SECURITE RESEAU. par: DIALLO. réalisé



Documents pareils
DECLARATION DES PERFORMANCES N 1

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie RSA. Introduction Opérations Attaques. Cryptographie RSA NGUYEN Tuong Lan - LIU Yi 1

TABLE DES MATIÈRES CHAPITRE I. Les quanta s invitent

Calculateur quantique: factorisation des entiers

Représentation des Nombres

2.1 Le point mémoire statique Le point mémoire statique est fondé sur le bistable, dessiné de manière différente en Figure 1.

CRYPTOGRAPHIE. Chiffrement par flot. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. SGDN/DCSSI Laboratoire de cryptographie

Capacité d un canal Second Théorème de Shannon. Théorie de l information 1/34

ÉPREUVE COMMUNE DE TIPE Partie D

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

INF 4420: Sécurité Informatique Cryptographie II

CORRIGE LES NOMBRES DECIMAUX RELATIFS. «Réfléchir avant d agir!»

Les fonctions de hachage, un domaine à la mode

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

La nouvelle planification de l échantillonnage


Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Cryptographie Quantique

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

0x700. Cryptologie Pearson France Techniques de hacking, 2e éd. Jon Erickson

Alors avec des centaines de fournisseurs de services «CRM» rivalisant pour attirer votre attention, pourquoi choisir OSF Global Services?

Cryptographie et fonctions à sens unique

Mise en place d un Système de Management Environnemental sur la base de la Norme ISO SARRAMAGNAN Viviane

TABLE DES MATIÈRES. PRINCIPES D EXPÉRIMENTATION Planification des expériences et analyse de leurs résultats. Pierre Dagnelie

«Le malware en 2005 Unix, Linux et autres plates-formes»

Bibliographie. Gestion des risques

Livre blanc. Sécuriser les échanges

TENDANCE BYOD ET SECURITE

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Sécurité. Tendance technologique

Avira Version 2012 (Windows)

INITIATION AU LANGAGE C SUR PIC DE MICROSHIP

Créer votre propre modèle

Le Dossier Médical Personnel et la sécurité

SRS Day. Attaque BitLocker par analyse de dump mémoire

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Cryptologie et physique quantique : Espoirs et menaces. Objectifs 2. distribué sous licence creative common détails sur

PRESENTATION DU STANDARD TIA (Télécommunications Industry Association) 942

Table des matières. I Mise à niveau 11. Préface

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Pour bien commencer avec le Cloud

MDM : Mobile Device Management

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Payment Card Industry (PCI) Normes en matière de sécurité des données. Glossaire, abréviations et acronymes

La situation de la sécurité des clés USB en France

IV- Comment fonctionne un ordinateur?

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

ISO/CEI NORME INTERNATIONALE

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple

RSA ADAPTIVE AUTHENTICATION

Arithmétique binaire. Chapitre. 5.1 Notions Bit Mot

ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES

Trusteer Pour la prévention de la fraude bancaire en ligne

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Note technique. Recommandations de sécurité relatives aux mots de passe

5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

Sécurité de l'information

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Introduction : Les modes de fonctionnement du transistor bipolaire. Dans tous les cas, le transistor bipolaire est commandé par le courant I B.

Précision d un résultat et calculs d incertitudes

SOCLE COMMUN - La Compétence 3 Les principaux éléments de mathématiques et la culture scientifique et technologique


La sécurité informatique

SSL ET IPSEC. Licence Pro ATC Amel Guetat

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Diagnostic entreprise

Fonction de hachage et signatures électroniques

Sécurisation d un site nucléaire

PASSEPORT POUR LA MISE EN SITUATION PROFESSIONNELLE -MSP- HABILITATION DE L ARCHITECTE DIPLÔMÉ D ÉTAT À EXERCER LA MAITRISE D ŒUVRE EN SON NOM PROPRE

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Archivage pérenne : les formats conformes Version :

Sécurité des Postes Clients

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Solution de sauvegarde pour flotte nomade

Vous revisiterez tous les nombres rencontrés au collège, en commençant par les nombres entiers pour finir par les nombres réels.

