Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de (d’):
Se familiariser avec les concepts de la sécurité informatique.
Connaitre quelques risques liés aux attaques sur les systèmes d'information.
identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire les méthodes permettant d'y faire face.
Connaître les différents services de sécurité.
Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques
2. Organisation du module
CMI: 25H
TD & TP: 15H
TPE: 10H
Volume Horaire : 60h
La participation aux séances
de cours est obligatoire.
Présence
- Test mi-parcours : 30%
- TPE : 30 %
- Evaluation Finale : 40%
Evaluation
Présentation PowerPoint
Support de cours
18 février 2024
SI_24 2
Tél : +243974617007
bkabuatila10@gmail.com
Contacts:
3. Plan
Chapitre I : Introduction à la Sécurité Informatique;
Chapitre II : Cryptographie;
Chapitre III: Sécurité Réseau;
Chapitre IV: Sécurité de système d’information.
18 février 2024 SI_24 3
4. Bibliographie
C. LIORENS, Tableaux de bord de la sécurité réseau, Paris, 2è Ed. Eyrolles,2015;
G. PUJOLLE, Sécurité et cryptographie, Paris, 6é Ed. Eyrolles, 2019;
Y
. LESCOP, Les attaques informatiques, Paris, Ed. Hermès, 2016;
J-P. ARNAUD, Sécurité Réseaux, Paris, Ed. Dunod, 2008;
U. MARTIN, Initiation au cybercrime, London, Ed. Wiley, 2014;
R. KAUFFER, Histoire mondiale des services secrets, Paris, Ed Eyrolles, 2018,
P.ATELIN, Cryptographie Moderne, Bruxelles, Édition ENI, 2014
https://summarynetworks.com/securite-des-reseaux-informatique-et-telecom/pirater-et-
controler-un-telephone-portable-via-metasploit-sous-kali-linux-2020
18 février 2024 SI_24 4
5. Objectifs du Module
Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de
(d’):
Se familiariser avec les concepts de la sécurité informatique.
Connaitre quelques risquesliés aux attaques sur les systèmes d'information.
identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire
les méthodes permettant d'y faire face.
Connaître les différents services de sécurité.
Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques
18 février 2024 SI_24 5
6. Introduction
18 février 2024 SI_24 6
• La sécurité des informations a toujours constitué un enjeu majeur dans les
relations entre les hommes. L’information est au centre de toutes les
communications et par conséquent toute entité possédant cette ressource
fondamentale devrait prendre des précautions pour s’en protéger.
• L’évolution de la technologie et particulièrement l’informatique a
accentué davantage la méfiance qui existe dans les relations humaines. Nous
vivons aujourd’hui dans un monde où toute transaction ou échange
d’information doit être garantie d’une mesure de sécurité.
7. Introduction
18 février 2024 SI_24 7
• Le monde dans lequel on vit
L’information est partout, on la retrouve dans
divers systèmes:
▪ ordinateurs personnels (bureau et maison)
▪ serveurs de données (bases de données et serveurs web)
▪ systèmestéléphoniques (terminaux, interrupteurs, routeurs)
▪ téléphones portables (voix, image, vidéo, donnée)
10. Introduction à la sécurité informatique
18 février 2024 SI_24 10
D’un premier point de vue :
▪ s’assurer que rien de “mauvais” arrive
▪ réduireleschancesque quelque chose de “mauvais” se produise
▪ minimiser l’impact des “mauvaises choses”
▪fournir les éléments nécessaires pour se remettre des “mauvaises choses”
11. Introduction à la sécurité informatique
18 février 2024 SI_24 11
D’un autre point de vue :
▪ autoriser les “bonnes choses” à arriver
Exemples :
▪ sécurité de la maison
▪ sécurité de la voiture
12. Définition de base
18 février 2024 SI_24 12
1. La sécurité informatique c'est l'ensemble des moyens mis en œuvre pour
minimiser la vulnérabilité d'un système contre des menaces accidentelles ou
intentionnelles.
