LA SÉCURITÉ G Florin, S Natkin
|
|
|
- Viviane Papineau
- il y a 10 ans
- Total affichages :
Transcription
1 1 LA SÉCURITÉ G Florin, S Natkin G Florin, S Natkin CNAM- Cedric 1
2 2 Introduction Définition de base La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Compléments de définition 1) Différences entre accidents et malveillances En anglais : deux termes différents a) Sécurité = "Safety" Protection de systèmes informatiques contre les accidents dus à l'environnement, les défauts du système Domaine d'élection : les systèmes informatiques contrôlant des procédés temps réels et mettant en danger des vies humaines (transports, énergie,.) b) Sécurité = "Security" Protection des systèmes informatiques contre des actions malveillantes intentionnelles. G Florin, S Natkin CNAM- Cedric 2
3 3 Domaine d'élection : les systèmes informatiques réalisant des traitements sensibles ou comprenant des données sensibles G Florin, S Natkin CNAM- Cedric 3
4 4 2 ) Minimisation de risques Différences entre une approche financière et une approche d'intolérance au risque. Informatique d'entreprise classique : Pour tout risque mise en balance du coût du risque et du coût de sa protection. Informatique industrielle dite sécuritaire Classification des pannes Pannes catastrophiques vs pannes non catastrophiques => La panne catastrophique ne "devrait" pas se produire - Techniques très sévères de validation/certification - Mise en route d'un système si et seulement si une "confiance" très élevée lui est accordée. G Florin, S Natkin CNAM- Cedric 4
5 G Florin, S Natkin CNAM- Cedric 5 5
6 6 3) Obligations légales en France 3.1 Validité juridique d'opérations informatiques Certaines transactions informatiques entraînent des obligations légales de responsabilité => Elles sont considérées comme valides juridiquement par la loi ou la jurisprudence. Ex:- ordres de virement informatique (par exemple deux fois le même ordre de paiement doit-être honoré) - commandes télexées 3.2 Loi informatique et liberté La Loi 78_17 du 6/1/1978 Définit la constitution et le rôle de la CNIL Commission Nationale I nformatique et Liberté. Une entreprise ou une administration qui traite des fichiers administratifs nominatifs est responsable relativement à la non divulgation des informations qu'elle gère. G Florin, S Natkin CNAM- Cedric 6
7 7. Nécessité de formalités préalables à la mise en oeuvre des traitements automatisés pour. Collecte, enregistrement et conservation des informations nominatives. Exercice du droit d'accès. Dispositions pénales de non respect G Florin, S Natkin CNAM- Cedric 7
8 8 3.3 Loi no du 3/7/1985 Décrit les règles relatives contrefaçons et au droit d'auteur aux Par exemple la copie (autre que pour sauvegarde) est punissable de trois mois à deux ans de prison, d'une amende de 6000 à Francs. 3.4 Loi no du 5/1/1988 Loi relative à la fraude informatique Sont passibles de sanctions pénales pouvant atteindre 5 ans de prison, une amende de 2 millions les faits suivants:. accès frauduleux aux données.. l'introduction de données.. l'entrave au fonctionnement du système.. la falsification de documents informatisés. G Florin, S Natkin CNAM- Cedric 8
9 9 Orientation du cours Position en général des problèmes (accident, malveillance) Traitement des problèmes au sens des actions malveillantes Présentation essentiellement de techniques informatiques Utilisables dans les réseaux : les réseaux sont considérés en informatique comme le danger essentiel du point de vue de la sécurité Techniques de cryptographie PLAN DU COURS I Aspects généraux de la sécurité I.1 Les menaces I.2 La politique de sécurité II Les techniques informatiques III Les protocoles de sécurité IV La cryptographie G Florin, S Natkin CNAM- Cedric 9
10 10 I Aspects généraux de la sécurité informatique G Florin, S Natkin CNAM- Cedric 10
11 11 I.1 Les menaces L'ensemble des actions de l'environnement d'un système pouvant entraîner des pertes financières. I.1.1) Menaces relevant de problèmes non spécifiques à l'informatique (hors du domaine de ce cours) Risques matériels accidentels Techniques de protection assez bien maîtrisées Incendie, explosion Inondation, tempête Foudre Vol et sabotage de matériels Vol d'équipements matériels Destruction d'équipements Destruction de supports de sauvegarde Autres risques Tout ce qui peut entraîner des pertes financières dans une société (pertes plutôt G Florin, S Natkin CNAM- Cedric 11
12 12 associées à l'organisation, à la gestion des personnels) - Départ de personnels stratégiques - Grèves -... G Florin, S Natkin CNAM- Cedric 12
13 13 I.1.2) Les pannes et les erreurs (non intentionnelles) Pannes/dysfonctionnements du matériel. Pannes/dysfonctionnements du logiciel de base. Erreurs d'exploitation. oubli de sauvegarde écrasement de fichiers Erreurs de manipulation des informations. erreur de saisie erreur de transmission erreur d'utilisation Erreurs de conception des applications. Erreurs d'implantation. G Florin, S Natkin CNAM- Cedric 13
14 14 I.1.3) Les menaces intentionnelles L'ensemble des actions malveillantes (qui constituent la plus grosse partie du risque). Qui devraient être l'objet principal des mesures de protection. Menaces passives Détournement des données (l'écoute, les indiscrétions) Exemples: espionnage industriel espionnage commercial violations déontologiques Détournement des logiciels Exemple: copies illicites Menaces actives Modifications des informations Exemple : La fraude financière informatique Le sabotage des informations (logique) Modification des logiciels G Florin, S Natkin CNAM- Cedric 14
15 15 Exemples: Bombes logiques, virus, ver G Florin, S Natkin CNAM- Cedric 15
16 16 I.1.4) Pourcentages des différentes causes de pertes - Actions malveillantes 61% (en croissance) - Risques accidentels 24% - Pannes et erreurs 12% - Autres 3% Explication de l'importance des actions malveillantes - Développement de l'informatique - Complexité croissante => plus grande vulnérabilité - Dans une ambiance de non sensibilisation aux problèmes de sécurité G Florin, S Natkin CNAM- Cedric 16
17 17 I.2 Exemples de menaces malveillantes à caractère informatique I.2.1 Déguisement Pour rentrer dans un système on essaye de piéger des usagers et de se faire prendre pour quelqu'un d'autre: Exemple: simulation d'interface système sur écran simulation de terminal à carte bancaire I.2.2 Répétition ("replay") Espionnage d'une interface, d'une voie de communication (téléphonique, réseau local) pour capter des opérations (même cryptées elles peuvent être utilisables) Répétition de l'opération pour obtenir une fraude. Exemple: Plusieurs fois la même opération de créditement d'un compte bancaire. I.2.3 Analyse de trafic On observe le trafic de messages échangés pour en déduire des informations sur les décisions de quelqu'un. G Florin, S Natkin CNAM- Cedric 17
18 18 Exemples: Bourse : augmentation des transactions sur une place financière. Militaire : le début de concentration entraîne un accroissement de trafic important. G Florin, S Natkin CNAM- Cedric 18
19 19 I.2.4 Inférence On obtient des informations confidentielles non divulguables à partir d'un faisceau de questions autorisées (et d'un raisonnement visant à faire ressortir l'information). Exemple: - Soit le fichier d'un hôpital la loi informatique et liberté interdit la divulgation d'informations personnelles (sur les maladies). mais autorise des opérations statistiques (améliorer les connaissances épidémiologiques) => pas de possibilité de sélection sur le nom, le numéro de sec, l'adresse,..etc. mais questions à caractère statistiques autorisées. Pour obtenir des informations confidentielles poser des questions à caractère statistique comportant un faisceau de contraintes permettant en fait de filtrer une seule personne. => question sur les effectifs G Florin, S Natkin CNAM- Cedric 19
20 20 sexe = masculin, age = 30, arrêt maladie,... G Florin, S Natkin CNAM- Cedric 20
21 21 I.2.5 Répudiation (déni de service) Un usager d'un service (informatique) affirme n'avoir pas : émis un ordre qui le gène a posteriori (commande, virement,...) reçu un ordre (idem) I.2.6 Modification de messages, de données Une personne non autorisée, un usager ou même un agent autorisé s'attribuent des avantages illicites en modifiant un fichier, un message (le plus souvent cette modification est réalisée par programme et entre dans la catégorie suivante) I.2.7 Modification des programmes I Les modifications à caractère frauduleuses Pour s'attribuer par programme des avantages. Exemple: virement des centimes sur un compte I Les modifications à caractère de sabotage G Florin, S Natkin CNAM- Cedric 21
22 22 Pour détruire avec plus ou moins de motivations des systèmes ou des données G Florin, S Natkin CNAM- Cedric 22
23 23 Deux types de modifications a) Infections informatiques à caractère unique Bombe logique ou cheval de Troie - Dans un programme normal on introduit un comportement illicite - mis en action par une condition de déclenchement ou trappe (la condition, le moment ou l'on bascule d'un comportement normal à anormal) Exemples: licenciement de l'auteur du programme date quelconque b) Infections auto reproductrices Il s'agit d'une infection informatique simple (du type précédent) qui contient de plus une partie de recopie d'elle même afin d'en assurer la propagation Virus : à action brutale Ver : à action lente (détruisant progressivement les ressources d'un systèmes) G Florin, S Natkin CNAM- Cedric 23
