MEMOIRE DE FIN DE FORMATION LICENCE
système
DE RESTAURATION ET SAUVEGARDE DES MOTS DE PASSES (SRSMDP)
DJOBOU
AKE ANGE CYRILLE HYACINTHE | intitule du stage (Mission) | 14\aout\2019.
NOM DE
L’ENCADREUR : MONSIEUR GOUHO BI JEAN BAPTISTE.
ANNÉE UNIVERSITAIRE : 2018-2019
FILIÈRE : INFORMATIQUE SCIENCE NUMÉRIQUE
SPÉCIALISTE : RÉSEAU SÉCURITÉ INFORMATIQUE
ECOLE : UNIVERSITÉ VIRTUELLE DE
COTE D' IVOIRE
DÉDICACE : MONSIEUR GOUHO BI JEAN BAPTISTE.
REMERCIEMENTS
Mes remerciements vont à l’ endroit du DOCTEUR GOUHO BI JEAN BAPTISTE,
docteur en sécurité informatique et qui représente mon tuteur pour cette
licence 3 aussi, a une personne présente attentif à savoir Monsieur KOUASSI
PAUL ADINGRA pour son aide et son soutien
sans oublier Monsieur OUATTARA
NOUHO .Un grand merci pour leurs aides,
leurs bonnes volontés, leurs disponibilités,
et leurs engouements pour
l’évolution de mon mémoire , pour leurs conseils
qui m’ont apportés une touche majestueuse pour l’embellissement de mon
mémoire et leurs participations active à la correction de ce projet.
Un grand merci à cette université
qui nous permet de révolutionné le système de rédaction des mémoires à savoir
l’UNIVERSITE VIRTUELLE DE COTE D’IVOIRE ET A SON DIRECTEUR GENERALE LE
PROFESSEUR MONSIEUR KONE TIEMONAN.
v SOMMAIRE
|
REMERCIEMENTS…………………………………………………………………2
SOMMAIRE…………………………………………………………………………….3
LISTE
DES ABRÉVIATIONS…………………………………………………………….…………4
LISTE
DES FIGURES…………………………………………………………………5
AVANT PROPOS…………………………………………………………………………………6
I)
INTRODUCTION
/Généralité
/Explication du Travail
/Annonce du Plan
II)
RÉDACTION DU PROJET
1.
/Chapitre
1 : CONTEXTE ;
a.
/Présentation
de la Structure d’Accueil
b.
/Présentation
du Service d’Accueil
c.
/Problématique
d.
/Objectifs
Attendus
e.
/Etude
de l’Existant
*Présenter le réseau
existant et fait des critiques sur les insuffisances
f. /Ébauche de l’existant
2. /Chapitre 2 : CONCEPTION ;
a. /Présenter toutes les solutions utilisable pour réaliser le projet.
b. /Choix et justification de la solution
choisie
3
/ Chapitre 3 : RÉALISATION ;
a.
/Faire
un nouveau schéma de l’infrastructure réseau comportant toutes les adresses IP
utilisable
b.
/Implémentation
III)
CONCLUSION
-REFERENCES BIBLIOGRAPHIQUES ET
WEBOGRAPHIQUEES
-TABLE DES MATIERES
LISTE DES FIGURES
Figure 1………………………………………………………image 1
Figure 2………………………………………………………image 2
Figure 3……………………………………………………….image 3
Figure 4……………………………………………………….image 4
Figure 5…………………………………………………........image 5
Figure 6………………………………………………………image 6
Figure 7……………………………………………………… image 7
Figure 8……………………………………………………… image 8
Figure 9………………………………………………………. Image 9
Figure 10……………………………………………………… image 10
Figure 11………………………………………………………. Image 11
Figure 12………………………………………………………. image 12
Figure 13………………………………………………………. image 13
Figure 14……………………………………………………….image 14
UNE LISTE DES ABREVIATIONS
-
Système de Restauration et de Sauvegarde Des MOTS DE
PASSES (SRSMDP).
-Sécurité des Mots De Passes (SMDP).
-Université Virtuelle de Cote d’Ivoire
(UVCI).
