter des défauts de fabrication. Ils finissent un jour ou l’autre par tomber en panne.  Lesincidentsliésaulogiciel–cesont les plus fréquents. Les systèmes d’exploitation et les programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils nécessitent l’effort conjoint de dizaines, de centaines, voire de milliers de développeurs. Ces derniers peuvent faire des erreurs de manière individuelle ou collective que les meilleures méthodes de travail et les meilleurs outils de contrôle ou de test ne peuvent pas élimineren totalité.
  • 26. Les Risques: Matériels 18 février 2024 SI_24 26  Les incidents liés à l’environnement – les machines électroniques les réseaux de communication sont sensibles aux variations de températures ou de l’humidité ainsi qu’aux champs électromagnétiques. Dès lors, il est possible qu’un ordinateur tombe en panne de manière définitive ou intermittente à cause des conditions climatiques inhabituelles ou par l’influence d’installations électriques notamment industrielles.
  • 27. Les Risques 18 février 2024 SI_24 27
  • 29. Menaces internes et externes 18 février 2024 SI_24 29 Les cyberattaques peuvent provenir de l'intérieur ou de l'extérieur de l'entreprise. a) Interne Les collaborateurs, les contractuels ou les partenaires de confiance peuvent accidentellement ou intentionnellement : mal gérer des données confidentielles faciliter les attaques externes en connectant un support USB infecté au système informatique de l'organisation inviter des malwares sur le réseau de l'entreprise en cliquant sur des e-mails ou des sites web malveillants. Menacer le fonctionnement des serveurs internes ou des appareils de l'infrastructure de réseau
  • 30. Menaces internes et externes 18 février 2024 SI_24 30 a) Externe Les hackers amateurs ou expérimentés en dehors de l'entreprise peuvent : exploiter les vulnérabilités du réseau utiliser des accès non autorisés à vos données ou à vos appareils informatiques utiliser l'ingénierie sociale pour obtenir un accès non autorisé aux données de l'entreprise.
  • 31. Les Menaces 18 février 2024 SI_24 31  A- L ’espionnage
  • 32. Les Menaces 18 février 2024 SI_24 32 B- Perturbation
  • 33. Les Menaces 18 février 2024 SI_24 33 C- Le Vol Le vol, visible quand l'objet du délit est matériel, est difficile à détecter quand il s'agit de données et encore plus de ressources informatiques. En effet une simple copie suffit pour s'approprier une information. Cette opération n'est pas toujours facile à déceler.
  • 34. Les Menaces 18 février 2024 SI_24 34 D- La fraude Physique Elle peut consister à récupérer les informations oubliées ou non détruites par l'adversaire ou le concurrent. l'attaquant portera une attention particulière aux listages, aux supports physiques usagés (bandes magnétiques, disquettes, disques classiques ou optiques...), et s'intéressera aux armoires, aux tiroirs et aux dossiers des organismes visés. Comme l'espionnage, la fraude physique va tenter d'enfreindre les mesures de sécurité qui protègent la confidentialité des informations.
  • 35. Les Menaces 18 février 2024 SI_24 35 E- le chantage
  • 36. Les Menaces 18 février 2024 SI_24 36 f- Les accès illégitimes Cette menace est le fait d'une personne qui se fait passer pour une autre en usurpant son identité. Elle vise tout particulièrement l'informatique. Les accès illégitimes portent atteinte à la confidentialité des informations.
  • 37. ATTAQUANTS 18 février 2024 SI_24 37 Les attaquants ont pour objectifs de (d’):  Désinformer  Empêcher l’accès à une ressource ;  Prendre le contrôle d’une ressource ;  Récupérer de l’information présente sur le système ;  Utiliser le système compromis pour rebondir ;
  • 38. ATTAQUANTS 18 février 2024 SI_24 38 ❑ Types d'attaquants Examinons quelques-uns des principaux types d’attaquants qui tenteront tout pour mettre la main sur nos informations. Ils sont souvent classés comme attaquants au chapeau blanc, au chapeau gris ou au chapeau noir.