24 24 I.2 Politique de sécurité I.2.1 Définition Une politique de sécurité est un ensemble de règles qui fixent les actions autorisées et interdites dans le domaine de la sécurité. I.2.2 Étapes types dans l'établissement d'une politique de sécurité - Identification des vulnérabilités. En mode fonctionnement normal (définir tous les points faibles). En cas d'apparition de défaillances un système fragilisé est en général vulnérable : c'est dans un de ces moments intermédiaires qu'une intrusion peut le plus facilement réussir - Évaluation des probabilités associées à chacune des menaces - Évaluation du coût d'une intrusion réussie - Choix des contre mesures G Florin, S Natkin CNAM- Cedric 24
25 25 - Évaluation des coûts des contre mesure - Décision G Florin, S Natkin CNAM- Cedric 25
26 26 I.2.4 Les méthodologies de sécur ité Réalisées par des grands utilisateurs de techniques de sécurité ou des groupes de travail elles sont applicables par des prestataires de service sous forme d'audit de sécurité analyse de risques propositions d'actions pour améliorer la situation I Méthode M.A.R.I.O.N Méthode d'analyse des Risques Informatiques et Optimisation par Niveau. (à partir de 1984) Norme : CLUSIF: Club des Utilisateurs de La Sécurité Informatique Français APSAD: Assemblée Pleinière des Sociétés d'assurances Dommages Objectif: Mettre en place le schéma directeur de la sécurité des systèmes d'information SDSSI Trois approches selon le sujet traité: G Florin, S Natkin CNAM- Cedric 26
27 27 - Marion-AP (avant-projet) (Applicable aux grands comptes et aux compagnies d'assurance) - Marion-PME - Marion-RSX (Applicable aux réseaux) G Florin, S Natkin CNAM- Cedric 27
28 28 La Méthode Marion Les six étapes d'élaboration du Schéma Directeur de Sécurité du Système d'information a) Analyse des risques Établissement de scénarios de risques courus par l'entreprise. b) Expression du risque maximum admissible Calcul de la perte maximale subie par l'entreprise face à des événements mettant sa survie en péril c) Analyse des moyens de la sécurité existants Identifier et qualifier les moyens de la sécurité (organisation générale, physique et logique) G Florin, S Natkin CNAM- Cedric 28
29 29 d) Évaluation des contraintes techniques et financières Recensement des contraintes générales, techniques, humaines et détermination d'un budget pour la prévention et la protection e) Choix des moyens de sécurité Moyens à mettre en oeuvre ou à améliorer pour supprimer les risques en fonction des contraintes et du coût parade/risque f) Plan d'orientation Phase de bilan définissant le plan technique détaillé et rédaction finale du SDSSI. G Florin, S Natkin CNAM- Cedric 29
30 30 I Méthode M.E.L.I.S.A Délégation générale à l'armement MELISA S - Confidentialité des données sensibles MELISA P - Pérennité de fonctionnement du système MELISA M - Sécurité micro mini informatique MELISA. R - Sécurité réseau G Florin, S Natkin CNAM- Cedric 30
31 31 II Problèmes et techniques de la sécurité informatique G Florin, S Natkin CNAM- Cedric 31
32 32 II.1 Les problèmes de la sécurité des données II.1.1 Confidentialité des données C'est la propriété qui assure que seuls les utilisateurs habilités, dans des conditions prédéfinies, ont accès aux informations. Dans le domaine de l'entreprise cette garantie concerne - le droit de propriété.des secrets de fabrication.des informations stratégiques entreprise - niveau de production, de résultats - fichier clientèle - le droit des individus.défini par la loi informatique et liberté G Florin, S Natkin CNAM- Cedric 32
33 33 II.1.2 Intégrité des données C'est la propriété qui assure qu'une information n'est modifiée que dans des conditions pré définies (selon des contraintes précises) Contraintes d'intégrité : l'ensemble des assertions qui définissent la cohérence du système d'information. Exemples : -Toute règle de cohérence d'une base de données -Une modification intempestive (même très temporaire) est à interdire (modification de bilan pour une journée). G Florin, S Natkin CNAM- Cedric 33
34 34 I.1.3 L'authentification C'est la propriété qui assure que seules les entités autorisées ont accès au système. L'authentification protège de l'usurpation d'identité. Signature (au sens classique) = Authentification: La première idée contenue dans la notion habituelle de signature est que le signataire est le seul à pouvoir réaliser le graphisme (caractérisation psychomotrice)... Entités à authentifier: - une personne - un processus en exécution - une machine dans un réseau Ne pas confondre authentification avec confidentialité ou intégrité. L'authentification c'est un moyen clé de la sécurité pour assurer: - la confidentialité Celui qui lit une donnée est bien celui qui est autorisé à le faire (pour chaque fichier) G Florin, S Natkin CNAM- Cedric 34
35 35 - l'intégrité Idem : il ne suffit pas d'assurer l'intégrité des données. Celui qui a émis un message, un virement, est bien celui dont le nom figure dans le message, le virement,.. G Florin, S Natkin CNAM- Cedric 35
36 36 II.1.4 Non répudiation C'est la propriété qui assure que l'auteur d'un acte ne peut ensuite dénier l'avoir effectué. Signature (au sens habituel) = Non répudiation : La seconde idée contenue dans la notion habituelle de signature est que le signataire s'engage à honorer sa signature: engagement contractuel, juridique, il ne peut plus revenir en arrière. Deux aspects spécifiques de la non répudiation dans les transactions électroniques: a) La preuve d'origine Un message (une transaction) ne peut être dénié par son émetteur. b) La preuve de réception Un récepteur ne peut ultérieurement dénier avoir reçu un ordre s'il ne lui a pas plu de l'exécuter alors qu'il le devait juridiquement. Exécution d'ordre boursier, de commande,.. G Florin, S Natkin CNAM- Cedric 36
37 37 II.1.5 Pérennité Terminologie du milieu de la sécurité pour caractériser le bon fonctionnement du système informatique. En termes de la sûreté de fonctionnement on parle de: - Disponibilité/Indisponibilité L'aptitude d'un système informatique à pouvoir être employé à un instant donné par les utilisateurs. L'indisponibilité est une composante de la sécurité en ce sens qu'elle entraîne des pertes financières. - Fiabilité L'aptitude d'un système informatique à fonctionner correctement de manière continue pendant une période donnée (idée habituelle de pérennité). G Florin, S Natkin CNAM- Cedric 37
38 38 II.2 Généralités concernant quelques techniques de sécurité des données en informatique II.2.1 La protection (des interfaces) ou le contrôle de l'accès aux objets A l'origine de la protection - Idée de confinement des erreurs involontaires Pour empêcher qu'un usager n'interfère avec un autre à la suite d'une erreur involontaire Par exemple erreur de programmation détruisant l'espace mémoire d'un autre usager Puis évolution vers le concept de contrôle d'accès - Utilisation des mêmes moyens pour la validation des accès pour satisfaire les objectifs de confidentialité et d'intégrité Techniques basées sur le principe du moindre privilège G Florin, S Natkin CNAM- Cedric 38
39 39 Pour qu'un système fonctionne en sécurité il faut donner à ses utilisateurs exactement les droits dont il ont besoin pour s'exécuter : ni plus ni moins. Si l'on donne plus on risque de voir ces droits utilisés anormalement - soit involontairement (aspect précédent) - soit volontairement G Florin, S Natkin CNAM- Cedric 39
40 40 Approche et moyens utilisés pour la protection a) Des mécanismes systèmes de désignation évolués - Désignation des sujets: entités opératoires comme les usagers, les processus, les procédures,...) - Désignation des objets manipulés : comme les fichiers, les segments mémoire, les portes de communication...). b) Des mécanismes de gestion des droits d'accès (des sujets aux objets) c) Une vérification des droits (idéalement lors de toute opération, de manière moins stricte lors de l'ouverture de l'accès à un objet par un sujet). d) Une authentification correcte des sujets ( de façon à ce que les droits ne soient pas usurpés). Objectif final poursuivi G Florin, S Natkin CNAM- Cedric 40
41 41 L'ensemble des objets et des droits constitue pour chaque sujet un domaine de protection dont l'interface (la frontière) est infranchissable sauf autorisation explicite (dans tous les sens). G Florin, S Natkin CNAM- Cedric 41
42 42 Les systèmes à capacités On appelle capacité un droit d'accès que possède un sujet sur un objet. Pour chaque sujet on gère au niveau système (dans des segments de mémoire particuliers) l'ensemble des capacités de ce sujet (liste de capacités ou c-liste). Exemple: Dans le système VAX-VMS les primitives du noyau sont protégées par de très nombreux droits d'accès qui sont spécifiques de chaque utilisateur: - droit de créer des processus - droit de faire des opérations réseaux - droit de modifier ses droits... A chaque fois qu'un sujet ouvre un objet Ou a chaque fois qu'il accède à un objet selon la nature de l'objet et le niveau de protection souhaitée on vérifie le droit du sujet G Florin, S Natkin CNAM- Cedric 42