-Introduction à la Sécurité
Informatique(ISI)
Sigles
&Abréviations Descriptions
ASA Adaptative
Security Appliance
AVG Antivirus Guard
ADR Add and Drop
Register
ADSL Asymmetric
Digital Subscriber Line
BAS Broadband Access
Server
BGP Border Gateway
Protocol
BLR Boucle Local
Radio
BNU Boucle Numérique Urbaine
BSC Base Station Controller
BTS Base Station Controller
CDMA Code Division Multiple Access
CPU Control Processor Unit
DDIS Direction du Développement de
l'Internet et des Systèmes d'Informations
DES Data Encryption Standard
DG Direction Générale
DHCP Dynamic Host Control Protocol
DIID Département Infrastructures Internet et
Data
DMR Digital Microwave Radio
DMZ De Militarized Zone
DNS Domain Name
Server
DoS : Denial of
Service
DDoS : Distribute Denial of Service
EPA Etablissement Public à Caractère
Administratif
EPIC Etablissement Public à Caractère
Industriel
ESMT Ecole Supérieure Multinationale des
Télécommunications
ESP Ecole Supérieure Polytechnique
EDGE Enhanced Data Rates for GSM Evolution
FAI Fournisseur d'Accès Internet
FCAPS Fault
Configuration Accounting Performance Security
FE Fast Ethernet
FH Faisceau Hertzien
FO Fibre Optique
FTP File Transfer
Protocol
GNS3 Graphical
Network Simulator3
GPRS General Packet Radio Service
GPTO Gestion des Produits des
Télécommunications
3G 3nd Generation
HIT High Integrated
Transmission
ICMP Internet
Control Message Protocol
IDS Intrusion
Detection System
IGTT Ingénieur des Travaux de
Télécommunications
IETF Internet
Engineering Task Force
IKE Internet Key
Exchange
IN Intelligent
Network
IPS Intrusion
Protection System
IP/MPLS Internet
Protocol/Protocol Label Switching
IP PBX Internet
Protocol Private Branch Exchange
ISP Internet Service
Provider
IPV4 Internet
ProtocolVersion4
LAAICO Libyan Arab
African Investment Company
LAN : Local Area
Network
LSI Ligne Spécialisée Internet
MRTG Multi Router Trafic Grapher
NEC Nippon Electrical Company
NIGELEC Nigérienne d'électricité
AVANT PROPOS
’Université Virtuelle de Côte d’Ivoire (UVCI) est un
établissement public administratif (EPA) créée par décret N°2015-775 du 09
décembre 2015 par l’Etat de Côte d’Ivoire.
Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.
Le C2D éducation/formation vise ainsi à soutenir le ministère de l’enseignement supérieur et de la recherche scientifique dans ses efforts d’introduction du numérique éducatif dans le système d’enseignement supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructures et d’améliorer la qualité de l’offre de formation en vue de relever le taux d’employabilité des diplômés.
L’Université Virtuelle de Côte d’Ivoire a pour principale mission de développer et vulgariser l’enseignement à distance à travers les Technologies de l’Information et de la Communication qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES). Par conséquent, elle se doit d’accompagner les Universités et Grandes Écoles Publiques qui dispensent de cours en présentiel, afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université Virtuelle compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique.
Cette université qui forme aux métiers du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de Développement (C2D) Éducation/Formation conclu entre la République française et l’Etat de Côte d’Ivoire par la volonté politique du Ministère de l’Enseignement Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du sureffectif des institutions universitaires.
Le C2D éducation/formation vise ainsi à soutenir le ministère de l’enseignement supérieur et de la recherche scientifique dans ses efforts d’introduction du numérique éducatif dans le système d’enseignement supérieur. L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers qui se présentent aux portes des universités chaque année, au déficit en infrastructures et d’améliorer la qualité de l’offre de formation en vue de relever le taux d’employabilité des diplômés.
L’Université Virtuelle de Côte d’Ivoire a pour principale mission de développer et vulgariser l’enseignement à distance à travers les Technologies de l’Information et de la Communication qui font partie intégrante du Programme Thématique de Recherche du Conseil Africain et Malgache pour l’Enseignement Supérieur (CAMES). Par conséquent, elle se doit d’accompagner les Universités et Grandes Écoles Publiques qui dispensent de cours en présentiel, afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université Virtuelle compte en deux années de fonctionnement, près de 6500 étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique.
