Cours securite p2 complet Sécurité des réseaux informatiques Université Alioune Diop de Bambey UADB UFR SATIC-Département TIC L - AMRT Année académique - Dr B DIOUF CDeuxième Partie Parades ou moyens de prévention et de lutte défense contre les attaques C
Sécurité des réseaux informatiques Université Alioune Diop de Bambey UADB UFR SATIC-Département TIC L - AMRT Année académique - Dr B DIOUF CDeuxième Partie Parades ou moyens de prévention et de lutte défense contre les attaques Comment sécuriser ses informations Cryptographie Dr B DIOUF CDéfenses logicielles software Tous les systèmes de défense utilisent des programmes ou des algorithmes pour gérer essentiellement l'authenti ?cation le cryptage des données et la détection de malwares Ces défenses logicielles sont mises en place sur des architectures matérielles ex l'authenti ?cation sur une liaison point à point pour se connecter à son FAI le cryptage sur un tunnel VPN ou l'antivirus sur les postes de travail Dr B DIOUF CSécurisation de l ? information Dans le domaine de la transmission sécurisée de l'information Cryptographie consiste en une écriture indéchi ?rable d'un message ou d'une information ainsi rendue secrète But de la cryptographie est de garantir la con ?dentialité l'authenticité et l'intégrité des données échangées Cryptanalyse consiste à retrouver le message chi ?ré ou la clé Stéganographie cacher un message dans un contenu pour qu'il soit non seulement indéchi ?rable mais imperceptible Stéganalyse technique pour déceler la présence d ? un message caché Tatouage o ?re des solutions techniques pour faire face aux problèmes de protection des droits et des copies Sécurité de l ? information Dissimulation Cryptographie Stéganographie Tatouage Dr B DIOUF CDéfenses logicielles Cryptographie Terminologies Chi ?rement algorithme utilisé pour transformer un texte en clair en texte chi ?ré Déchi ?rement inverse du chi ?rement transformer texte chi ?ré en texte en clair Clé secret partagé utilisé pour chi ?rer le texte en clair en texte chi ?ré et pour déchi ?rer le texte chi ?ré en texte en clair Cryptographie ensemble des méthodes qui permettent de chi ?rer et de déchi ?rer un texte en clair a ?n de le rendre incompréhensible pour quiconque n'est pas en possession de la clé à utiliser pour le déchi ?rer Cryptanalyse art de révéler le texte en clair sans conna? tre la clé Un crypto- système est constitué des ensembles ?nis de messages de cryptogrammes et de clés d'une application d'encryptage ? ? ? et d'une application de décryptage telles que pour tout ? ? ? ?? et ?? Dr B DIOUF CCryptographie méthodes classiques Deux grands principes types ou classes de chi ?rement ou cryptage le cryptage symétrique qui utilise une même clé partagée et le cryptage asymétrique qui utilise deux clés distinctes Deux méthodes ou approches de cryptage Transpositions qui mélangent l'ordre des symboles contenus dans le message et substitutions qui remplacent un symbole par un autre substitution simple ou mono- alphabétique consiste à remplacer chaque lettre du texte clair par une lettre un signe ou un nombre substitution poly-alphabétique consiste à changer une lettre par une autre mais cette dernière n'est pas toujours là même Multitudes de variantes basées sur ces deux approches plus complexes plus ou moins e ?caces Dr B DIOUF CCryptographie symétrique méthodes classiques Substitution mono- alphabétique Chi ?re de
Documents similaires










-
29
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 19, 2022
- Catégorie Law / Droit
- Langue French
- Taille du fichier 141.8kB