43 43 Problèmes à résoudre: - authentifier les utilisateurs. - empêcher la modification illégale des droits (passage par des guichets pour l'élévation des privilèges) - contrôler le transfert des droits (existence d'un droit de transfert des droits). - assurer la révocation des droits (si requête de l'utilisateur propriétaire ou à la destruction de l'objet). Solutions implantées - machines à anneaux - machines à domaines G Florin, S Natkin CNAM- Cedric 43
44 44 Les listes de droits On définit pour chaque objet la liste des sujets et leurs droits sur l'objet. Si l'on considère la matrice (sujet, objet) dont les éléments sont les droits d'accès du sujet sur l'objet: Listes de capacités - une approche de capacité consiste à stocker la matrice par lignes Listes de contrôle d'accès - une approche de liste de contrôle d'accès consiste à stocker la matrice par colonnes. Exemple : Dans le système de fichier d'unix (et dans presque tous les systèmes de fichiers on a une approche analogue) On associe à chaque fichier une liste de droits (lire, écrire, exécuter) a) Pour un usager particulier :le propriétaire du fichier b) Les membres du groupe du propriétaire c) Tous les usagers du systèmes NB Dans d'autres systèmes de fichiers les droits sont plus fins et l'on peut définir G Florin, S Natkin CNAM- Cedric 44
45 45 des listes pour d'autres groupes ou même pour chaque utilisateur (véritables listes de contrôle d'accès pour les objets fichiers ex VAX-VMS). G Florin, S Natkin CNAM- Cedric 45
46 46 Matrice de droits S1 Si O1 Oj Om Droits de Si sur Oj (1) Sn (2) (1) Liste de capacité (2) Liste de contrôle d accès G Florin, S Natkin CNAM- Cedric 46
47 47 Choix entre les deux approches Repose sur le coté plus ou moins pratique de la manipulation des droits: 1 Les listes de contrôle d'accès sont plus pratiques pour la révocation des droits (puisqu'ils sont associés à l'objet). 2 Pour le stockage des droits et la rapidité de leur consultation cela dépend des objets: - Les c-listes sont rangées avec les descriptifs des sujets. Favorable pour ce qui concerne les droits des objets manipulés en mémoire centrale par le noyau (peu de sujets actifs) - Les listes de contrôle d'accès doivent être rangées avec les descriptifs des objets Favorable dans le cas des fichiers G Florin, S Natkin CNAM- Cedric 47
48 48 II.2.2 Les techniques d'authentification L'authentification = vérification de l'identité d'une entité. L'une des mesures les plus importantes de la sécurité: - Il est impossible d'assurer la confidentialité, l'intégrité, la non répudiation sans s'appuyer sur la garantie préalable indiscutable de l'identité de l'entité soumettant une requête. - L'authentification devrait être assurée en continu. Il ne suffit pas de réaliser l'authentification une fois pour toute à l'ouverture d'un objet (en début de session). quand l'entité est une personne : elle peut quitter son poste en le laissant ouvert => procédure de déconnexion automatique, procédure de réautorisation périodique.. quand l'entité est informatique: une substitution peut avoir lieu (surtout en réseau, nécessité de protocoles de sécurité) G Florin, S Natkin CNAM- Cedric 48
49 49 Les moyens de l'authentification Deux problèmes de nature différente : authentification des personnes, authentification des entités informatiques L'authentification peut se faire par trois méthodes: 1 Ce que connaît l'utilisateur Le mot de passe, le code confidentiel. Technique: la plus simple la plus répandue applicable aux entités informatiques Problèmes bien connus: - le secret peut-être découvert par un tiers - le secret peut-être confié à un tiers Quelques parades: - Obliger l'usager à changer régulièrement de mot de passe. G Florin, S Natkin CNAM- Cedric 49
50 50 - Surveiller les tentatives d'accès illicite par comptage (les afficher). - Prévenir l'usager des connexions précédentes sur son compte en affichant la date et l'heure (par exemple du dernier accès). G Florin, S Natkin CNAM- Cedric 50
51 51 2 Ce que détient l'utilisateur Un secret matérialisé physiquement La clé traditionnelle, la carte (magnétique, à code barre, à puce) Technique simple, répandue. Les problèmes : - la perte, le vol du support - la duplication (plus ou moins facile mais toujours possible) 3 Ce qu'est l'utilisateur: les méthodes biométriques Une solution en rapide développement. Qui peut-être très efficace (à la limite trop en cas de décès par exemple) Le plus souvent onéreuse (dans l'état actuel des procédés) Qui peut-être difficile à accepter dans certains cas par l'utilisateur G Florin, S Natkin CNAM- Cedric 51
52 52 Techniques biométriques : Généralités Elles sont issues: - d'un caractère morphologique (biologique) a priori caractérisant de manière unique l'utilisateur mais dont le prélèvement peut ne pas suivre exactement un profil préenregistré (en raison même de son type). - de la classification automatique des caractères d'un ensemble d'usagers (analyse statistique, réseaux de neurones). Nécessité d'études approfondies du caractère utilisé - à l'intérieur du groupe humain des usagers autorisés. - ou dans une population quelconque (analyse de la variabilité du caractère retenu) G Florin, S Natkin CNAM- Cedric 52
53 53 Incertitudes des techniques biométriques - La variabilité intra-individuelle. - La variabilité inter-individuelle. conduisant à deux types d'erreurs possibles: - Le rejet à tort d'un individu autorisé - L'acceptation à tort d'une personne non autorisée. Quelques techniques biométriques à l'étude - L'empreinte digitale Le sujet applique son doigt sur un prisme La pression déclenche une analyse par balayage d'un faisceau infrarouge Le signal reçu dépendant des sillons de l'empreinte (creux et bosses successives) est analysé et classifié). - La vascularisation de la rétine C'est une empreinte biométrique analogue à l'empreinte digitale qui est très stable. G Florin, S Natkin CNAM- Cedric 53
54 54 L'image de fond de l'oeil est obtenue par un dispositif monoculaire utilisé dans les test de vision médicaux. La numérisation est effectuée par une caméra infrarouge L'image est classifiée - La voix Le sujet prononce quelques mots Le système numérise et classifie le signal G Florin, S Natkin CNAM- Cedric 54
55 55 - La géométrie de la main Le sujet applique une main sur un support Une caméra enregistre l'image. La caractérisation est obtenue par mesure de la longueur et de la largeur de chaque doigts. - Dynamique de la signature Elle est obtenue par une tablette graphique et un stylo reliés à un calculateur La signature et surtout le mouvement réalisé par la main pour la fabriquer sont analysés en comparaison à plusieurs signatures de référence. - Dynamique de la frappe clavier Un clavier spécial permettant la mesure précise des intervalles dans les séquence de frappe ou la pression des doigts sur le clavier est utilisé - Empreinte génétique Analyse du code génétique de l'individu Demande encore actuellement plusieurs heures. G Florin, S Natkin CNAM- Cedric 55
56 56 II.2.3 Les protocoles de sécurité a) Caractère temporel de la sécurité: une technique n'a réellement besoin d'être sûre que pour un laps de temps donné. b) Importance croissante des réseaux (qui posent des problèmes graves de sécurité) Deux facteurs qui amènent à définir des protocoles de sécurité (des suites d'échanges) permettant d'atteindre un niveau de sécurité suffisant sur une période donnée. La technique essentielle est la cryptographie Exemples de problèmes à résoudre: - dans des systèmes à mots de passe (à clés secrètes): protocoles pour l'échange sécurisé de clés. - dans des systèmes de transactions réparties : protocoles assurant la confidentialité des informations, G Florin, S Natkin CNAM- Cedric 56
57 57 protocoles assurant l'authentification de l'émetteur d'une transaction G Florin, S Natkin CNAM- Cedric 57
58 58 II.2.4 Les techniques de contrôle de sécurité informatique. II La validation formelle de sécurité L'objectif est de démontrer formellement qu'un système ou sont implantées des techniques sécuritaires réalise bien ses objectifs de sécurité. Une approche analogue à la preuve du logiciel mais une différence importante: La preuve classique s'arrête le plus souvent à vérifier que pour toutes les entrées correctes un programme (un système) produit des sorties attendues La validation formelle de sécurité doit prouver que le système est de sécurité: il revient toujours en un état de sécurité prédéfini. - Le système produit des résultats prédéfinis pour des entrées prédéfinies. - Il ne fait que cela. Il ne rajoute pas des effets de bord favorables (ce qui n'est pas grave) mais surtout mauvais (insécuritaires ou dégradant le système). G Florin, S Natkin CNAM- Cedric 58
59 59 - Quelle que soit la configuration plus ou moins dégradée du fonctionnement. G Florin, S Natkin CNAM- Cedric 59
60 60 II L'audit de sécurité informatique C'est l'opération d'évaluation et de contrôle des moyens de prévention et de protection des risques informatiques. Nombreuses techniques à développer: - Mise en place des scénarios d'attaques possibles. - Analyse des moyens de stockage des données permettant de percevoir les attaques - Analyse des moyens de détection en ligne utilisant ces données - Analyse des moyens pour l'exploitation ultérieure hors ligne permettant de définir de nouvelles contre mesures. Exemples: - Concernant les tentatives d'intrusion (mise en défaut des mécanismes d'authentification à mots de passe) G Florin, S Natkin CNAM- Cedric 60