.L'Université Virtuelle de Côte d'Ivoire est une
Université publique d'enseignement à distance axée sur le numérique éducatif.
Elle offre des formations qualifiantes, diplomates et professionnalisant Pour
la rentrée universitaire, la Licence Informatique & Sciences du Numérique est ouverte avec 6 spécialités :
SPECIALITE 1
|
Réseaux et Sécurité
Informatique (RSI)
|
SPECIALITE 2
|
Bases de Données (BD)
|
SPECIALITE 3
|
Développement
d’Applications et e-Services (DAS)
|
SPECIALITE 4
|
Multimédia et Arts
Numériques (MMX)
|
SPECIALITE 5
|
Communication
Digitales (COM)
|
SPECIALITE 6
|
e-Commerce et
Marketing Digital (CMD
|
Ce mémoire a été rédigé dans une symbiose harmonieuse
avec l’approbation et l’aide de mes tuteurs à savoir mon tuteur de licence 1, celui de la licence 2 et sans oublier le tuteur de la licence
3 dans l’éthique d’obtenir en fin de formation précisément après 3 années un
diplôme qui sera certifier après le
stage effectuer , ensuite me sera délivré un diplôme de licence en RESEAUX
SECURITE INFORMATIQUE.
I) INTRODUCTION
La
COTE D’IVOIRE est un pays en voie
de développement, ne peux rester en marge de
l’évolution numérique c’est dans cet élan qu’il met tout en œuvre pour
s’imprégner des nouvelles technologies.
Partant de ce fait L’UNIVERSITE VIRTUELLE a
été créer pour remédier aux difficultés
du numérique.
Dans le département informatique, les
débouches rattaches a cette spécialités sont les suivantes : Administrateur
Réseau et informatique sécurité, Gestionnaire des Systèmes d’information, Chef
de projet Sécurité Informatique, Entrepreneur Numérique etc…
Trois années passées au sein de cette université nous sommes
appelées à fournir un rapport de stage pour certifier les ressources acquises
lors de cet stage dont mon thème se
situe sur: << UNE ETUDE ET MISE EN PLACE D’UN SYSTEME DE GESTION DES MOTS DE
PASSES AU SEIN DU RESEAU DE L’UVCI >>.
● Avant l'apparition du web, la cryptographie servait
essentiellement à assurer la confidentialité des échanges d'informations entre un petit nombre d'acteurs s'étant mis d'accord sur
des conventions secrètes.
● Avec Internet apparait
le besoin de communication entre un grand nombre d'intervenants qui ne se verront jamais, ou qui n'ont aucun moyen de mettre en place ces conventions
secrètes, comme par exemple les vendeurs et
les acheteurs sur le Web. Mettre en place ces conventions malgré tout serait
problématique, car le nombre de clefs à gérer deviendrait rapidement
astronomique il croit avec le carre du nombre d'utilisateurs.
● Il faut donc trouver des moyens de
communiquer sans échange préalable d'informations sensibles, puisque cela doit
se faire dans un environnement ouvert, susceptible d'espionnage de toute
nature, interne ou externe. D’un nouveau paradigme,
celui de la cryptographie à
clefs publiques, concept invente par W. Diffie et M.
● Les solutions à ces problèmes passent par
l'introduction Hellman
en 1976.
Généralement
la présence sur Internet est devenue une réalité pour les entreprises et les
différentes infrastructures quel que soit leur taille ou leur nature. La
disponibilité d’accès à haut débit permanent autorise chaque entreprise
héberger des services Internet et à proposer à ses collaborateurs l’accès au
réseau sans contraintes.
Les
infrastructures critiques sont les installations physiques et des technologies
de l’information, les réseaux, les services et les actifs qui, en cas d’arrêt
ou de destruction, peuvent avoir des graves incidentes sur la santé ou la
sécurité des personnes et des biens.
En vue de rendre compte de manière fidèle et analytique des 3 années de formation effectuée au sein de l’Université Virtuelle,
il apparait logique de présenter l’environnement économique du stage, à
savoir :
-Présentation
de l’Université Virtuelle
- Conception
et Restauration du Système de gestion des Mots de Passes (SGMDP)
-Réalisation et Mise en œuvre de la Solution choisie .
