Syllabus securite informatique et cryptographie fst tetouan

Syllabus securite informatique et cryptographie fst tetouan

Télécharger PDF

Sécurité et Cryptographie : Objectifs du Module

Ce cours permet aux étudiants d'appréhender les bases de la sécurité informatique et de la cryptographie. Après une introduction générale à la sécurité informatique, le module se divise en deux parties principales :

  • Détection d'intrusion : Acquérir les outils nécessaires pour identifier et analyser les tentatives d'intrusion.
  • Cryptographie : Comprendre les systèmes cryptographiques modernes tels que AES, DES, RSA, El Gamal et leurs applications.

Prérequis Pédagogiques

Pour suivre ce module avec succès, les étudiants doivent avoir validé les cours suivants :

  • Module M1 : Analyse 1 – Suites numériques et fonctions (semestre 1).
  • Module M2 : Algèbre 1 – Généralités et arithmétique dans Z (semestre 1).
  • Module M3 : Algèbre 2 – Structures, polynômes et fractions rationnelles (semestre 1).
  • Module M18 : Probabilités-Statistiques (semestre 3).

Description du Contenu du Module

Chapitre 1 : Introduction à la Sécurité Informatique

  • Les risques liés à l'informatique.
  • Les critères fondamentaux de la sécurité.
  • Les objectifs de la sécurité informatique.
  • La protection des systèmes informatiques.

Il n'existe pas de sécurité absolue. Les systèmes sont constamment exposés à des évolutions technologiques et organisationnelles qui introduisent de nouvelles vulnérabilités. La sécurité repose davantage sur une culture que sur des logiciels ou du matériel à installer. Elle doit être évaluée en fonction de l'importance des données à protéger et de la probabilité d'une fuite.

Définitions Clés

  • Système informatique : Ensemble de composants matériels et logiciels permettant le traitement de l'information.
  • Système d'information : Combinaison des moyens techniques et humains pour stocker, traiter ou transmettre l'information.
  • Vulnérabilité : Faiblesse exploitable dans un système, pouvant compromettre sa sécurité.

Les Principes DICA

  • Disponibilité : Assurer l'accès à l'information en temps voulu.
  • Intégrité : Empêcher toute modification ou destruction non autorisée de l'information.
  • Confidentialité : Limiter l'accès aux données aux seules personnes autorisées.
  • Authentification : Vérifier l'identité des utilisateurs avant d'autoriser l'accès.

Chapitre 2 : Détection d'Intrusions

  • Introduction à la détection d'intrusions.
  • Classification des attaques informatiques.
  • Exemples d'attaques courantes.
  • Différentes approches pour détecter les intrusions.
  • Taxonomie et techniques de détection.
  • Historique des outils de détection et leur offre actuelle.
  • Exemples d'outils utilisés en détection d'intrusions.

Chapitre 3 : Cryptographie Informatique

  • Introduction à la cryptographie.
  • La stéganographie : techniques de dissimulation de données.
  • Les générateurs pseudo-aléatoires : outils pour la sécurité.
  • Les principes du chiffrement et déchiffrement.
  • Les codes à clé secrète (DES, AES).
  • Les codes à clé publique (RSA, El Gamal).
  • Les fonctions de hachage (MD5, SHA1).

Les Causes de l'Insécurité

Deux types d'insécurité sont généralement distingués :

  • État actif : L'utilisateur ignore les fonctionnalités du système, dont certaines peuvent être nuisibles (exemple : services réseau non désactivés).
  • État passif : L'administrateur ou l'utilisateur ne connaît pas les dispositifs de sécurité disponibles.

Les Motivations des Agresseurs

Les pirates ou agresseurs peuvent avoir diverses motivations :

  • L'attirance pour l'interdit.
  • Le désir de gain financier (exemple : violation de systèmes bancaires).
  • Le besoin de reconnaissance (exemple : impressionner des pairs).
  • L'envie de nuire (exemple : destruction de données ou perturbation de services).

Méthodes Utilisées par les Agresseurs

Pour atteindre leurs objectifs, les agresseurs utilisent plusieurs techniques :

  • L'obtention d'informations sensibles pour mener des attaques.
  • L'exploitation des failles de sécurité des systèmes.
  • L'utilisation de la force brute pour contourner les protections.

Comment Se Protéger ?

Voici quelques bonnes pratiques pour renforcer la sécurité :

  • Rester informé des dernières évolutions en matière de sécurité.
  • Connaître son système d'exploitation et ses vulnérabilités.
  • Utiliser un pare-feu pour limiter l'accès au réseau.
  • Réduire le nombre de ports ouverts (points d'entrée).
  • Définir une politique de sécurité interne (exemple : gestion des mots de passe et restrictions sur les exécutables).
  • Déployer des outils de sécurité comme la journalisation des activités.