61 61 - Enregistrement du maximum d'informations concernant tous les accès ayant réussis ou échoués. G Florin, S Natkin CNAM- Cedric 61
62 62 III LES PROTOCOLES DE SÉCURITÉ G Florin, S Natkin CNAM- Cedric 62
63 63 III.1 Introduction à la cryptographie III.1.1 Le chiffrement Ek M > C - Texte (message) M en clair : Une information dans sa forme de base - Texte (message) C chiffré, crypté, codé, brouillé, ou cryptogramme : l'information transformée de façon à ce que son sens soit caché - L'opération de transformation Ek est appelée : le chiffrement, le cryptage, l'encryptage, le codage, le brouillage G Florin, S Natkin CNAM- Cedric 63
64 64 Un chiffre concerne plutôt une technique de cryptage portant sur des éléments de taille fixe (caractères alphabétiques par exemple). Un code désigne plutôt un cryptage portant sur des éléments de taille variable (mots ou phrases) - La possibilité de crypter repose sur la connaissance de: la clé (algorithme E, secret k) l'ensemble des paramètres permettant la réalisation des opérations de cryptage ou de chiffrement. G Florin, S Natkin CNAM- Cedric 64
65 65 III.1.2 Le déchiffrement Dk' C > M - Déchiffrer un message chiffré C est l'opération qui permet de restituer un texte en clair M à partir d'une clé de déchiffrement Dk' que l'on possède. - Décrypter ou casser un code c'est parvenir au texte en clair sans posséder au départ les règles ou documents nécessaires au chiffrement. - L'art de définir des codes est la cryptographie (cryptographe). - L'art de casser des codes est appelé cryptanalyse ou cryptologie (cryptanalyste, cryptologue ou casseur de codes) - Un cryptosystème est l'ensemble des deux méthodes de chiffrement et de déchiffrement utilisable en sécurité. G Florin, S Natkin CNAM- Cedric 65
66 66 III.1.3 Propriétés des cryptosystèmes - Propriétés de base indispensables a) Dk' ( C ) = Dk' (Ek ( M ) ) = M Dk' est la fonction inverse de EK b) Ek et Dk' dépendent d'informations partiellement ou totalement secrètes - Propriétés importantes générales a) Ek et Dk' doivent être de préférence simples à appliquer de manière à: -atteindre des vitesses de chiffrement élevées - éviter un encombrement important des clés pour tout k k' d'un domaine d'emploi b) On estime que la sécurité ne doit pas dépendre du secret des algorithmes E et D mais uniquement du secret des clés k et k'. G Florin, S Natkin CNAM- Cedric 66
67 67 - Propriétés importantes pour l'usage a) Le code doit être très difficile à casser en partant uniquement des messages cryptés b) Le code doit être très difficile à casser même si l'on dispose d'un échantillon de messages et des messages cryptés correspondants. c) On ne doit pas pouvoir créer des textes C' qui aient l'apparence de textes cryptés ( Dk' ( C' ) est un texte valide ). G Florin, S Natkin CNAM- Cedric 67
68 68 III.1.4 Les deux catégories de cryptographie III Les chiffres symétriques (à clé privée) - Dk' et Ek sont très liés du point de vue du secret. - On peut déduire très facilement l'une des clés de la connaissance de l'autre : pratiquement k = k'. Exemple : Décalage des lettres de l'alphabet de n positions. La fonction directe (chiffrement) et son inverse (déchiffrement) se réalisent directement à partir de la connaissance de n. G Florin, S Natkin CNAM- Cedric 68
69 69 III Les chiffres asymétriques (à clé publique) - On choisit deux méthodes Dk' et Ek qui sont telles qu'il est très difficile de déduire Dk' de la connaissance de E k. Il faut trouver une fonction dont la fonction inverse est difficile à déterminer) - On peut donc rendre Ek publique (la clé publique) connue de tous dans un annuaire car c'est très pratique. - Par contre la clé Dk' (la clé privée) doit rester secrète et particulariser chaque utilisateur. - Propriété complémentaire (très utile) d'un système à clé publique: la commutativité. Dk' ( Ek ( M )) = Ek ( Dk' ( M ) = M G Florin, S Natkin CNAM- Cedric 69
70 70 III.1.5 Problème de la cryptograph ie La sécurité d'un cryptosystème repose en fait sur l'analyse de la complexité des algorithmes définis et sur les puissances de calcul disponibles pour une attaque. => domaine évoluant en permanence avec la recherche Exemples : - Le crypte de Vigenere Publié comme incassable au début du XX siècle => Décrypté 20 ans plus tard - L'algorithme du sac à dos Proposé comme une solution à clé publique => Rejeté en quelques années - Le DES 56 bits => Déclassifié en Une norme OSI propose un méthode de chiffrement => Version suivante : addendum déconseillant l'emploi du crypte comme non sécuritaire - Quid du RSA ("meilleur" algorithme actuel) publié comme incassable en 1978 dans la même revue qui a publié le chiffre de Vigenere. Le chiffrement absolu n'existe pas G Florin, S Natkin CNAM- Cedric 70
71 71 III.2 UTILISATION DE LA CRYPTOGRAPHIE DANS LES PROTOCOLES DE SÉCURITÉ III.2.1 Le problème de confidentialité - Repose uniquement sur l'existence d'un algorithme de cryptage efficace - Pour une information stockée I ou un message M. III Cryptographie à clé privée (Ek,Dk sont des secrets) On stocke Ek ( I ) On envoie Ek ( M ) Personne d'autre que les détenteurs du secret (Ek,Dk ) ne savent chiffrer ou déchiffrer III Cryptographie à clé publique Ek, clé privée Dk' On stocke Ek ( I ) On envoie Ek ( M ) Tout le monde sait encrypter, donc tout le monde peut crypter des données ou envoyer des messages cryptés. Seuls les détenteurs du secret Dk' peuvent retrouver le texte en clair G Florin, S Natkin CNAM- Cedric 71
72 72 III.2.2 Le problème d'in tégrité III En cryptographie à clé privée : Ek, Dk On peut utiliser le même principe que précédemment basé sur la seule possibilité de générer des données correctes par les usagers autorisés détenteurs du secret. L'intégrité ne peut être mise en cause que par les détenteurs du secret. Le cryptage est relativement coûteux si les données sont longues. Or il suffit de crypter une information courte comme un code polynomial ( "CRC" ) caractéristique de tout un message pour s'apercevoir des modifications éventuelles. On stocke I, CRC ( I ), Ek ( CRC ( I ) ) On envoie M, CRC ( M ), Ek ( CRC ( M ) ) - Tout le monde connaît la méthode de calcul des CRC et peut donc modifier les parties commençantes en leur donnant l'apparence de la cohérence. - Seul un utilisateur autorisé peut générer la signature cryptée G Florin, S Natkin CNAM- Cedric 72
73 73 correctement ou la vérifier pour détecter ainsi des modifications (atteintes à l'intégrité). G Florin, S Natkin CNAM- Cedric 73
74 74 III En Cryptographie à clé publique (Ek, Dk') ) On stocke I, CRC ( I ), Dk' ( CRC ( I ) ) On envoie M, CRC ( M ), Dk' ( CRC ( M ) Solution analogue à la précédente Il faut générer le CRC crypté au moyen de la clé privée pour que seuls les utilisateurs autorisés puissent générer des données (des messages) corrects. Tout le monde pourra vérifier ensuite leur correction au moyen de la clé publique. G Florin, S Natkin CNAM- Cedric 74
75 75 III Intégrité d'un message dans un flot de messages Un flot d'échanges de longue durée doit être caractérisé par une connexion. Une connexion dispose d'une référence: un identifiant qui permet de distinguer les messages appartenant à des connexions différentes. La référence de connexion est unique au moment ou la connexion est ouverte, mais la référence est le plus souvent réutilisée ultérieurement (c'est généralement un numéro d'entrée dans la table des connexions ouvertes). Chaque message d'une connexion est numéroté et donc est identifié, mais les numéros sont réutilisés de manière circulaire et donc réapparaissent ultérieurement (modulo 7 par exemple). G Florin, S Natkin CNAM- Cedric 75
76 76 Problème posé par la répétition : - Une tentative de répétition est possible - Réutilisation d'un message crypté d'une connexion ancienne. - Réutilisation d'un message ancien de la même connexion ayant un numéro cohérent dans le flot courant. Un message dupliqué (mais correct du point de vue connexion, séquence et signature) peut être inséré dans un flot par un usager malveillant et menacer l'intégrité de l'application. G Florin, S Natkin CNAM- Cedric 76
77 77 Solutions au problème de répétition: - a) Utiliser de très grands espaces de numérotation. des connexions et des messages. par exemple à 32 ou 64 bits. afin de rendre la réutilisation excessivement problématique. - b) Utiliser un estampillage unique supplémentaire des messages. par l'horloge physique de l'émetteur (datation des messages).. nécessite de disposer d'un protocole de synchronisation d'horloge (entre l'émetteur et le récepteur). permet au récepteur de vérifier la cohérence du message par sa date et évite ainsi les répétitions non détectées. G Florin, S Natkin CNAM- Cedric 77
78 78 III.2.3 Le problème d'authentification III L'authentification d'un usager d'un système informatique III Version de base par mot de passe - Chaque utilisateur dispose : d'un nom U d'un mot de passe secret P - On pourrait stocker en fichier de mots de passe en clair U, P mais protection des fichiers trop faible Ek - On suppose l'existence d'un crypte on stocke U, Ek(P) - Qualité de la fonction d'encryptage Etre employée dans un seul sens On sait uniquement encrypter Personne ne sait décrypter Notion de "fonction univoque" ("one way function") G Florin, S Natkin CNAM- Cedric 78