II) RÉDACTION DU MÉMOIRE
II-1 (LE CONTEXTE DE TRAVAIL
II-A L’ENTREPRISE
ET LE SERVICE D’ACCUEIL
L’Université virtuelle de COTE D’IVOIRE
est une Université publique ivoirienne
d’enseignement à distance. Elle a été créée en 2015 sur le régime linguistique
Français à sa tête, nous avons le directeur
générale de cette dite université a la qualité de DOCTEUR KONE TIEMOMAN.
Elle est localisée dans la ville économique à savoir ABIDJAN le
chiffres clés des étudiants ayant été orienté par l’état pour la première
promotion étais estime à 5000 étudiants des séries scientifiques à savoir les séries
C, D pour le BAC générale avec une bonne note dans les matières spécifiques de
ses séries en outre, nous avons mathématique, physique et science de la vie et
de la terre (SVT). Une devise est requise pour qualifie cette université à
savoir ‘ MON UNIVERSITE AVEC MOI, PARTOUT ET A TOUT MOMENT ’.
Cette université est créée par décret
n°2015-755 du 09 décembre et annoncée en septembre 2015, elle est dotée d’un
budget de 20 milliards de francs CFA, incluant également équipement des étudiants
en ordinateurs et celui des universités publiques en wifi. Pour le gouvernement,
cette université virtuelle doit pallier le déficit de l’enseignement
universitaire en COTE D’IVOIRE et la croissance importante du nombre
d’étudiants. L’équipe enseignante est composée de douze groupes de professeurs,
sélectionnes après appel à projet et mettant en par des formations en ligne ouverte à tous
(MOOCs).
L’Université Virtuelle a montré sa
capacité à tisser des liens avec des organisations d’Unions européenne sur des sujets d’actualité
et à prendre un leadership régionale comme en témoigne la cérémonie qu’elle a
organisée pour distribuer des ouvrages sur l’énergie solaire aux universités
ivoiriennes. En partenariat avec des entreprises informatiques tels que :
CISCO ; MICROSOFT ; Mediasoft Lafayette et ORANGE CI elle offre des certifications professionnelles.
Cette université a pour mission de :
*Développer
et vulgariser la formation à distance
*Accompagner
les établissements dispensant les enseignements
en présidentiel dans le développement de l’offre de formation ouverte à
distance
*Diffuser
la culture numérique.
Cette université qui forme aux métiers
du numérique éducatif est issue de la deuxième phase de l’appui financier du deuxième Contrat de Désendettement et de
Développement (C2D) Education/Formation conclu entre la République Française et
l’Etat de Côte d I voire par la volonté politique du Ministre de l’Enseignement
Supérieur et de la Recherche Scientifique, à vouloir résoudre le problème du
sureffectif des institutions universitaires.
Le Contrat de Désendettement et de Développement
(C2D) Education /Formation vise ainsi à soutenir le du Ministre de
l’Enseignement Supérieur et de la Recherche Scientifique dans ses efforts
d’introduction du numérique éducatif dans le système d enseignements supérieur.
L’objectif étant de répondre au nombre de plus en plus croissant de bacheliers
qui se présentent aux portes des universités chaque année, au déficit en infrastructure
et d’améliorer la qualité d’offre de formation en vue de relever le taux
d’employabilité des diplômes.
L’Université Virtuelle de COTE D’IVOIRE a
pour principale mission de développer et vulgariser la formation à distance à
travers les Nouvelles Technologie de Information et de la Communication (NTIC)
qui font partie intégrante du Programme Thématique
de Recherche du Conseil Africain et Malgache pour l’ Enseignement Supérieur(
CAMES). Par conséquent, elle se doit accompagner les Universités et Grandes Ecoles Publiques UGEP qui dispensent de cours en présidentiel,
afin que celles-ci convergent vers la formation à distance à travers le numérique.
Il est à rappeler que l’Université
Virtuelle de COTE D’IVOIRE compte en deux années de fonctionnement, près de 6500
étudiants qui sont formés au numérique éducatif dans la filière Informatique des Sciences du Numérique (ISN).