2.La sécurité informatique est l’ensemble des actions mises en œuvre pour
réduire l’exposition d’un système d’information face à la menace.
3.La sécurité informatique est l’ensemble des actions mises en œuvre pour
augmenter la résistance d’un système d’informatique face à la menace.
13. Terminologies
18 février 2024 SI_24 13
▪La menace représente le type d'action susceptible de nuire
dans l'absolu.
▪La vulnérabilité (appelée parfois faille) est une faiblesse dans un
système informatique, elle représente le niveau d'exposition face à
la menace dans un contexte particulier.
▪ La contre-mesure est l'ensemble des actions mises en œuvre en
prévention de la menace.
14. Terminologies
18 février 2024 SI_24 14
Les contre-mesures à mettre en œuvre ne sont pas uniquement
des solutions techniques mais également des mesures de
formation et de sensibilisation à l'intention des utilisateurs,
ainsi qu'un ensemble de règles clairement définies.
15. Source d’attaque
18 février 2024 SI_24 15
▪Tout ordinateur connecté à un réseau informatique
est potentiellement vulnérable à une attaque.
▪Une attaque est l'exploitation d'une faille d'un système
informatique (système d'exploitation, logiciel ou bien
même de l'utilisateur) à des fins non connues par
l'exploitant du système.
16. Principes de la sécurité Informatique
18 février 2024 SI_24 16
17. Principes de la sécurité Informatique
18 février 2024 SI_24 17
La confidentialité est un ensemble de règles qui empêche la divulgation
d'informations sensibles à des personnes, des ressources et des
processus non autorisés. Diverses méthodes permettent de garantir la
confidentialité des données, notamment le chiffrement des
données, l'authentification à double facteur et le contrôle d'accès.
L'intégrité garantit que les informations ou les processus du système
sont protégés contre les modifications intentionnelles ou accidentelles.
Une façon de garantir l'intégrité consiste à utiliser une fonction de
hachage ou une somme de contrôle.
18. Principes de la sécurité Informatique
18 février 2024 SI_24 18
La disponibilité signifie que les utilisateurs autorisés peuvent accéder
aux systèmes et aux données quand et où ils en ont besoin, tandis que
ceux qui ne répondent pas aux conditions établies ne le sont pas. La
maintenance des équipements, la réparation du matériel, la mise à
jour des systèmes d’exploitation et des logiciels, et la création de
sauvegardes permettent de garantir la disponibilité du réseau et des
données pour les utilisateurs autorisés.
19. Principes de la sécurité Informatique
18 février 2024 SI_24 19
Le non répudiation : est une qualité de
sécurité qui permet à un correspondant de
ne pas nier l’une de ses actions dans le
système.
20. Principes de la sécurité Informatique
18 février 2024 SI_24 20
L’Authentification/identification
L'identification est une phase qui consiste à établir l'identité de l'utilisateur. Elle permet de
répondre à la question : "Qui êtes vous ?". L'utilisateur utilise un identifiant (que l'on
nomme "Compte d'accès", "Nom d'utilisateur" ou "Login" enanglais) qui l'identifie et qui lui
est attribué individuellement. Cet identifiant est unique.
L'authentification est une phase qui permet à l'utilisateur d'apporter la preuve de son
identité. Elle intervient après la phase dite d'identification. Elle permet de
répondre à la question : "Êtes-vous réellement cette personne ?". L'utilisateur utilise un
authentifiant ou "code secret" que lui seul connait.
21. Principes de la sécurité Informatique
18 février 2024 SI_24 21
Protection
Ensemble des mécanismes qui contrôlent les actions des utilisateurs
(processus/programmes)
P.ex. le chiffrement des données sur disque ou sur le réseau, mots de passe,
matériel du processeur qui restreint l’adresse générée et qui
empêche les programmes utilisateurs de communiquer avec le contrôleur
de disque.