Les Niveaux de Sécurité

La sécurité peut être abordée à plusieurs niveaux :

  • Sécurité physique (protection des locaux et équipements).
  • Sécurité des supports de communication (exemple : machines et réseaux).
  • Sécurité du système d'exploitation.
  • Authentification (exemple : gestion des mots de passe).
  • Sécurité des applications et bases de données.
  • Protection contre les risques liés à la propriété intellectuelle.

Les Codes Malicieux : Exemples et Statistiques

Les codes malicieux, tels que les keyloggers, les chevaux de Troie et les vers, représentent une menace majeure. Voici quelques exemples :

  • Burglar.A : Cheval de Troie volant des mots de passe et localisant géographiquement les victimes.
  • Netsky : Ver se propageant par messagerie électronique et s'exécutant à chaque ouverture de session.
  • PCSpy : Logiciel enregistrant les frappes au clavier, capturant des écrans et collectant des données sensibles.
  • Pushdo-Gen : Cheval de Troie permettant à un pirate d'installer d'autres malwares sur une machine infectée.

Anatomie d'un Risque

Un risque est défini par la combinaison de trois facteurs : une menace, une vulnérabilité et un impact. La formule est :

Risque = Menace × Vulnérabilité × Impact

Il est crucial de noter que si l'un de ces facteurs est nul, le risque l'est également.

Menace

Une menace est une cause potentielle d'incident pouvant entraîner des dommages pour le système ou l'organisation. Voici quelques exemples :

  • Un ouragan.
  • La malveillance humaine.
  • Une explosion à proximité.
  • Un dysfonctionnement des applications.
  • Une épidémie.

Vulnérabilité

Une vulnérabilité est une faiblesse dans un système pouvant être exploitée par une menace. Voici quelques exemples :

  • Une erreur de conception ou d'implémentation d'une application.
  • L'utilisation d'un mot de passe trivial pour un compte du système d'information.

Les vulnérabilités peuvent avoir des origines variées : humaines, organisationnelles, techniques, physiques ou réglementaires.

Analyse des Risques : Normes et Méthodes

Plusieurs outils méthodologiques et normatifs permettent d'analyser les risques de manière efficace :

  • EBIOS : Expression des Besoins et Identification des Objectifs de Sécurité, développée par la Direction Centrale de la Sécurité des Systèmes d'Information.

L'analyse des risques suit cinq étapes clés :

  • Étape 1 : Étude du contexte : Identifier le système cible et son environnement pour préciser les objectifs de sécurité.
  • Étape 2 : Expression des besoins de sécurité : Formaliser les besoins en termes de disponibilité, intégrité, confidentialité et auditabilité.
  • Étape 3 : Étude des menaces : Déterminer les menaces potentielles et leurs composants (méthodes, vulnérabilités exploitables).
  • Étape 4 : Identification des objectifs de sécurité : Formaliser les risques réels et définir les objectifs de sécurité en cohérence avec les contraintes.
  • Étape 5 : Détermination des exigences : Établir les exigences fonctionnelles et d'assurance pour réaliser les objectifs de sécurité.

Processus de Sécurité

Le processus de sécurité vise à coordonner les actions pour protéger le système d'information. Il inclut :

  • L'identification des risques.
  • La définition et mise en œuvre des mesures de protection.
  • La vérification et redéfinition des mesures en fonction de l'évolution du système.

Qu'est-ce qu'un Pare-feu (Firewall) ?

Un pare-feu est un système conçu pour protéger un ordinateur ou un réseau contre les intrusions provenant d'un réseau tiers, notamment Internet. Il filtre les paquets de données échangés et agit comme une passerelle sécurisée entre :

  • Le réseau interne à protéger.
  • Le réseau externe.

Protection des Données

La sécurité des données repose sur trois principes fondamentaux :

  • Disponibilité : Garantir l'accès continu aux données, même en cas de sinistre.
  • Intégrité : Assurer la qualité et l'exactitude des informations sur le temps.
  • Confidentialité : Empêcher l'accès non autorisé aux données.

FAQ

Qu'est-ce qu'une vulnérabilité en informatique ?

Une vulnérabilité est une faiblesse dans un système informatique qui peut être exploitée par une menace pour compromettre la sécurité des données ou du système.

Quels sont les principaux critères de sécurité informatique ?

Les principaux critères sont la disponibilité, l'intégrité, la confidentialité et l'authentification, souvent regroupés sous l'acronyme DICA.

Comment fonctionne un pare-feu (firewall) ?

Un pare-feu agit comme un filtre entre le réseau interne et externe, en analysant et contrôlant les paquets de données pour bloquer les accès non autorisés et protéger le système.

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2