L’Université Virtuelle de COTE D’IVOIRE
est une Université publique ivoirienne
d’enseignement à distance axée sur le au numérique éducatif. Elle offre des
formations qualifiantes, diplômantes et professionnalisantes. Pour la rentrée universitaire,
la licence Informatique et Science du Numérique est ouverte 6
spécialités :
Spécialité 1
|
Réseaux Sécurité Informatique(RSI)
|
Spécialité 2
|
Base de Données (BD)
|
Spécialité 3
|
Développement d’Application
et e-Service (DAS)
|
Spécialité 4
|
MultiMedia et Art du
Numériques (MMX)
|
Spécialité 5
|
Communication Digitales (COM)
|
Spécialité 6
|
E-Commerce et Marketing
Digital (CMD)
|
Les axes de recherches des
spécialités :
-système
décisionnels et bio-informatiques qui prennent en compte le big data base de données,
intelligence artificielle, apprentissage statistique, data analytics, data
mining, business intelligence, biométrie.
-réseaux
et sécurité informatique : architecture des systèmes, réseaux et système,
système d’objets interconnectes IoT, Cloud, sécurité des réseaux, surveillance
et monitoring, cyber sécurité, sécurité des transmissions et stockage des
données.
-traitement
du signal et de l’image : acquisition et traitement de signaux
géolocalisation, traçabilité, traitement statistique et reconnaissance d’image, vision par
ordinateur, multimédia.
-TICE,
accès à l’information : innovations pédagogiques, sciences de
l’information et de la communication, bibliothèques et ressources
électroniques, pratiques documentaires à l’ère du numérique ; préservation
et conversation numérique du patrimoine documentaire, droit du numérique.
-modélisation
et économie des systèmes numérique : économie numérique, communauté
virtuelle, communication digitale.
II-B LE SERVICE D’AFFECTATION
Dans une conception purement formelle j’ai
acquérir une formation qualifiante, professionnelle qui m’a permis de me
confronter aux difficultés du métier
pour le bon suivie de mon stage dans la dite université elle a été d’un
professionnalisme remarquable du faite que l’ambiance avec mes collègues de
travail a été d’une parfaite réussite et m’a permis d’enrichir mes
connaissances dans mon domaine de travail.
Une symbiose fraternelle régnait dans
l’enceinte du lieu du travail avec l’évolution et l’avancement dans les taches reçues.
Cela a permis de donner une renommée a cette université qui a permis de nous faire connaitre dans l’éducation à
distance tout tant montrer que cette manière d’apprendre peut être une méthode
d’apprentissage simple pratique et a tout porter . Pour alléger les difficultés des étudiants car
l’insuffisance du nombre de place pour recevoir
les étudiants est d’une capacité très courte et ce qui rend la formation
des étudiants à l’université virtuelle de COTE D’IVOIRE plus fluide plus clair.
En outre elle donne aussi la possibilité de permettre
aux personnes avancer en âge de poursuivre leurs études à travers des
formations simples plus pratiques en rapport avec le numérique vu que nous
sommes dans un monde ou maitriser l’une des spécialités en rapport avec le
numérique peut-être un grand avantages
pour ne pas être lèse dans l’évolution rapide du numérique dans le monde.
Une stratégie permettra aux étudiants de cette
dite université d’éviter de faire face aux grevés qui constituent un retard
dans l’apprentissage des leaders de demain et en plus de recevoir les cours à
distance, chaque étudiants est suivie par un tuteur qui se fera fort d’aider
les étudiants en répondant à des questions, suggestions que les étudiants se
posent, pour palier a cet problème une plateforme est mise en place pour le bon
déroulement des choses elle permettra aux étudiants de communiquer entre eux(
pour s’échanger les idées et recevoir l’avis de l’ autre qui peut les aider à recadrer leurs idées) et aussi
entre leurs tuteurs à savoir HANGOUT et GMAIL. Le système mis en place par
l’université virtuelle (UVCI) lors des évaluations de semaines et en
présidentiel est une réussite.