22. Principes de la sécurité Informatique
18 février 2024 SI_24 22
23. Les Risques
18 février 2024 SI_24 23
C'est la probabilité qu’une menace exploite une vulnérabilité. Autrement dit, c’est une
possibilité qu’un fait dommageable se produise. En sécurité informatique, il existe deux
grands types des risques à savoir : les risques humains etles risques matériels.
1. RISQUES HUMAINS
Ce sont lesplus importants, mêmes’ils sont le plussouvent ignorés ou minimisés. Ils
concernent les utilisateursmais également les informaticiens eux-mêmes. On peut
citer :
24. Les Risques
18 février 2024 SI_24 24
On peut citer :
La maladresse: commettre des erreur ou exécuter de traitement non souhaité, ou effacer
involontairement des données ou des programmes ; etc.
L’inconscience et l’ignorance – introduire des programmes malveillants sans le savoir
(par exemple lorsde la réception du courrier). Des nombreux utilisateurs d’outils
informatiques sont encore inconscients ou ignorants des risques qu’ils font courir
aux systèmes qu’ils utilisent.
La malveillance –ces dernières années, il est impossible d’ignorer les différents problèmes de
virus et des vers. Certains utilisateurs peuvent volontairement mettre en péril le système
d’informations, en y introduisant en connaissance de cause de virus ou en introduisant
volontairement des mauvaises informations dans une base des données. On parle même de la
« cybercriminalité » .
25. Les Risques: Matériels
18 février 2024 SI_24 25
Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et
logiciels.
Les incidents liés au matériel – la plupart des composants électroniques modernes
produits en grandes séries, peuvent comporter des défauts de fabrication. Ils finissent
un jour ou l’autre par tomber en panne.
Lesincidentsliésaulogiciel–cesont les plus fréquents. Les systèmes d’exploitation et les
programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils
nécessitent l’effort conjoint de dizaines, de centaines, voire de milliers de développeurs.
Ces derniers peuvent faire des erreurs de manière individuelle ou collective que les
meilleures méthodes de travail et les meilleurs outils de contrôle ou de test ne peuvent
pas élimineren totalité.
26. Les Risques: Matériels
18 février 2024 SI_24 26
Les incidents liés à l’environnement – les machines électroniques les réseaux de
communication sont sensibles aux variations de températures ou de l’humidité ainsi
qu’aux champs électromagnétiques. Dès lors, il est possible qu’un ordinateur tombe en
panne de manière définitive ou intermittente à cause des conditions climatiques
inhabituelles ou par l’influence d’installations électriques notamment industrielles.
29. Menaces internes et externes
18 février 2024 SI_24 29
Les cyberattaques peuvent provenir de l'intérieur ou de l'extérieur de
l'entreprise.
a) Interne
Les collaborateurs, les contractuels ou les partenaires de confiance
peuvent accidentellement ou intentionnellement :
mal gérer des données confidentielles faciliter les attaques externes en
connectant un support USB infecté au système informatique de
l'organisation inviter des malwares sur le réseau de l'entreprise en
cliquant sur des e-mails ou des sites web malveillants.
Menacer le fonctionnement des serveurs internes ou des appareils de
l'infrastructure de réseau
30. Menaces internes et externes
18 février 2024 SI_24 30
a) Externe
Les hackers amateurs ou expérimentés en dehors de l'entreprise
peuvent :
exploiter les vulnérabilités du réseau
utiliser des accès non autorisés à vos données ou à vos appareils
informatiques
utiliser l'ingénierie sociale pour obtenir un accès non autorisé aux
données de l'entreprise.
33. Les Menaces
18 février 2024 SI_24 33
C- Le Vol
Le vol, visible quand l'objet du délit est matériel, est
difficile à détecter quand il s'agit de données et encore
plus de ressources informatiques. En effet une simple
copie suffit pour s'approprier une information. Cette
opération n'est pas toujours facile à déceler.