  • 39. ATTAQUANTS 18 février 2024 SI_24 39 ❑ Types d'attaquants Pirates informatiques Ce groupe d'attaquants s'introduit dans les systèmes informatiques ou les réseaux pour y accéder. Selon l'intention de leur effraction, ils peuvent être classés comme pirates informatiques blancs, gris ou noirs. Les attaquants au chapeau blanc s'introduisent dans les réseaux ou les systèmes informatiques pour identifier les faiblesses afin d'améliorer la sécurité d'un système ou d'un réseau. Ils effectuent ces intrusions sur autorisation et tous les résultats sont signalés au propriétaire. Les hackers au chapeau gris peuvent chercher des vulnérabilités dans un système, mais ils ne signaleront leurs découvertes aux propriétaires d'un système que si cela coïncide avec leur objectif. Ou ils peuvent même publier des détails sur la vulnérabilité sur Internet afin que d'autres attaquants puissent l'exploiter. Les chapeaux noirs : ils profitent de toute vulnérabilité à des fins illégales, financières ou politiques.
  • 40. ATTAQUANTS 18 février 2024 SI_24 40 ❑ Types d'attaquants Les hackers organisés Pirates organisés – Ces pirates incluent des organisations de cybercriminels, des hacktivistes, des terroristes et des pirates financés par des gouvernements. Ils sont très sophistiqués et organisés et ils peuvent même offrir des services de cybercrime à d’autres criminels. Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les questions qui leur sont importantes. Les attaquants parrainés par un État rassemblent des renseignements ou commettent des sabotages au nom de leur gouvernement. Ces agresseurs sont généralement très bien formés et bien financés et leurs attaques sont axées sur des objectifs spécifiques qui profitent à leur gouvernement.
  • 41. Analyser une cyberattaque 18 février 2024 SI_24 41 Types de Malware Les cybercriminels utilisent de nombreux types de logiciels malveillants, ou malwares, pour mener à bien leurs activités. Les malware, ou programmes malveillants, représentent tout code pouvant être utilisé pour voler des données, contourner les contrôles d’accès ou pour nuire à un système ou le compromettre. Il est essentiel de savoir quels sont les différents types de malware et comment ils se propagent pour les contenir et les éliminer.
  • 42. Analyser une cyberattaque 18 février 2024 SI_24 42 Types de Malware
  • 43. Analyser une cyberattaque 18 février 2024 SI_24 43 Types de Malware
  • 44. Analyser une cyberattaque 18 février 2024 SI_24 44 Types de Malware
  • 45. Analyser une cyberattaque 18 février 2024 SI_24 45 Types de Malware
  • 46. Analyser une cyberattaque 18 février 2024 SI_24 46 Types de Malware
  • 47. Analyser une cyberattaque 18 février 2024 SI_24 47 Types de Malware
  • 48. Analyser une cyberattaque 18 février 2024 SI_24 48 Types de Malware
  • 49. Analyser une cyberattaque 18 février 2024 SI_24 49 Types de Malware
  • 50. Analyser une cyberattaque 18 février 2024 SI_24 50 Les symptômes du malware
  • 51. Méthodes d’infiltration 18 février 2024 SI_24 51 Ingénierie sociale L'ingénierie sociale est une attaque qui consiste à manipuler les individus pour qu'ils exécutent certaines actions ou divulguent des informations confidentielles. Les pirates psychologiques comptent souvent sur la bonne volonté des personnes pour que cela soit efficace, mais aussi sur l'exploitation de leurs faiblesses. Par exemple, un hacker appellera un collaborateur autorisé pour un problème urgent qui nécessite un accès immédiat au réseau et fera appel à l'orgueil ou à l'avidité de ce collaborateur, ou invoquera l'autorité en utilisant des techniques de name-dropping (utilisation du nom d'un supérieur par exemple) afin d'obtenir cet accès.