De manière plus pragmatique, UVCI permet
aux étudiants d’éviter beaucoup de désagrément en outre les difficultés des étudiants à se
déplacer, les difficultés d’arriver en retard en amphithéâtre, les
accumulations des cours et la durée intense des pages et surtout l’incompréhension
des étudiants dans les amphithéâtres à cet effet des travaux diriges (TD) ont
été mis en place pour palier a
l’incompréhension des cours . Nous notons qu’UVCI permet aux étudiants
d’obtenir une maitrise de l’outil informatique à travers des certifications, à
avoir l’esprit d’entreprenariat qui permettra de se lancer sans forcément
attendre d’obtenir un travail vu que nous sommes dans un pays où le taux de
chômage est très élevé.
D’un point de vue juridique cette université a été légalisée ce qui lui a
permis d’obtenir un décret n°2015 755 du 09 décembre et annoncée en septembre
2015, elle est dotée d’un budget de 20 milliards de francs CFA, incluant
également des équipements comme des ordinateurs.
II-C PROBLÉMATIQUE
Vu
l’évolution des piratages et des oublis des mots de passes qui ont entraîné de
sérieux problèmes en rapport avec vos données personnelles nous voudrons mettre
en place un système pour palier a cette situation qui nuire à tous individus.
II-D OBJECTIFS
ATTENDUS
L’objectif attendu à travers ce système
est une restauration et une sauvegarde des données personnelles, le but est de
sécuriser tous les mots de passes des comptes d’une tierce personne pour que le
concerne ait accès à tous ses informations lorsqu'il obtient un cryptogramme
(une technique intelligente et innovante).
II-E UNE ETUDE DE L’EXISTANT
Le numérique est un secteur économique
dont la particularité réside dans sa fluidité à rapporter quelques choses qui
permettra de se prendre en charge tout tant maitrisant ses alentours, ce qui
fait que ce secteur est un prometteur économique est qu’il est perçu sur le
plan multidimensionnel et ça renommer a
une grande portée sur l’évolution du monde . Tous les secteurs de ces jours
porte sur le numérique en plus d’être un secteur prévoyant de fond, il permet de sécuriser les
données d’une structure et pourrai permettre aux générations à venir d’en
bénéficier du travail effectuer par les anciens la force du numérique réside
dans la capacité de pouvoir sauvegarder des données d’une grande envergure.
Maitriser les outils du numérique est un atout
fondamental pour se projeter dans l’évolution du monde et permettra de
concevoir diverses application qui pourront résoudre certaines problèmes qui
mine notre société.
II-F LE CAHIER DE CHARGE
Le projet que je vous soumet consiste à mettre
en place un système de gestion, de restauration et de sauvegarde des mots de
passes avec les noms de chaque compte affilent aux différents mots de passes
(MDP), pour éviter toute fuite ou oubli des mots de passes à travers une
stratégie intelligente qui permettra de tester la fiabilité et la ténacités de
ce système au niveau d’une question en rapport avec les connaissances acquises
durant la dite formation, Le chiffrement RSA (nommé par les trois
inventeurs Ronald Rivest (2015) Adi
Shamir (2013) Leonard Adleman (2010) )est un algorithme de cryptographie
asymétrique très utilise dans le commerce électronique et plus généralement pour échanger des
données confidentielles sur internet.
II-2(CONCEPTION
figure 1-la clé de la sécurité
Les Nouvelles Technologies de l’Information et
de la Communication (NTIC) ont connu une évolution rapide depuis c’est dernier temps.
Par oubli ou par négligence, nous perdons parfois les codes et mots de passe
qui sont rattaché à nos différents comptes, ce qui engendre de véritable
problème.
Ce projet a un essor fondamental dans le but qu’il
permettra à chaque étudiant de protéger les données qui lui sont propre et cela
consiste à mettre en place un système de gestion, de restauration et de sauvegarde
des mots de passe avec les noms de chaque compte affilent aux différents mots
de passe (MDP), pour éviter toute fuite ou oubli des mots de passe . A travers
une stratégie intelligente qui permettra de tester la fiabilité et la ténacité
de ce système, au niveau d’un raisonnement (une succession de questions) en
rapport avec les connaissances acquises durant la dite formation.