79 79 Exemples de génération de fonctions univoques au moyen de cryptosystèmes On dispose de l'un des deux types de cryptage. a) Un algorithme à clé privée - Utilisé avec comme clé le mot de passe lui même. - Seul le détenteur du mot de passe peut crypter celui-ci et le vérifier. b) Un algorithme à clé publique - On génère un couple E k,dk' - On détruit la clé de déchiffrement Dk' On sait toujours chiffrer des données, mais personne ne sait les déchiffrer. Seul le détenteur du mot de passe correct peut vérifier celui-ci. G Florin, S Natkin CNAM- Cedric 79
80 80 Fonctionnement d'une authentification d'usager à mot de passe - A chaque ouverture de session l'utilisateur présente son mot de passe - Il est immédiatement crypté - On compare le crypte obtenu à celui enregistré dans le fichier des mots de passe - Vision théorique des choses: le fichier peut-être accessible à tous en lecture puisque personne ne sait décrypter - Exemple du système UNIX - Le mot de passe est sur 8 caractères. - On en fait une clé de 56 bits pour chiffrer avec l'algorithme du DES. - On chiffre un texte composé de 64 bits à 0 avec la clé précédente. - On réitère 25 fois sur chaque crypte obtenu successivement. - Le résultat est traduit en 11 caractères imprimables placés dans un fichier (/etc/passwd) accessible en lecture par tous les usagers. G Florin, S Natkin CNAM- Cedric 80
81 81 - Problèmes de l'approche UNIX -A) Utilisation par les "pirates " de techniques de décryptage "force brute". 1) Un intrus essaye des mots de passe au hasard (surtout si la longueur de P est faible) Très facile surtout si l'intrus a pu recopier le fichier des mots de passe sur son calculateur Avec un calculateur peu puissant le calcul du crypte UNIX prend de l'ordre de 1 seconde Avec un circuit DES on peut le faire en 1ms. 2) Meilleure technique de piratage Les mots essayés sont: Tirés d'un dictionnaire de la langue de l'utilisateur. Tirés d'une liste de prénoms On peu ainsi casser jusqu'à 30% des mots de passe. - B) Espionnage de la ligne entre la console utilisateur et le calculateur ligne) Le mot de passe y circule en clair Par exemple sur ethernet (espion de G Florin, S Natkin CNAM- Cedric 81
82 82 III Mot de passe avec clé complémentaire aléatoire Différentes solutions pour contrer les attaques force brute (utilisées indépendamment ou en conjonction) - Interdiction de plus de n tentatives en échec - Mise en protection du fichier des mots de passe (accès contrôlé par primitive système) - Interdiction d'utilisation des mots de passe cassable facilement (mots du dictionnaire,...). - Adjonction au mot de passe P connu de l'usager d'une clé complémentaire N très difficile à deviner (l'heure de création du mot de passe, une clé aléatoire) On stocke dans le fichier des mots de passe protégé U, N, Ek(P, N) A chaque ouverture on ajoute au passe P fourni par l'usager la clé N avant de crypter. G Florin, S Natkin CNAM- Cedric 82
83 83 Exemple : Pour certains unix une clé complémentaire de 12 bits ("salt") est construite à partir de l'uid (code interne utilisateur) et de l'heure de génération du mot de passe. On multiplie par 4096 le nombre d'essais à réaliser par mots de passe pour un pirate. G Florin, S Natkin CNAM- Cedric 83
84 84 III Procédures sécurisées d'authentification par mot de passe sur les réseaux. Pour assurer la confidentialité du mot de passe: - cryptage de celui ci. Un intrus pourrait cependant - enregistrer le mot de passe crypté - le réutiliser ultérieurement sous sa forme cryptée (répétition, "replay"). Solutions: -Utilisation de la date précise d'ouverture pour rendre inopérantes les tentatives en répétition. -Utilisation d'une synchronisation des horloges entre le site utilisateur et le site d'authentification pour vérifier la cohérence des dates et déjouer les tentatives de répétition. G Florin, S Natkin CNAM- Cedric 84
85 85 La solution (à clé privée) - Les deux entités ont en commun une clé secrète ku - Les deux sites ont des horloges synchronisées Site Utilisateur Authentificateur Site 1 : Utilisateur U Demande d'ouverture(u) login(u) > 2 : Consultation fichier d'autorisation 3 : Lecture clé de U: ku 4 : Lecture de la date T 5 : Émission T cryptée X = E ku (T) < : Déchiffrage T = Dku (X) 7 : Vérification cohérence T 8 : U donne son mot de passe et l'heure courante cryptés Y = E ku (T, P) > G Florin, S Natkin CNAM- Cedric 85
86 86 9 : Déchif T,P = Dku (Y) 10 : Fin : vérification habituelle du passe G Florin, S Natkin CNAM- Cedric 86
87 87 Remarques : - A envoie son heure courante T cryptée pour qu'un intrus ne puisse rejouer une séquence enregistrée à sa place. U vérifie la cohérence de T. - U retransmet l'heure fournie par A en plus de son mot de passe pour la même raison. - Le mot de passe ne peut-être obtenu par espionnage du réseau par un intrus. - Solution encore plus sophistiquée: Kerberos. G Florin, S Natkin CNAM- Cedric 87
88 88 III Solution d'authentification d'un usager dans un réseau à clés publiques - Les deux entités ont chacun un couple clé publique, clé privée: (Eu, Du) pour l'utilisateur (Ea, Da) pour l'authentifieur - Tout le monde connaît les clés publiques Eu, Ea. Da - Seul U connaît Du et seul A connaît - On a la propriété de commutativité de l'algorithme à clé publique utilisé E ( D ( M )) = D ( E ( M )) = M - Les deux sites ont des horloges synchronisées G Florin, S Natkin CNAM- Cedric 88
89 89 Site Utilisateur Site Authentificateur 1 :Demande d'ouverture(u) login(u) > 2 : Lecture de l'heure T 3 : Émission de T cryptée par la clé secrète de A X = Da (T) < : Déchiffrage de T avec Ea clé publique de A : T = Ea (X) 5 : Vérification cohérence de l'heure transmise T 6 : U renvoie l'heure courante cryptée par sa clé secrète Y = Du (T) > 7 : Déchiffrage T = Eu (Y) par la clé publique de U 8 : Fin d'ouverture G Florin, S Natkin CNAM- Cedric 89
90 90 Remarques : - En fait il n'y a plus de mot de passe au sens habituel: c'est la connaissance par l'utilisateur U de sa clé privée qui lui sert de mot de passe - A envoie son heure courante T cryptée pour qu'un intrus ne puisse rejouer une séquence enregistrée à sa place. Seul A peut générer ce message puisque seul A connaît Da - U vérifie la cohérence de T ce qui empêche la répétition d'un ancien échange. - U peut décoder T (comme tout le monde d'ailleurs) car U connaît la clé publique de A. - U retransmet l'heure fournie par A en la codant de sa clé privée. Lui seul peut le faire, ce qui pour A est équivalent à la fourniture d'un mot de passe. - A peut décoder et vérifier la date ce qui évite à nouveau la répétition. G Florin, S Natkin CNAM- Cedric 90
91 91 III L'authentification d'un message (d'une donnée) d'un système informatique III Cas d'un algorithme de cryptage à clé privée On stocke Ek ( I ) On envoie Ek ( M ) Personne d'autre ne sait encrypter pareillement, sauf ceux qui détiennent le secret Dk L'émetteur comme le destinataire (d'un message) doivent donc partager une clé secrète unique de manière à assurer à la réception que seul l'émetteur autorisé a pu fabriquer le message. Problème posé : la fabrication puis la distribution de nombreuses clés de session secrètes (traité plus loin) Remarques: On obtient d'une seule opération la confidentialité, l'intégrité, l'authentification. Comme précédemment on peut éviter de coder tout en ne signant que le CRC mais on perd la confidentialité. G Florin, S Natkin CNAM- Cedric 91
92 92 III Cas d'un algorithme de cryptage à clé publique A Solution avec authentification seule Comme un usager émetteur d'information E est le seul à connaître une clé privée De il suffit qu'il signe de cette clé: On stocke De ( I ) On envoie De ( M ) Si le récepteur, en appliquant la clé publique Ee de l'émetteur arrive à décoder le message alors il est sûr de l'identité de l'émetteur Personne d'autre ne sait encrypter pareillement, sauf ceux qui détiennent le secret De Mais l'échange n'est absolument pas confidentiel puisque tout le monde peut décoder le message avec la clé publique Ee de l'émetteur. G Florin, S Natkin CNAM- Cedric 92
93 93 B Authentification et confidentialité d'une transmission de message en cryptographie à clés publiques - Les deux entités communicantes ont un couple clé publique, clé privée/ (Ee, De) pour l'émetteur (Er, Dr) pour le récepteur - Tout le monde connaît les clés publiques Ee, Er. - Seul E connaît De et seul R connaît Dr - On a E ( D ( M )) = D ( E ( M )) = M Du récepteur vers l'émetteur : la preuve d'origine - Authentification et confidentialité de l'émetteur vers le récepteur Comme un usager émetteur d'information E est le seul à connaître une clé privée De il doit commencer par signer de cette clé. De manière à autoriser seulement le récepteur à accéder aux informations il doit ensuite signer de la clé Er G Florin, S Natkin CNAM- Cedric 93
94 94 Protocole d'authentification et de confidentialité à clé publique: message M signature S = Er ( De (M)) > S A la réception de Dr(S) = Dr(Er(De(M))) = De(M) Puis Ee ( De (M ) ) = M Seul E a pu envoyer M car seul E peut appliquer De. Seul R peut accéder à M car seul R peut appliquer Dr. G Florin, S Natkin CNAM- Cedric 94