  • 52. Méthodes d’infiltration 18 février 2024 SI_24 52 Ingénierie sociale
  • 53. Méthodes d’infiltration 18 février 2024 SI_24 53 Ingénierie sociale
  • 54. Méthodes d’infiltration 18 février 2024 SI_24 54 Déni de service L'attaque par déni de service (DoS) est un type d'attaque relativement simple à mettre en œuvre, même par un hacker non qualifié. Une attaque DoS provoque une interruption des services réseau pour les utilisateurs, appareils et applications.
  • 55. Méthodes d’infiltration 18 février 2024 SI_24 55 Déni de service
  • 56. Méthodes d’infiltration 18 février 2024 SI_24 56 Déni de service distribué Une attaque par déni de service distribué (attaqueDDoS) est similaire à une attaque par déni de service (attaque DoS), mais elle provient de sources multiples et coordonnées. Par exemple : Un hacker construit un réseau (botnet) d'hôtes infectés appelés zombies, qui sont contrôlés par des systèmes de gestion. Les ordinateurs zombies analysent et infectent constamment plus d'hôtes, et créent ainsi plus de zombies. Une fois prêt, le hacker demande aux systèmes de gestion d'effectuer une attaque par déni de service distribué par le biais du réseau de zombies.
  • 57. Méthodes d’infiltration 18 février 2024 SI_24 57 Botnet Un bot est généralement infecté en visitant un site Web, en ouvrant une pièce jointe d’un e-mail ou en ouvrant un fichier média infecté. Un botnet est un réseau de bots (zombies) connecté à Internet. Un individu ou un groupe malveillant est capable de le contrôler. Il peut avoir des dizaines de milliers, voire des centaines de milliers de bots qui sont généralement contrôlés via un serveur de commande et de contrôle. Ces bots peuvent être activés pour distribuer un malware, pour lancer des attaques DDoS, pour distribuer un pourriel ou pour exécuter une attaque de mot de passe par force brute. Les cybercriminels loueront souvent des réseaux de zombies à des tiers pour des fins néfastes. De nombreuses entreprises. comme Cisco, forcent les activités du réseau à utiliser des filtres de trafic de botnet pour identifier les emplacements de botnet.
  • 59. Méthodes d’infiltration 18 février 2024 SI_24 59 Attaques sur le chemin Les hackers sur le chemin interceptent ou modifient les communications entre deux équipements, comme un navigateur web et un serveur web, soit pour collecter des informations, soit pour usurper l'identité de l'un d'eux.Ce type d'attaque fait également référence à l'attaque de l'homme du milieu (man-in-the-middle) ou de l'homme du mobile (man-in-the-mobile).
  • 60. Méthodes d’infiltration 18 février 2024 SI_24 60 Attaques sur le chemin
  • 61. Méthodes d’infiltration 18 février 2024 SI_24 61 Empoisonnement par SEO Vous avez probablement entendu parler de l'optimisation pour les moteurs de recherche ou SEO, qui consiste à améliorer le site web d'une entreprise pour qu'elle gagne en visibilité dans les résultats des moteurs de recherche. Les moteurs de recherche tels que Google présentent une liste de pages web aux utilisateurs en fonction de leur requête. Ces pages web sont classées en fonction de la pertinence de leur contenu. Alors que de nombreuses entreprises légitimes se spécialisent dans l'optimisation de sites web pour un meilleur positionnement, l'empoisonnement par SEO (Search Engine Optimization) utilise la technologie SEO afin de faire apparaître un site web malveillant en tête des résultats de recherche. Cette technique est appelée empoisonnement par SEO. L'objectif le plus commun de l'empoisonnement par SEO est d'augmenter le trafic vers des sites malveillants qui peuvent héberger un malware ou effectuer une ingénierie sociale.
  • 62. Méthodes d’infiltration 18 février 2024 SI_24 62 Piratage de mots de passe Wi-Fi La saisie d'un nom d'utilisateur et d'un mot de passe est l'une des formes les plus courantes d'authentification sur un site web. Par conséquent, la découverte de votre mot de passe est un moyen facile pour les cybercriminels d’accéder à vos informations les plus précieuses.