34. Les Menaces
18 février 2024 SI_24 34
D- La fraude Physique
Elle peut consister à récupérer les informations oubliées ou
non détruites par l'adversaire ou le concurrent. l'attaquant
portera une attention particulière aux listages, aux supports
physiques usagés (bandes magnétiques, disquettes,
disques classiques ou optiques...), et s'intéressera aux
armoires, aux tiroirs et aux dossiers des organismes visés.
Comme l'espionnage, la fraude physique va tenter
d'enfreindre les mesures de sécurité qui protègent la
confidentialité des informations.
36. Les Menaces
18 février 2024 SI_24 36
f- Les accès illégitimes
Cette menace est le fait d'une personne qui se fait passer pour
une autre en usurpant son identité. Elle vise tout
particulièrement l'informatique.
Les accès illégitimes portent atteinte à la confidentialité des
informations.
37. ATTAQUANTS
18 février 2024 SI_24 37
Les attaquants ont pour objectifs de (d’):
Désinformer
Empêcher l’accès à une ressource ;
Prendre le contrôle d’une ressource ;
Récupérer de l’information présente sur le système ;
Utiliser le système compromis pour rebondir ;
38. ATTAQUANTS
18 février 2024 SI_24 38
❑ Types d'attaquants
Examinons quelques-uns des principaux types d’attaquants qui tenteront tout pour mettre la main sur nos
informations. Ils sont souvent classés comme attaquants au chapeau blanc, au chapeau gris ou au chapeau noir.
39. ATTAQUANTS
18 février 2024 SI_24 39
❑ Types d'attaquants
Pirates informatiques
Ce groupe d'attaquants s'introduit dans les systèmes informatiques ou les réseaux pour y accéder. Selon
l'intention de leur effraction, ils peuvent être classés comme pirates informatiques blancs, gris ou noirs.
Les attaquants au chapeau blanc s'introduisent dans les réseaux ou les systèmes informatiques pour identifier les
faiblesses afin d'améliorer la sécurité d'un système ou d'un réseau. Ils effectuent ces intrusions sur autorisation et
tous les résultats sont signalés au propriétaire.
Les hackers au chapeau gris peuvent chercher des vulnérabilités dans un système, mais ils ne signaleront leurs
découvertes aux propriétaires d'un système que si cela coïncide avec leur objectif. Ou ils peuvent même publier
des détails sur la vulnérabilité sur Internet afin que d'autres attaquants puissent l'exploiter.
Les chapeaux noirs : ils profitent de toute vulnérabilité à des fins illégales, financières ou politiques.
40. ATTAQUANTS
18 février 2024 SI_24 40
❑ Types d'attaquants
Les hackers organisés
Pirates organisés – Ces pirates incluent des organisations de cybercriminels, des hacktivistes, des terroristes et
des pirates financés par des gouvernements. Ils sont très sophistiqués et organisés et ils peuvent même offrir des
services de cybercrime à d’autres criminels.
Les hacktivistes effectuent des déclarations politiques pour sensibiliser sur les questions qui leur sont
importantes.
Les attaquants parrainés par un État rassemblent des renseignements ou commettent des sabotages au nom de
leur gouvernement. Ces agresseurs sont généralement très bien formés et bien financés et leurs attaques sont
axées sur des objectifs spécifiques qui profitent à leur gouvernement.
41. Analyser une cyberattaque
18 février 2024 SI_24 41
Types de Malware
Les cybercriminels utilisent de nombreux types de logiciels
malveillants, ou malwares, pour mener à bien leurs activités.
Les malware, ou programmes malveillants, représentent tout
code pouvant être utilisé pour voler des données, contourner les
contrôles d’accès ou pour nuire à un système ou le
compromettre. Il est essentiel de savoir quels sont les différents
types de malware et comment ils se propagent pour les contenir
et les éliminer.