95 95 Du récepteur vers l'émetteur : la preuve de remise Avec le protocole précédent le récepteur est certain que l'émetteur est bien l'émetteur autorisé mais l'émetteur n'est pas assuré de la remise de son message au destinataire autorisé. On réalise le même protocole en retour pour transporter un acquittement noté ici ACQ. acquittement ACQ (M) signature S = Dr ( ACQ (M)) < A la réception de S Er ( Dr ( ACQ (M)) ) = ACQ (M) - Seul R a pu envoyer ACQ(M) car seul R peut appliquer Dr Remarques: - On peut aussi protéger la confidentialité de l'acquittement par Ee(Dr(ACQ(M))). - On ne résout pas le problème de non répudiation car l'émetteur comme le récepteur peuvent prétendre qu'ils ont perdu ou qu'on leur a dérobé leur clé. G Florin, S Natkin CNAM- Cedric 95
96 96 III.2.4 Le problème de non répudiation Il s'agit d'éviter un déni de responsabilité d'une entité communicante : - Aussi bien du récepteur qui ne peut dénier avoir reçu un ordre - que de l'émetteur qui ne peut dénier l'avoir donné. Dans toutes les circonstances l'utilisateur peut prétendre que l'on a usurpé son identité. C'est un problème principalement juridique mais qui doit être réglé dans le cadre de techniques informatiques. Deux catégories de réponses: - La responsabilité totale du secret des clés - La notarisation G Florin, S Natkin CNAM- Cedric 96
97 97 III La responsabilité totale du secret des clés Les émetteurs ou les récepteurs ne peuvent en aucun cas arguer de la perte de leur code s'ils n'en ont pas fait la déclaration immédiate. Toute utilisation du secret hors déclaration de perte engage la responsabilité du détenteur (Ex: carte bancaire) Dans cette hypothèse on peut utiliser des techniques d'authentification électronique et de preuve de remise. - C'est la bonne foi de l'une des parties contre celle de l'autre (en général en faveur des banques pour la carte bancaire) - Mais c'est également la qualité des appareils et du protocole de sécurité qui est en cause (des jugements ont été rendus contre les banques dans certains cas) - Tous les conflits ne peuvent qu'être arbitrés en justice. G Florin, S Natkin CNAM- Cedric 97
98 98 III Les techniques de notarisation Les transactions sont effectuées par l'intermédiaire d'une entité juridiquement sûre (un notaire électronique). C'est une tierce partie reconnue contractuellement par les entités qui communiquent. Ex le réseau international inter bancaire SWIFT Le notaire garantit la sécurité d'une transaction: - confidentialité - authentification - non répudiation par la datation, la journalisation de la transaction. de manière à réduire l'incertitude en cas de conflit. G Florin, S Natkin CNAM- Cedric 98
99 99 Exemple - Un protocole de notarisation utilisant des clés privées. Le notaire doit disposer des clés Ee, De et Er, Dr de (émetteur, récepteur). et d'une clé secrète propre En, Dn Notaire Er(ACQ(E,R,M,T)) Ee(E,R,M) En(E,R,M,T) Er(E,R,M,T) En(E,R,M,T) En(E,R,M,T) Emetteur Récepteur G Florin, S Natkin CNAM- Cedric 99
100 L'émetteur E souhaite envoyer le message M au destinataire R de façon notarisée : Il envoie au notaire Ee ( E, R, M ) 2 - Le notaire qui reçoit la transaction peut la décoder puisqu'il connaît De. Il date la transaction T et la journalise: Enregistrement de E, R, M, T La transaction ne pourra pas ensuite être reniée par E. 3 - Le notaire possède une clé secrète personnelle En qu'il utilise pour signer la transaction S = En(E,R,M,T). Il renvoie cette signature en réponse à E qui va la conserver pour preuve de la notarisation effectuée. 4 - L'émetteur E envoie alors la transaction à son destinataire sous la forme S signée par le notaire. De la sorte il ne peut avoir modifié celle ci entre temps R ne peut encore interpréter les informations mais il enregistre S pour preuve de la requête de E. G Florin, S Natkin CNAM- Cedric 100
101 Pour connaître M, R demande au notaire le déchiffrement de En ( E, R, M, T) Le notaire envoie à R la transaction chiffrée avec la clé de R soit Er ( E, R, M, T). Seul R peut la lire confidentialité, intégrité et authenticité. 6 - Pour terminer complètement le protocole il faut que le notaire dispose d'une preuve de remise à R soit une réponse: Er ( ACQ ( E, R, M, T ) ) que le notaire enregistre. G Florin, S Natkin CNAM- Cedric 101
102 102 III.2.5 Le problème de distribution des clés Avec les systèmes de cryptographie (à clés privées mais aussi à clés publiques) la sécurité dépend surtout du secret des clés et donc on doit changer souvent de clés. III Distribution manuelle des clés Les clés sont fabriquées par un office central Les clés sont distribuées par courrier postal ou tout autre procédé de livraison. Solution assez médiocre: - Vulnérable - Très lente - Peu pratique et coûteuse si l'on change souvent III Distribution par réseau des clés Profiter des possibilités de transport des données offertes par le réseau Sans mettre en jeu la sécurité. G Florin, S Natkin CNAM- Cedric 102
103 103 III Distribution hiérarchique On utilise plusieurs niveaux de clés: - Un niveau supérieur (par exemple un serveur national) sert à la fabrication et à la distribution de clés au niveau inférieur (par exemple régional). - Pour distribuer des clés régionales, le niveau national dispose d'une clé unique qui n'est utilisée que pour la distribution (afin d'éviter d'offrir des messages longs cryptés aux cryptanalyste pour une attaque statistique) - La clé du plus haut niveau doit être distribuée manuellement. G Florin, S Natkin CNAM- Cedric 103
104 104 Exemple de protocole de distribution de clés de session à deux niveaux: - Chaque site du niveau 2 (régional) connaît la clé de distribution des clés du niveau 1 (national) - Chaque site du niveau 2 reçoit tout d'abord du niveau national une clé secrète propre qui lui permet de dialoguer avec ce niveau sans utiliser en permanence la clé nationale qui serait vulnérabilisée - Il déchiffre sa clé secrète avec la clé nationale. Niveau 1 National En(Ea) En(Eb) Niveau 2 Régional Site A Site B G Florin, S Natkin CNAM- Cedric 104
105 105 - Obtention d'une clé de session L'initiateur de la communication (site régional A de clé secrète Ea) demande au niveau (national) une clé de session pour établir un dialogue privé avec un autre site régional B (de clé secrète Eb) Le niveau national connaît les clés Ea et Eb. Il détermine une clé de session Es et la transmet cryptée par Ea et aussi cryptée par Eb à A A commence sa session avec B en lui envoyant la clé de session cryptée par Eb (que A ne serait pas capable d'interpréter) mais que B va décoder. A et b disposent d'une clé commune secrète Es G Florin, S Natkin CNAM- Cedric 105
106 106 Niveau 1 Demande de clé de session A B Eb(Es), Ea(Es) Eb(Es) Es(M) Emetteur Récepteur G Florin, S Natkin CNAM- Cedric 106
107 107 III Distribution non hiérarchique des clés Pour faire communiquer secrètement des entités qui n'ont aucune référence hiérarchique commune (comment échanger des clés dans un réseau sans avoir de clé et sans pouvoir être surpris). La méthode des puzzles L'initiateur - Il transmet au destinataire un grand nombre de possibilités par exemple possibilités de choisir une clé (les puzzles) - Un puzzle c'est : un identifiant unique d'une clé (numéro) une clé - Les puzzles sont tous cryptés de façon à ce que ni le numéro de séquence ni la clé ne soient en clair. G Florin, S Natkin CNAM- Cedric 107
108 108 - Les puzzles sont cryptés tous de façon différente et pas trop difficile à casser en force brute. Par exemple la clé employée (d'un DES) fait 56 bits dont 24 ont été fixés. Il reste 2 32 configurations à essayer (quelques heures de calcul pour casser un puzzle). - Les puzzles sont transmis dans le désordre Le destinataire - Il choisit une clé au hasard et il la casse. - Il retransmet à l'initiateur en clair le numéro de séquence de la clé qu'il a retenu: - L'initiateur qui connaît tous les puzzles et le destinataire qui l'a décrypté ont en commun une clé de session. - Un intrus connaît le numéro de séquence de la clé mais il ne connaît pas sa valeur. - Pour obtenir le même résultat il doit en moyenne essayer décryptages. G Florin, S Natkin CNAM- Cedric 108
109 109 en force brute (10000 fois 3 heures) G Florin, S Natkin CNAM- Cedric 109
110 110 III.2.6 La protection des clés: le partage d'un secret - Certaines opérations sont suffisamment sensibles pour devoir engager la responsabilité de plusieurs personnes. - On peut faire vérifier l'identité de plusieurs usagers simultanément possesseurs d'un mot de passe pour engager une action. - Mais cette approche peut ensuite être encore raffinée en souhaitant donner une part de responsabilité plus importante selon un grade: Ex : Il suffit de la présence du responsable financier pour ouvrir le coffre ou de trois chefs de service ou... - Le problème du partage d'un secret :. Comment diviser une clé d'accès représentée par une valeur numérique V en parts ( t+1 par exemple ). De telle façon qu'un groupe de porteurs de t+1 parts peuvent reconstituer la clé alors qu'un groupe de porteurs de t parts ne le peuvent pas.. Les porteurs de parts doivent pouvoir reconstituer V dans un système G Florin, S Natkin CNAM- Cedric 110
111 111 informatique d'autorisation sans jamais connaître V. G Florin, S Natkin CNAM- Cedric 111