  • 63. Méthodes d’infiltration 18 février 2024 SI_24 63 Piratage de mots de passe Wi-Fi
  • 64. Méthodes d’infiltration 18 février 2024 SI_24 64 Piratage de mots de passe Wi-Fi
  • 65. Méthodes d’infiltration 18 février 2024 SI_24 65 Piratage de mots de passe Wi-Fi TP Fonction de Hachage
  • 66. Méthodes d’infiltration 18 février 2024 SI_24 66 Piratage de mots de passe Wi-Fi
  • 67. Vulnérabilité de sécurité et exploits 18 février 2024 SI_24 67 Les vulnérabilités de sécurité représentent un défaut matériel ou logiciel ou une faiblesse d’un système. Un programme écrit pour profiter d’une vulnérabilité de sécurité connue est un exploit. Un cybercriminel peut utiliser un exploit visant une vulnérabilité pour lancer une attaque visant à accéder à un système, aux données qu'il héberge ou à une ressource spécifique. A- Vulnérabilités du matériel Les vulnérabilités matérielles sont souvent causées par des défauts de conception du matériel. B- Vulnérabilité des Logiciels Les vulnérabilités logicielles sont généralement dues à des erreurs dans le système d'exploitation ou dans le code de l'application.
  • 68. « Chapitre II : Cryptographie
  • 69. Vulnérabilité de sécurité et exploits 18 février 2024 SI_24 69 Les vulnérabilités de sécurité représentent un défaut matériel ou logiciel ou une faiblesse d’un système. Un programme écrit pour profiter d’une vulnérabilité de sécurité connue est un exploit. Un cybercriminel peut utiliser un exploit visant une vulnérabilité pour lancer une attaque visant à accéder à un système, aux données qu'il héberge ou à une ressource spécifique. A- Vulnérabilités du matériel Les vulnérabilités matérielles sont souvent causées par des défauts de conception du matériel. B- Vulnérabilité des Logiciels Les vulnérabilités logicielles sont généralement dues à des erreurs dans le système d'exploitation ou dans le code de l'application.
  • 70. DÉFINITION 18 février 2024 SI_24 70 Un réseau sécurisé utilise les services de sécurité implémentant les mécanismes de sécurité en vue deremplir les fonctions de sécurité durant la transmission des données. Ces mécanismes de sécurité sont regroupés en un domaine appelé cryptologie et la stéganographie. La cryptologie regroupe la cryptographie et la cryptanalyse tandis que la stéganographie est l’art de dissimulation. Cryptologie : Il s’agit d’une science mathématique comportant deux branches : la cryptographie et la cryptanalyse Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité d’envoyer des données de manière confidentielle sur unsupport donné.
  • 71. DÉFINITION 18 février 2024 SI_24 71 Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à partir de textes chiffrés en déterminant les failles des algorithmes utilisés. Crypto-système : Un crypto-système est un quintuple (M, C, K, E, D) composé essentiellement d’un algorithme de cryptage (chiffrement) et d’un algorithme de décryptage (déchiffrement) et où : M : ensembledesmessagesenclair C : ensembledesmessageschiffrés K : ensemble des clés E : ensemble des fonctions d’encryptage D : ensemble des fonctions de décryptage
  • 76. Cryptographie classique: Substitution 18 février 2024 SI_24 76 Substitution mono alphabétique Chaque lettre est remplacée par une autre lettre ou symbole. Parmi les plus connus, on citera le chiffre de César, le chiffre affine, ou encore les chiffres désordonnés. Tous ces chiffres sont sensibles à l’analyse.