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Véhicule Connecté et Cybersécurité. Antoine BOULANGER Ingénieur cybersécurité Direction Recherche et Ingénierie Avancée

Quelques tests de primalité

Factorisation d entiers (première partie)

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

Suivi et évaluation des marchés ayant intégré le développement durable

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

Transcription:

SECURITE RESEAU par: DIALLO réalisé

Plan du travail I) Introduction 1-Quelques chiffres ( statistiques des années 2000 à 2003) 2- Notion de sécurité réseau II) Les objectifs III) Types et fonctionnement d algorithme de sécurité réseau I )Conclusion

Introduction 1)Quelques chiffres:(statistiques de l année 2003) 90% des grandes entreprises américaines ont déclaré avoir des incidents de sécurité réseau. Les attaques recensées sont partagées: 50%de l intérieur et 50% de l extérieur 8%des entreprises attaquées ont subit des pertes financières considérables 2)Notion de sécurité réseau La sécurité réseau consiste a assurer que les ressources matérielles et logicielles d une organisation sont uniquement utilisées dans le cadre convenable.

II) Objectifs la sécurité réseau couvre généralement deux principales objectifs: -L intégrité: c à d garantir que les données sont bien celles qu on croit être accèdent aux ressources. -la disponibilité: pour maintenir le bon fonctionnement du système informatique. Pour assurer la sécurité d un système informatique on doit suivre une méthodologie de sécurité qui aborde les points suivants:

La sensibilisation des utilisateurs aux problèmes de sécurité La sécurité physique: la sécurité au niveau des infrastructures matériels. La sécurité logique: la sécurité au niveau des données. La sécurité des applications: la sécurité est un sujet qui doit être approcher d une manière systématique on sécurise un bâtiment en imposant des serrures sur les portes, pour que le bâtiment résiste à des attaques il faut que l architecte pense à la sécurité lorsqu il dessine le plan. L analyse de la situation: on ne va pas sécuriser de même manière une entreprise et une banque. L analyse du risque: évaluation des risques présent dans le système.

III) Types et fonctionnement d algorithme de sécurité réseau Il existe plusieurs algorithmes de cryptages ayant un haut niveau de sécurité compréhensible adaptable et efficace,parmi ces algorithmes citons: L algorithme DES (Data Eneryption standard) Il a vu le jour en 1974,c est un algorithme standardisé par NIST(national Institute of standards and technology) IL est normalisé aussi par ANSI sous la référence X3.92 C est un système de chiffrement à clé privée qui fonctionne comme suit: -fractionnement du texte en bloc de 64bits -permutation initiale de bloque de message -découpage des blocs en deux parties gauche et droite -permutation répétée 16fois -permutation initiale inverse des parties gauches et droites

L algorithme RSA: (Ron rivest-shamiradi-adelman Len) C est un algorithme à clé publique apparut en 1978 basé sur des calculs des fonctions arithmétiques. Il fonctionne comme suit: -choisir deux nombres premiers P et Q qui doivent être > 10 -calculer les fonctions n et z pour n=p*q et z=(p-1)(q-1) -choisir aléatoirement un nombre E tel que E et Z soit premier entre eux. Chercher un nombre D tel que E.D=1mod(Z) Finalement le couple N E forme la clé publique utilisée pour le chiffrement de messages et le couple ND forme la clé privée utilisée pour le décodage. C est un algorithme très puissant basé sur la difficulté de factoriser de grands entiers il à été utilisé en 2003 pour protéger les codes nucléaire de l armée américaine et russe

Conclusion Au regard de tout ce qui vient d être dit, on comprend que la sécurité réseau est un sujet très complexe, nécessitant ainsi les moyens intellectuels financiers Pour lutter contre les attaques malveillantes. En effet nous constatons qu il n existe pas une sécurité parfaite.car parmi les attaques recensées en 2003 on a des preuves tangibles. Néanmoins la notion de la sécurité réseau pour légitime qu elle soit ne garantit pas totalement les entreprises qui utilisent le réseau informatiques

Merci pour votre attention!