51. Méthodes d’infiltration
18 février 2024 SI_24 51
Ingénierie sociale
L'ingénierie sociale est une attaque qui consiste à manipuler les individus
pour qu'ils exécutent certaines actions ou divulguent des informations
confidentielles. Les pirates psychologiques comptent souvent sur la bonne
volonté des personnes pour que cela soit efficace, mais aussi sur
l'exploitation de leurs faiblesses.
Par exemple, un hacker appellera un collaborateur autorisé pour un
problème urgent qui nécessite un accès immédiat au réseau et fera appel à
l'orgueil ou à l'avidité de ce collaborateur, ou invoquera l'autorité en utilisant
des techniques de name-dropping (utilisation du nom d'un supérieur par
exemple) afin d'obtenir cet accès.
54. Méthodes d’infiltration
18 février 2024 SI_24 54
Déni de service
L'attaque par déni de service (DoS) est un type d'attaque relativement simple à mettre en
œuvre, même par un hacker non qualifié. Une attaque DoS provoque une interruption des
services réseau pour les utilisateurs, appareils et applications.
56. Méthodes d’infiltration
18 février 2024 SI_24 56
Déni de service distribué
Une attaque par déni de service distribué
(attaqueDDoS) est similaire à une attaque par déni de
service (attaque DoS), mais elle provient de sources
multiples et coordonnées. Par exemple :
Un hacker construit un réseau (botnet) d'hôtes infectés
appelés zombies, qui sont contrôlés par des systèmes
de gestion.
Les ordinateurs zombies analysent et infectent
constamment plus d'hôtes, et créent ainsi plus de
zombies.
Une fois prêt, le hacker demande aux systèmes de
gestion d'effectuer une attaque par déni de service
distribué par le biais du réseau de zombies.
57. Méthodes d’infiltration
18 février 2024 SI_24 57
Botnet
Un bot est généralement infecté en visitant un site Web, en ouvrant une pièce jointe d’un e-mail ou en
ouvrant un fichier média infecté. Un botnet est un réseau de bots (zombies) connecté à Internet. Un
individu ou un groupe malveillant est capable de le contrôler. Il peut avoir des dizaines de milliers, voire
des centaines de milliers de bots qui sont généralement contrôlés via un serveur de commande et de
contrôle.
Ces bots peuvent être activés pour distribuer un malware, pour lancer des attaques DDoS, pour
distribuer un pourriel ou pour exécuter une attaque de mot de passe par force brute. Les
cybercriminels loueront souvent des réseaux de zombies à des tiers pour des fins néfastes.
De nombreuses entreprises. comme Cisco, forcent les activités du réseau à utiliser des filtres de trafic
de botnet pour identifier les emplacements de botnet.
59. Méthodes d’infiltration
18 février 2024 SI_24 59
Attaques sur le chemin
Les hackers sur le chemin interceptent ou modifient les communications entre deux équipements,
comme un navigateur web et un serveur web, soit pour collecter des informations, soit pour usurper
l'identité de l'un d'eux.Ce type d'attaque fait également référence à l'attaque de l'homme du
milieu (man-in-the-middle) ou de l'homme du mobile (man-in-the-mobile).
61. Méthodes d’infiltration
18 février 2024 SI_24 61
Empoisonnement par SEO
Vous avez probablement entendu parler de l'optimisation pour les moteurs de recherche ou SEO, qui
consiste à améliorer le site web d'une entreprise pour qu'elle gagne en visibilité dans les résultats des
moteurs de recherche.
Les moteurs de recherche tels que Google présentent une liste de pages web aux utilisateurs en fonction de
leur requête. Ces pages web sont classées en fonction de la pertinence de leur contenu.