  • 77. Cryptographie classique: Substitution 18 février 2024 SI_24 77 Il consistea faire un décalage des lettres; onveut chiffrer le mot BOMA avec un décalage de 3 lettres; pour cela on écrit les alphabets clair et chiffré comme suit: Le chiffre de césar A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C BOMA--->ERPD
  • 78. Cryptographie classique: Substitution 18 février 2024 SI_24 78 1.Chiffre de Vigenère Est un algorithme de chiffrement établi par le cryptographe français Blaise de Vigenère; c’est une amélioration décisive du chiffre de César. Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du message Exemple : chiffrer le texte «INFORMATIQUE» avec la clef « BOMA »(cette clef est éventuel ement répétée plusieurs fois pour être aussi longue que le texte clair)
  • 79. 18 février 2024 SI_24 79
  • 80. La cryptographie a répertoire 18 février 2024 SI_24 80 La cryptographie à répertoire consiste en un dictionnaire qui permet de remplacer certains mots par des mots différents. Ils sont très anciens et ont été utilisés intensivement jusqu’au début du 20eme siècle. Ils ont fait l’objet d’une critique sévère de « A. Kerckhoffs » dans son article fondateur. On peut par exemple créer le dictionnaire suivant : CT Bernard KABUATILA= Considérablement Demain = Intellectuel Rendez-vous = Le niveau Avant-midi= Au Congo Au bureau =Baisse
  • 81. La cryptographie a répertoire 18 février 2024 SI_24 81 La phrase en clair : « RENDEZ VOUS DEMAIN AU BUREAU DU CT BERNARD KABUATILA AVANT-MIDI ». Devient avec ce code : « LE NIVEAU INTELLECTUEL BAISSE CONSIDERABLEMENT AU CONGO ». Il faut donc disposer de dictionnaires qui prévoient toutes les possibilités. Donc, sauf si on se restreint à transmettre des informations très limitées, la taille du dictionnaire s’accroit démesurément. Au 19e siècle on avait ainsi pour des usages commerciaux ou militaires des dictionnaires de plusieurs milliers de mots de codes. Tout changement du code nécessitait l’envoi de documents volumineux avec un risque d’interception non négligeable.
  • 82. La cryptographie a répertoire 18 février 2024 SI_24 82 Ces codes manquent de souplesse ils ne permettent pas de coder des mots nouveaux sans un accord préalableentrel’expéditeur et le destinataire. Pour cela il faut qu’ils échangent des documents ce qui accroit le risque d’interception du code. Ils ne sont pas adaptés à des usages intensifs entre de nombreux correspondants. Ils ne sont pratiquement plus utilisés pour les usages publics. Par contre ils peuvent rendre des services appréciables pour un usage unique. TP Groupe 3: Présenter le chiffrement de Hill
  • 85. La Transposition 18 février 2024 SI_24 85 TD Durée : 15’
  • 86. La Transposition 18 février 2024 SI_24 86 TD : Solution
  • 87. EMPLOI DU CODAGE BINAIRE : PRINCIPE DE LA MÉTHODE LUCIFER 18 février 2024 SI_24 87
  • 88. EMPLOI DU CODAGE BINAIRE : PRINCIPE DE LA MÉTHODE LUCIFER 18 février 2024 SI_24 88
  • 89. Cryptographie Moderne 18 février 2024 SI_24 89 A- Cryptographie Symétrique Le chiffrement symétrique, appelé aussi chiffrement conventionnel, est basé sur des fonctions mathématiques réversibles. Il repose sur un principe de clé unique pour chiffrer et déchiffrer. Cette clé possède plusieurs appellations : clé partagée ou clé secrète La crypto a clé privée On utilise la même clé pour chiffrer et déchiffrer un message (ke = kd = k).
  • 90. Cryptographie Moderne 18 février 2024 SI_24 90 A- Cryptographie Symétrique Le chiffrement symétrique se déroule en 5 étapes principales : (Génération) Définition de la clé secrète par X . Chiffrement du message par X avec la clé secrète. Envoi de cette clé secrète à Y. Envoi du message chiffré à Y. Déchiffrement du message de X avec la clé secrète reçu auparavant.