112 112 - La solution de Shamir V valeur numérique entière. On génère aléatoirement t valeurs entières a1, a2,..., at. On leur associe un polynôme dont le terme constant est V : P(x) = at xt + at-1 xt a1 x + V. Une part du secret est un couple (xi,p(xi) xi non nul les parts sont générées par des xi différents. Pour éviter une possible attaque force brute par un groupe de porteurs agissant par essais et erreurs pour compléter leur connaissance:. on choisit un entier premier n grand. on fait tous les calculs en arithmétique modulo n G Florin, S Natkin CNAM- Cedric 112
113 113 Fonctionnement de la méthode Tout groupe d'au moins t+1 possesseurs de parts - Peut résoudre le système linéaire de détermination des coefficients du polynôme - Et ainsi déterminer V x1**t xt+1**t.. (at, at-1,..., a1, V).. = ( P(x1),..., P(xt+1).. x1.. xt Comme les xi sont différents et non nuls la matrice est régulière - Tout sous groupe de porteurs en nombre inférieur ou égal à t ne peut déterminer t qu'à des constantes multiplicatives près. G Florin, S Natkin CNAM- Cedric 113
114 114 Annexe Les normes de sécurité des systèmes Le livre orange G Florin, S Natkin CNAM- Cedric 114
115 115 A) Norme du département de la défense américain (DOD) Norme T.C.S.E.C (1985) Trusted Computer Systems Evaluation Criteria Plus connue sous le nom de "livre orange" "Orange book" La référence actuelle pour l'évaluation de la sécurité d'un système informatique par rapport à une liste de critères conduisant à un classement. Quelques critères utilisés: - Existence d'une politique de sécurité définie de façon explicite (en particulier précisant comment sont octroyés les droits d'accès) - Existence d'un classement selon le niveau de sécurité des informations. - Garantie du mécanisme de sécurité au même niveau que les informations qu'il est censé garantir. - Identification des personnes ayant accès G Florin, S Natkin CNAM- Cedric 115
116 116 - Accès uniquement aux informations pour lesquelles il est habilité. - Enregistrement de toute action pouvant affecter la sécurité (pour analyse ultérieure) - Évolution indépendante du matériel et du logiciel du point de vue de la sécurité. G Florin, S Natkin CNAM- Cedric 116
117 117 Les quatre divisions du livre orange Après l'identification et l'évaluation des mécanismes sécuritaires implantés dans le système classification du système informatiques selon sept niveaux principaux de sécurité (avec des divisions et des sous divisions) Chaque niveau inclut les mécanismes de sécurité du niveau inférieur Quelques caractéristiques de chaque niveau Division D : Sécurité très faible ou nulle En l'absence d'une possibilité d'évaluation réelle Ces systèmes ne peuvent être classés ailleurs. L'accès physique ouvre l'accès à toutes les ressources Exemple : Le PC sous MS-DOS Les macintosh sous MAC-OS (à coup sur pour les versions antérieures à V7) G Florin, S Natkin CNAM- Cedric 117
118 118 Division C : La division des systèmes répandus Niveau C1 Sécurité dite discrétionnaire (Sécurité de base des systèmes actuels) - Les usagers sont identifiés - Authentification par mot de passe - Chaque usager contrôle les ressources dont il est propriétaire en définissant les droits d'accès en lecture ou écriture des autres. Exemple: Les systèmes UNIX standards Niveau C2 Protection d'accès contrôlé (C1 avec de l'audit) - Tous les objets manipulés par un usager ne doivent contenir que des données autorisées - On doit tracer tout événement touchant à la sécurité (audit des intrusions) Exemple : Certains UNIX G Florin, S Natkin CNAM- Cedric 118
119 119 Division B Systèmes très bien protégés (en pratique peu de systèmes grand public) Niveau B1 Protection avec étiquettes de sécurité (labels) Introduction d'une sécurité à plusieurs niveaux distinguant selon les ressources différentes étiquettes de sécurité (secret, top secret,...) Ex : Certifié ou en phase de certification B1 - SUN OS - GOUD-UTX / 32S - System v / MLS Niveau B2 Protection structurée - Tous les objets ont obligatoirement un label - Les périphériques doivent respecter les labels - Il existe un modèle de sécurité objet d'une preuve de validité avec des tests de pénétration Ex :TRUSTED XENIX Unix system laboratories System V r4 avec module ES "enhanced security" G Florin, S Natkin CNAM- Cedric 119
120 120 Niveau B3 Les domaines de sécurité - Isolation des domaines de protection renforcée à l'aide de dispositifs matériels. Division A La conception vérifiée - Existence d'un modèle formel de sécurité - Preuve mathématique formelle de la validité du modèle de sécurité - Analyse formelle des canaux de communication (apparents ou cachés) - Distribution de confiance des accès Exemple : Le système SCOMP de Honeywell B Norme ITCSEC - Le livre blanc - Version européenne de la norme américaine - Peu diffusée - Postérieure à la norme américaine> corrige certains points G Florin, S Natkin CNAM- Cedric 120
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.
DTIC@Alg 2012 16 et 17 mai 2012, CERIST, Alger, Algérie Aspects techniques et juridiques de la signature électronique et de la certification électronique Mohammed Ouamrane, Idir Rassoul Laboratoire de
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux
Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001
ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet [email protected] Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001 PLAN Introduction Générale Introduction MEHARI L'analyse
Contrat d'hébergement application ERP/CRM - Dolihosting
Date 30/10/13 Page 1/6 Contrat d'hébergement application ERP/CRM - Dolihosting Le présent contrat est conclu entre vous, personne physique ou morale désignée ci-après le client et ATERNATIK dont le numéro
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information
INF4420: Éléments de Sécurité Informatique
: Éléments de Module II : Sécurité SE et des logiciels José M. Fernandez M-3109 340-4711 poste 5433 Module II Aperçu Semaine 5 Sécurité dans les systèmes d'exploitation (SE) Contrôle d'accès dans les SE
Chapitre 1 : Introduction aux bases de données
Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données
Chap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA
Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA Définition de la réglementation 21 CFR partie 11 Au cours de la dernière décennie, l'industrie pharmaceutique a très rapidement
RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue
RÈGLEMENT N O 9 Règlement sur l utilisation des actifs informatiques et de télécommunication du Cégep de l'abitibi-témiscamingue Adopté à la réunion ordinaire du Conseil d administration, le 22 juin 2004
CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Sécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
État Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Politique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Mini-Rapport d Audit basé sur la méthode d analyse MEHARI
Projet Réseau Sécurité Mini-Rapport d Audit basé sur la méthode d analyse MEHARI Equipe Analyse 15/12/07 Sommaire II/ Présentation de la méthode MEHARI...4 III/ Définition et classification des éléments
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND
CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND Version en date du 1/06/2015 ARTICLE 1 : OBJET Les présentes conditions particulières, complétant les conditions générales de service de PHOSPHORE SI, ont
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Fiche méthodologique Rédiger un cahier des charges
Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
Malveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
Gestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT
CONDITIONS GENERALES DE VENTE ET D UTILISATION RELATIVES A L UTILISATION D AUTOBIZ-DIRECT Éditeur Autobiz-Direct est édité par : Shakazoola (France) S.A. au capital de 296 000 RCS Nanterre 440 238 772
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES
REPUBLIQUE FRANÇAISE PREMIER MINISTRE Secrétariat Général de la Défense Nationale N 730/ SCSSI Issy-les-Moulineaux, le 13 janvier 1997 GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS
Introduction à la Sécurité Informatique
Plan Introduction à la Sécurité Informatique Cours 2 LFIAG Réalisé par: Jihène Trabelsi 1. Introduction: Risques et enjeux de la SI 2. Sécurité au niveau du SE 3. Sécurité physique 4. Sécurité logique
Cryptographie. Master de cryptographie Architectures PKI. 23 mars 2015. Université Rennes 1
Cryptographie Master de cryptographie Architectures PKI 23 mars 2015 Université Rennes 1 Master Crypto (2014-2015) Cryptographie 23 mars 2015 1 / 17 Cadre Principe de Kercho : "La sécurité d'un système
CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet
CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader
Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:
Principes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Conditions Générales d Utilisation
Conditions Générales d Utilisation Les présentes Conditions Générales d'utilisation de MaGED (ci-après désignées les "Conditions Générales"), ont pour objet de définir les relations contractuelles entre
Convention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
LA VoIP LES PRINCIPES
LA VoIP LES PRINCIPES 1 PLAN La VoIP Définition VoIP & ToIP Concepts de la VoIP Les principaux protocoles de la VoIP Transport Signalisation La sécurité dans la VoIP 2 Définition VoIP est l abréviation
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA»)