Le système de Gestion des Mots de
Passe (MDP) est un procède qui permettra
de diminuer le taux d’oubli des mots de passe.
Les difficultés qui sont
rattachées à ce problème sont énormes et très vulnérable dans le but qu’il permettra
à l infiltrer de ne pas pénétrer dans vos informations personnelles,
voir ce qui pourra lui servir à vous nuire (arnaque, demande de rançon etc...) La sécurité se réfère à toutes les
activités visant à protéger le réseau de l'entreprise et la vie personnelle du
client. Elle traite spécifiquement de la sécurisation des échanges entre
systèmes.
La
mise en place d'une politique de réseau efficace vise à protéger
contre une variété de menace.
Le chiffrement RSA (nommé par les
trois inventeurs Ronald rivest (2015)
Adi Shamir (2013) Leonard adleman (2010)) est un algorithme de cryptographie
asymétrique très utilise dans le commerce électronique et plus généralement pour échanger des
données.
Nous constatons que les
internautes d’aujourd’hui ont du mal à sauvegarder les informations personnels,
parce qu’ils ont soit oublier l’entièreté du mot de passe ou une partie du dit
mot passe et cela est dû à cause des multiples mots de, raison pour laquelle
nous avons trouvé nécessaire de concevoir un système base sur des chiffrements
attrait a la sécurité qui permettra de sauvegarder ces mots de passe sur une
longue durée.
figure 2-une vision des mots de passe
La présentation du projet nous permettra de
connaitre l’ampleur à laquelle nous sommes confrontés, à travers un schéma qui
nous aidera à la conception du projet :
*Première partie : télécharger le système de
gestion sur les différentes boutiques de téléchargement cela se fera en mode
connecte dont TCP Transmission Control Protocol.
*Deuxième partie : au téléchargement du système de
gestion vous recevrai un formulaire à remplir concernant vos informations
personnelles, pour éviter des cas de
piratage et autre moyens de confisquer vos informations qui sont strictement
personnelle. Cela permettra de vous
réserver une base de données confidentielle dans le cœur du fondement du
système de gestion.
*Troisième partie : vous recevrez un mail pour vous soumettre les consignes à adopter
et à respecter pour le bon déroulement des choses, et savoir s’en tenir en cas de
fuite ou infiltration d’une tiers personne concernant vos informations
personnelles .
*Quatrième partie : après avoir pris contact
avec les consignes vous pouvez ouvrir le
système de gestion faire connaissance avec l’écran d’accueil qui vous
présentera un bref détail du principe du système de gestion.
*Cinquième partie : il vous sera proposé des
questionnaires au nombre de 5 en
sécurité informatique précisément sur les chiffrements et cela vous permettra
d’obtenir un cryptogramme tout en testant vos capacités (sincérité et véracité de
vos réponses).
*Sixième partie : ensuite après avoir tester vos compétences en sécurité
informatique vous devez insérer le
cryptogramme obtenu, ensuite le système affichera 2 notions :
*<>
si c’est le bon cryptogramme en
affichant un clignotant avec une couleur verte.
* <> si c’est le mauvais cryptogramme en affichant
un clignotant avec une couleur rouge.
Si après ses trois possibilités vous n’arrivez
pas à trouver le cryptogramme, le système sera bloquer pour analyse et vous
devez renvoyer un mail a l’administrateur pour lui expliquer votre problème. Apres une analyse de votre problème une réponse vous sera donner dans les heures qui
s’ensuivront, avec une possibilité de
refaire le même procède pour enfin obtenir le bon cryptogramme.
4- la complexité des Password
A-1. Menaces réseaux
Il
existe de nombreuses menaces de sécurité aujourd'hui. On peut citer :
-
Attaques zero-day,
-
Attaques de pirates
-
Virus, vers, chevaux de Troie
-
Interception de donnée et vol de d'identité
-
Spyware et hardware
-
Dénis de service
A-2.
Moyens de sécurisation
Les
moyens disponibles pour la sécurisation d'un réseau sont :
-
La cryptologie,
-
Les pare-feu,
-
L'audit.
Cryptologie
C'est
la technique de base de la sécurité réseau. Elle permet d'authentifier et de
chiffrer les échanges
Réseaux.