Alors que de nombreuses entreprises légitimes se spécialisent dans l'optimisation de sites web pour un
meilleur positionnement, l'empoisonnement par SEO (Search Engine Optimization) utilise la technologie SEO
afin de faire apparaître un site web malveillant en tête des résultats de recherche. Cette technique est
appelée empoisonnement par SEO.
L'objectif le plus commun de l'empoisonnement par SEO est d'augmenter le trafic vers des sites malveillants
qui peuvent héberger un malware ou effectuer une ingénierie sociale.
62. Méthodes d’infiltration
18 février 2024 SI_24 62
Piratage de mots de passe Wi-Fi
La saisie d'un nom d'utilisateur et d'un mot de passe est l'une des formes les plus courantes
d'authentification sur un site web. Par conséquent, la découverte de votre mot de passe est un moyen
facile pour les cybercriminels d’accéder à vos informations les plus précieuses.
67. Vulnérabilité de sécurité et exploits
18 février 2024 SI_24 67
Les vulnérabilités de sécurité représentent un défaut matériel ou logiciel ou une
faiblesse d’un système.
Un programme écrit pour profiter d’une vulnérabilité de sécurité connue est
un exploit. Un cybercriminel peut utiliser un exploit visant une vulnérabilité pour
lancer une attaque visant à accéder à un système, aux données qu'il héberge ou à une
ressource spécifique.
A- Vulnérabilités du matériel
Les vulnérabilités matérielles sont souvent causées par des défauts de conception du
matériel.
B- Vulnérabilité des Logiciels
Les vulnérabilités logicielles sont généralement dues à des erreurs dans le système
d'exploitation ou dans le code de l'application.
69. Vulnérabilité de sécurité et exploits
18 février 2024 SI_24 69
Les vulnérabilités de sécurité représentent un défaut matériel ou logiciel ou une
faiblesse d’un système.
Un programme écrit pour profiter d’une vulnérabilité de sécurité connue est
un exploit. Un cybercriminel peut utiliser un exploit visant une vulnérabilité pour
lancer une attaque visant à accéder à un système, aux données qu'il héberge ou à une
ressource spécifique.
A- Vulnérabilités du matériel
Les vulnérabilités matérielles sont souvent causées par des défauts de conception du
matériel.
B- Vulnérabilité des Logiciels
Les vulnérabilités logicielles sont généralement dues à des erreurs dans le système
d'exploitation ou dans le code de l'application.
70. DÉFINITION
18 février 2024 SI_24 70
Un réseau sécurisé utilise les services de sécurité implémentant les mécanismes de sécurité en
vue deremplir les fonctions de sécurité durant la transmission des données.
Ces mécanismes de sécurité sont regroupés en un domaine appelé cryptologie et la
stéganographie. La cryptologie regroupe la cryptographie et la cryptanalyse tandis que la
stéganographie est l’art de dissimulation.
Cryptologie : Il s’agit d’une science mathématique comportant deux
branches : la cryptographie et la cryptanalyse
Cryptographie : La cryptographie est l’étude des méthodes donnant la possibilité
d’envoyer des données de manière confidentielle sur unsupport donné.
71. DÉFINITION
18 février 2024 SI_24 71
Cryptanalyse : Opposée à la cryptographie, elle a pour but de retrouver le texte clair à
partir de textes chiffrés en déterminant les failles des algorithmes utilisés.
Crypto-système : Un crypto-système est un quintuple (M, C, K, E, D) composé
essentiellement d’un algorithme de cryptage (chiffrement) et d’un algorithme de
décryptage (déchiffrement) et où :
M : ensembledesmessagesenclair
C : ensembledesmessageschiffrés
K : ensemble des clés
E : ensemble des fonctions d’encryptage
D : ensemble des fonctions de décryptage
76. Cryptographie classique: Substitution
18 février 2024 SI_24 76
Substitution mono alphabétique
Chaque lettre est remplacée par une autre lettre ou symbole. Parmi
les plus connus, on citera le chiffre de César, le chiffre affine, ou
encore les chiffres désordonnés. Tous ces chiffres sont sensibles à
l’analyse.