ADDENDA AU CONTRAT BLACKBERRY SOLUTION DE LICENCE POUR WATCHDOX CLOUD DE BLACKBERRY («le ADDENDA») AVIS IMPORTANT: Afin d'accéder et / ou utiliser ce service Cloud (tel que défini ci-dessous) Vous devez
[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE
CHARTE D UTILISATION DE GÉOANJOU : PLATEFORME MUTUALISEE POUR LE PARTAGE D'INFORMATIONS GEOLOCALISEES EN MAINE ET LOIRE PREAMBULE Dans le cadre du projet Anjou Dynamique Numérique (développement des services
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version 1.2 - Auteur : Nathalie MEDA
Espace Numérique Régional de Santé Formation sur la messagerie sécurisée Version 1.2 - Auteur : Nathalie MEDA 1 Sommaire Introduction Qu est ce qu une messagerie sécurisée? Pourquoi utiliser une messagerie
Comprendre ITIL 2011
Editions ENI Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000 Collection DataPro Extrait 54 Comprendre ITIL 2011 Normes et meilleures pratiques pour évoluer vers ISO 20000
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Cryptographie et fonctions à sens unique
Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech [email protected] Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions
A. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Sécurité informatique : règles et pratiques
Sécurité informatique : règles et pratiques Dominique PRESENT I.U.T. de Marne la Vallée Construire une politique de sécurité : 12 thèmes Règles et pratiques : premières procédures à mettre en place basées
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007
Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée Livre blanc Google - Février 2007 La sécurité dans Google Apps POUR PLUS D'INFORMATIONS En ligne : www.google.com/a
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d
Dans le cadre du déploiement de l application «Base élèves premier degré (BE1D)» chaque directeur d école et agent de mairie va disposer d un outil d authentification forte pour y accéder : une clé de
Gestion des utilisateurs et Entreprise Etendue
Gestion des utilisateurs et Entreprise Etendue Laurent Ruyssen 6 rue Beaubourg - 75004 PARIS T 1 44 59 93 00 F 1 44 59 93 09 [email protected] - http://yphise.fr GUEE0009-1 Agenda Entreprise Etendue Mission
Le modèle de sécurité windows
Le modèle de sécurité windows Cours Windows 2008-2009 Franck Rupin - Laurent Gydé 1 Le modèle de sécurité windows 1 Généralités 2 Les composants du système de sécurité 3 La protection des objets 4 Audit
SYSTÈME DE GESTION DE FICHIERS
SYSTÈME DE GESTION DE FICHIERS - DISQUE 1 Les couches logiciels réponse requête Requêtes E/S Système E/S Pilote E/S Interruptions utilisateur traitement S.E. commandes S.E. S.E. matériel Contrôleur E/S
THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques
THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: [email protected] Web: www.thegreenbow.fr
Sécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES
Leçon 11 PROBLEMES D'ORDONNANCEMENT AVEC RESSOURCES Dans cette leçon, nous retrouvons le problème d ordonnancement déjà vu mais en ajoutant la prise en compte de contraintes portant sur les ressources.
CODE PROFESSIONNEL. déontologie
déontologie Code de déontologie des professionnels du marketing direct vis-à-vis de la protection des données à caractère personnel 1 Code de déontologie des professionnels du marketing direct vis-à-vis
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR
CONDITIONS GENERALES DE VENTE DE LA LICENCE SERVEUR Article 1. Objet Du Contrat : La société CapiTechnic a pour activité l ingénierie en méthodes et maintenance et plus particulièrement la location d un
Manuel d'utilisation du client VPN. 9235967 Édition 1
Manuel d'utilisation du client VPN 9235967 Édition 1 Copyright 2004 Nokia. Tous droits réservés. La reproduction, le transfert, la distribution ou le stockage d'une partie ou de la totalité du contenu
La sécurité des systèmes d information
Ntic consultant [email protected] 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
SafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
Cryptologie à clé publique
Cryptologie à clé publique La cryptologie est partout Chacun utilise de la crypto tous les jours sans forcément sans rendre compte en : - téléphonant avec un portable - payant avec sa carte bancaire -
Article I. DÉFINITIONS
Conditions particulières de vente «Hébergement dédié» ONLINE SAS au 22/10/2012 ENTRE : Le Client, Ci-après dénommé l' «Usager». ET : ONLINE, Société anonyme par actions simplifiée, au capital de 214 410,50
Cahier des Clauses Techniques Particulières
MARCHES PUBLICS DE FOURNITURES COURANTES ET SERVICES AGENCE FRANCAISE DE SECURITE SANITAIRE DE L ENVIRONNEMENT ET DU TRAVAIL DEPARTEMENT COMMUNICATION INFORMATION ET DEBAT PUBLIC UNITE INFORMATION EDITION
PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE
PMI PLACE DE MARCHE INTERMINISTERIELLE GUIDE D'UTILISATION UTILISATEUR OPERATEUR ECONOMIQUE ETAT tous droits réservés Page 1 sur 30 Table des matières 1 PRESENTATION DU GUIDE D'UTILISATION...4 1.1 Introduction...4
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
CONDITIONS GENERALES D UTILISATION. L application VAZEE et le site internet www.vazee.fr sont édités par :
CONDITIONS GENERALES D UTILISATION ARTICLE PREMIER Mentions légales L application VAZEE et le site internet www.vazee.fr sont édités par : VAZEE Société par actions simplifiée au capital de 56.000 euros,
Présentation d'un Réseau Eole +
Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est
Politique de Référencement Intersectorielle de Sécurité (PRIS)
PREMIER MINISTRE ADAE PREMIER MINISTRE SGDN - DCSSI =========== Politique de Référencement Intersectorielle de Sécurité (PRIS) Service de confiance "Authentification" =========== VERSION 2.0 1.2.250.1.137.2.2.1.2.1.5
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE
SYSTÈME DE GESTION DE FICHIERS SGF - DISQUE C.Crochepeyre MPS_SGF 2000-20001 Diapason 1 Les couches logiciels réponse SGF requête matériel matériel Requêtes E/S Système E/S Pilote E/S Interruptions Contrôleur
Règlement sur l utilisation et la gestion des actifs informationnels
Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La
Conditions générales d'utilisation
Article 1 - Généralités Les Conditions Générales d'utilisation (ci-après désignées "CGU") s'appliquent sans restriction ni réserve à l'ensemble des services proposés par Infomaniak Network SA (ci-après
LES TECHNIQUES DE CRYPTOGRAPHIE
LES TECHNIQUES DE CRYPTOGRAPHIE G Florin, S Natkin Unité de valeur Systèmes et applications répartis Cryptographie 1 Introduction La cryptographie: l'outil de base indispensable de la sécurité Texte en
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION -
CONDITIONS GENERALES D'UTILISATION OFFRE DE LOCATION - L'activité principale de la société AxoDev est la location d application Internet. Les services et les applications proposés sont la propriété de
Sécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
La politique de sécurité
La politique de sécurité D'après le gestionnaire Master 2 Professionnel Informatique 1 Introduction Depuis les années 2000, la sécurité informatique s'est généralisée dans les grandes structures Maintenant,
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR
CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR PREAMBULE Au sein de l entreprise, l information est une ressource importante
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Le chèque : Informations et Recommandations
Le chèque : Informations et Recommandations Protégez vous contre les risques de fraude sur les chèques que vous détenez et émettez. Vous utilisez des chèques bancaires, les recommandations qui suivent
Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Étudiant : Nicolas Favre-Félix IFIPS Info 3. Les One Time Passwords, Mots de passe à usage unique
Étudiant : Nicolas Favre-Félix IFIPS Info 3 Les One Time Passwords, Mots de passe à usage unique Sommaire Définition d'un système d'authentification par OTP...3 Historique...3 Utilisation actuelle...3
CONDITIONS GENERALES DE VENTE ET D UTILISATION
CONDITIONS GENERALES DE VENTE ET D UTILISATION 1) Mentions Légales 1.1 - Le site internet FacileSMS est édité la société FACILE SOLUTION S.A.R.L. dont le siège est situé 68 Avenue de la Liberté, 1930 Luxembourg
Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM
Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre
Les modules SI5 et PPE2
Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche
TP : Shell Scripts. 1 Remarque générale. 2 Mise en jambe. 3 Avec des si. Systèmes et scripts
E3FI ESIEE Paris Systèmes et scripts B. Perret TP : Shell Scripts 1 Remarque générale Lorsque vous cherchez des informations sur Internet, n'oubliez pas que langage de shell script que nous avons vu correspond
XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1
XTRADE TRADING CFD EN LIGNE XTRADE - XFR Financial Ltd. CIF 108/10 1 TERMES ET CONDITIONS D'UTILISATION DU SITE ET POLITIQUE DE CONFIDENTIALITÉ Marques - Droits de propriété intellectuelle XFR Financial
Les menaces informatiques
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Une «attaque» est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel
CHARTE D UTILISATION DU SITE
CHARTE D UTILISATION DU SITE 1. Définitions Les termes commençant par une majuscule ont la signification indiquée ci-dessous, qu ils soient au singulier ou au pluriel. 1) Site désigne le site www.notaires.fr