  • 91. 18 février 2024 SI_24 91
  • 92. 8 18 février 2024 SI_24 92
  • 93. 18 février 2024 SI_24 99
  • 94. 18 février 2024 SI_24 100
  • 95. « Chapitre III : Sécurité Réseau
  • 96. 18/02/2024 C.T. Bernard KABUATILA 110
  • 97. 18/02/2024 C.T. Bernard KABUATILA 130
  • 98. «Chapitre IV : Sécurité de système d’information
  • 103. Sécurité du réseau sans fil à domicile 18 février 2024 SI_24 166 Cette vulnérabilité peut être exploitée par la méthode KRACK (Key Reinstallation Attacks). En termes simples, les hackers rompent le chiffrement entre un routeur sans fil et un périphérique sans fil, ce qui leur donne accès aux données du réseau. Elle affecte tous les réseaux Wi-Fi modernes protégés. Pour remédier à cette situation, vous devez : - Pour bloquer le hacker, l'utilisateur doit mettre à jour tous les produits impactés : les routeurs sans fil et tous les appareils sans fil, tels que les ordinateurs portables et les terminaux mobiles, dès la publication des mises à jour de sécurité. - Utiliser une connexion filaire pour tous les périphériques dotés d'une carte d'interface réseau filaire. - Utiliser un service de réseau privé virtuel (VPN) fiable pour accéder à un réseau sans fil.
  • 104. Sécurité des mots de passe 18 février 2024 SI_24 167 Un mot de passe fort
  • 105. Sécurité des mots de passe 18 février 2024 SI_24 168 Utilisation d'une phrase secrète Une phrase secrète prend généralement la forme d'une phrase (« Acat th@tlov3sd0gs. »), ce qui facilite la mémorisation. De plus, comme il est plus long qu'un mot de passe classique, il est moins vulnérable aux attaques par dictionnaire ou par force brute.
  • 106. Sécurité des mots de passe 18 février 2024 SI_24 169 Recommandations relatives aux mots de passest plus long qu'un mot de passe classique, il est moins  Les mots de passe doivent contenir entre 8 et 64 caractères.  Ne pas choisir un mot de passe courant ou facile à deviner comme abc123  Aucune règle de sécurité comme utiliser une combinaison de lettres majuscules, de lettres minuscules et de chiffres  Les utilisateurs doivent pouvoir voir le mot de passe lorsqu'ils le saisissent, pour améliorer la précision.  Tous les caractères d'impression et les espaces devraient être autorisés  Il ne doit pas y avoir d'indice de mot de passe.  Pas de délai d'expiration de mot de passe.  Il ne doit pas y avoir d'authentification basée sur les connaissances, comme l'obligation de fournir des réponses à des questions secrètes ou de vérifier l'historique des transactions.
  • 107. Balayage des Ports 18 février 2024 SI_24 170 Dans le domaine des réseaux, un identifiant appelé numéro de port est attribué à chaque application exécutée sur un périphérique. Ce numéro de port est utilisé sur les deux extrémités de la transmission pour que les bonnes données soient transmises vers l’application adéquate. Le balayage des ports est un processus de sondage d’un ordinateur, d’un serveur ou d’un autre hôte de réseau pour détecter les ports ouverts. Il est possible d’utiliser le balayage des ports de manière malveillante en tant qu’outil de reconnaissance pour identifier le système d’exploitation et les services exécutés sur un ordinateur ou sur un hôte. Un administrateur réseau peut également l’utiliser de façon inoffensive pour vérifier les politiques de sécurité du réseau.
  • 108. Bonnes Pratiques de Sécurité 18 février 2024 SI_24 171
  • 109. Bonnes Pratiques de Sécurité 18 février 2024 SI_24 172
  • 110. Bonnes Pratiques de Sécurité 18 février 2024 SI_24 173
  • 111. Bonnes Pratiques de Sécurité 18 février 2024 SI_24 174
  • 112. Bonnes Pratiques de Sécurité 18 février 2024 SI_24 175
  • 113. CONCLUSION 18 février 2024 SI_24 176 Aucune sécurité n'est parfaite. On définit juste un seuil. 🢝Des outils sont nécessaires, mais le travail quotidien est indispensable. 🢝Le niveau de sécurité d'un site est celui de son maillon le plus faible. Le seul système informatique qui est vraiment sûr est un système éteint et débranché, enfermé dans un blockhaus sous terre, entouré par des gaz mortels et des gardiens hautement payés et armés.