77. Cryptographie classique: Substitution
18 février 2024 SI_24 77
Il consistea faire un décalage des lettres; onveut chiffrer le mot BOMA
avec un décalage de 3 lettres; pour cela on écrit les alphabets clair et
chiffré comme suit:
Le chiffre de césar
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
BOMA--->ERPD
78. Cryptographie classique: Substitution
18 février 2024 SI_24 78
1.Chiffre de Vigenère
Est un algorithme de chiffrement établi par le cryptographe français
Blaise de Vigenère; c’est une amélioration décisive du chiffre de
César.
Ce chiffre utilise une clef qui définit le décalage pour chaque lettre du
message
Exemple : chiffrer le texte «INFORMATIQUE» avec la clef
« BOMA »(cette clef est éventuel ement répétée plusieurs fois pour
être aussi longue que le texte clair)
80. La cryptographie a répertoire
18 février 2024 SI_24 80
La cryptographie à répertoire consiste en un dictionnaire qui permet de
remplacer certains mots par des mots différents. Ils sont très anciens et ont été
utilisés intensivement jusqu’au début du 20eme siècle. Ils ont fait l’objet d’une
critique sévère de « A. Kerckhoffs » dans son article fondateur. On peut par
exemple créer le dictionnaire suivant :
CT Bernard KABUATILA= Considérablement
Demain = Intellectuel
Rendez-vous = Le niveau
Avant-midi= Au Congo
Au bureau =Baisse
81. La cryptographie a répertoire
18 février 2024 SI_24 81
La phrase en clair :
« RENDEZ VOUS DEMAIN AU BUREAU DU CT BERNARD KABUATILA AVANT-MIDI ».
Devient avec ce code :
« LE NIVEAU INTELLECTUEL BAISSE CONSIDERABLEMENT AU CONGO ».
Il faut donc disposer de dictionnaires qui prévoient toutes les possibilités. Donc, sauf si on se
restreint à transmettre des informations très limitées, la taille du dictionnaire s’accroit
démesurément. Au 19e siècle on avait ainsi pour des usages commerciaux ou militaires des
dictionnaires de plusieurs milliers de mots de codes. Tout changement du code nécessitait l’envoi de
documents volumineux avec un risque d’interception non négligeable.
82. La cryptographie a répertoire
18 février 2024 SI_24 82
Ces codes manquent de souplesse ils ne permettent pas de coder des mots nouveaux sans un
accord préalableentrel’expéditeur et le destinataire.
Pour cela il faut qu’ils échangent des documents ce qui accroit le risque d’interception du code.
Ils ne sont pas adaptés à des usages intensifs entre de nombreux correspondants. Ils ne sont
pratiquement plus utilisés pour les usages publics. Par contre ils peuvent rendre des services
appréciables pour un usage unique.
TP Groupe 3: Présenter le chiffrement de Hill
87. EMPLOI DU CODAGE BINAIRE : PRINCIPE DE LA MÉTHODE LUCIFER
18 février 2024 SI_24 87
88. EMPLOI DU CODAGE BINAIRE : PRINCIPE DE LA MÉTHODE LUCIFER
18 février 2024 SI_24 88
89. Cryptographie Moderne
18 février 2024 SI_24 89
A- Cryptographie Symétrique
Le chiffrement symétrique, appelé aussi chiffrement
conventionnel, est basé sur des fonctions mathématiques
réversibles. Il repose sur un principe de clé unique pour chiffrer et
déchiffrer.
Cette clé possède plusieurs appellations : clé partagée ou clé
secrète
La crypto a clé privée On utilise la même clé pour chiffrer et
déchiffrer un message (ke = kd = k).
90. Cryptographie Moderne
18 février 2024 SI_24 90
A- Cryptographie Symétrique
Le chiffrement symétrique se déroule en 5 étapes principales :
(Génération) Définition de la clé secrète par X .
Chiffrement du message par X avec la clé secrète.
Envoi de cette clé secrète à Y.
Envoi du message chiffré à Y.
Déchiffrement du message de X avec la clé secrète reçu
auparavant.
103. Sécurité du réseau sans fil à domicile
18 février 2024 SI_24 166
Cette vulnérabilité peut être exploitée par la méthode KRACK (Key
Reinstallation Attacks). En termes simples, les hackers rompent le
chiffrement entre un routeur sans fil et un périphérique sans fil, ce
qui leur donne accès aux données du réseau. Elle affecte tous les
réseaux Wi-Fi modernes protégés.
Pour remédier à cette situation, vous devez :
- Pour bloquer le hacker, l'utilisateur doit mettre à jour tous les
produits impactés : les routeurs sans fil et tous les appareils sans
fil, tels que les ordinateurs portables et les terminaux mobiles, dès
la publication des mises à jour de sécurité.
- Utiliser une connexion filaire pour tous les périphériques dotés
d'une carte d'interface réseau filaire.
- Utiliser un service de réseau privé virtuel (VPN) fiable pour
accéder à un réseau sans fil.
104. Sécurité des mots de passe
18 février 2024 SI_24 167
Un mot de passe fort
105. Sécurité des mots de passe
18 février 2024 SI_24 168
Utilisation d'une phrase secrète
Une phrase secrète prend généralement la forme d'une phrase (« Acat th@tlov3sd0gs. »), ce qui facilite
la mémorisation. De plus, comme il est plus long qu'un mot de passe classique, il est moins vulnérable
aux attaques par dictionnaire ou par force brute.
106. Sécurité des mots de passe
18 février 2024 SI_24 169
Recommandations relatives aux mots de passest
plus long qu'un mot de passe classique, il est moins
Les mots de passe doivent contenir entre 8 et 64 caractères.
Ne pas choisir un mot de passe courant ou facile à deviner comme abc123
Aucune règle de sécurité comme utiliser une combinaison de lettres majuscules, de lettres
minuscules et de chiffres
Les utilisateurs doivent pouvoir voir le mot de passe lorsqu'ils le saisissent, pour améliorer la
précision.
Tous les caractères d'impression et les espaces devraient être autorisés
Il ne doit pas y avoir d'indice de mot de passe.
Pas de délai d'expiration de mot de passe.
Il ne doit pas y avoir d'authentification basée sur les connaissances, comme l'obligation de fournir des
réponses à des questions secrètes ou de vérifier l'historique des transactions.
107. Balayage des Ports
18 février 2024 SI_24 170
Dans le domaine des réseaux, un identifiant appelé numéro de port est attribué à chaque application
exécutée sur un périphérique. Ce numéro de port est utilisé sur les deux extrémités de la transmission
pour que les bonnes données soient transmises vers l’application adéquate. Le balayage des ports est un
processus de sondage d’un ordinateur, d’un serveur ou d’un autre hôte de réseau pour détecter les ports
ouverts.
Il est possible d’utiliser le balayage des ports de manière malveillante en tant qu’outil de reconnaissance
pour identifier le système d’exploitation et les services exécutés sur un ordinateur ou sur un hôte. Un
administrateur réseau peut également l’utiliser de façon inoffensive pour vérifier les politiques de sécurité
du réseau.
113. CONCLUSION
18 février 2024 SI_24 176
Aucune sécurité n'est parfaite. On définit juste un seuil.
🢝Des outils sont nécessaires, mais le travail
quotidien est indispensable.
🢝Le niveau de sécurité d'un site est celui de son maillon le
plus faible.
Le seul système informatique qui est vraiment sûr est un système
éteint et débranché, enfermé dans un blockhaus sous terre,
entouré par des gaz mortels et des gardiens hautement payés et
armés.