Pare-feu
Composant
utilisé dans le réseau pour restreindre l'accès au réseau à partir d'un autre
réseau. Il peut
Être
logiciel ou matériel.
Audit
Il
consiste de se mettre à la place d'un pirate et essayer de découvrir les
failles du réseau
Plusieurs
couches de sécurité. Si l'une est compromise ou défaillante, les autres
continueront d'assurer
La
sécurité.
La
figure ci-dessous présente un exemple de couches de sécurité :
-
Sécurité physique
-
Politique de sécurité du réseau
-
Sécurité des routeurs, utilisation de pare-feu, création de réseau privé
virtuel
-
Utilisation des zones démilitarisées
-
Conception d'architecture sécurisée avec les IDP, IPS
Gestion
des comptes.
Remarque
Il
n'existe pas de solution unique pour protéger un réseau contre toutes les
menaces.
A-3.
Composants de sécurité de réseau
Un système de sécurité réseau est
constitué de plusieurs composants :
-
pare-feu
-
Système de détection d'intrusion : une intrusion est le fait d'intervenir dans
un réseau sans en avoir
Le
droit. Un IDS est donc un système de détection et d'analyse des événements en
provenance
D’autres
sites en vue de détecter une intrusion ou une attaque.
-
Système de prévention d'intrusion : C'est un système permettant de prendre des
mesures
Préventives
pour limiter les impacts d'une attaque.
-
Antivirus et antispyware
-
Réseau privé virtuel (VPN)
A-4. SYSTEME
DE DETECTION D’INTRUSION
Les
intrus peuvent être des individus internes ou externes.
Les
tentatives d'attaque ou d'intrusion visent :
La
confidentialité
L'intégrité
La
disponibilité d'un système, d'une application ou d'un réseau.
La
détection d'intrusion consiste à :
Collecter
de façon automatisée les activités du système, d'application ou du réseau à
Surveiller
Analyser
les données des activités collectées
Alerter
en cas de détection d'une intrusion.
A-5. Présentation d'un IDS
Définition d’IDS
Un
IDS (Intrusion Détection System) est un système de collecte et d'analyse en
temps réel ou différé
Des
événements en provenance de plusieurs emplacements dans l'intention de détecter
et prévenir en
Cas
d'attaque ou d'intrusion.
Fonctions
d'un IDS
Les
principales fonctions d'un IDS sont :
La
surveillance du réseau par la collecte d'information
La
détection de la nature des attaques l'analyse des événements
La
gestion des alertes
Le
ralentissement ou l'arrêt de l'attaque par une réaction active à l'attaque.
L'IDS
est devenu un composant critique et essentiel dans une architecture de sécurité
informatique.
Terminologies
Faux-positif
:
C'est
une activité non malicieuse (fausse alerte) signalée comme étant une intrusion
par l'IDS.
Faux-négatif
C'est
une activité ou événement d'une attaque non détectée ni signalée par l’IDS Evasion
C'est
une attaque informatique ou technique qui détourne les équipements de détection
d'intrusion
(non
détecté par les IDS)
Sonde
IDS
Composant
de l'IDS qui collecte les informations brutes.
Le chiffrement consiste à transformer une donnée (texte,
message, ...) afin de la rendre incompréhensible par
Une personne autre que celui qui a créé le message et celui qui en
est le destinataire. La fonction permettant de
Retrouver le texte clair à partir du texte chiffré porte
le nom de déchiffrement.
Le cryptogramme ou texte chiffré est le résultat de
l'application d'un chiffrement à un texte clair (message initial).
Une clé ou clef est une donnée ou un paramètre qui
(traitée par un algorithme) permet d'effectuer les opérations de chiffrement
et/ou déchiffrement d'un message. Toutes les méthodes de chiffrement
n'utilisent pas de clé.
Dans le cas d'un algorithme symétrique, la clef est
identique lors des deux opérations. Dans le cas d'algorithmes
Asymétriques,
elle diffère pour les deux opérations.
A-6.Types d'IDS
Il existe deux principaux types d'IDS :
Les
N-IDS (Network Based Intrusion Détection System), ils assurent la sécurité au niveau du réseau.
Ils
surveillent :
-
Le contenu des paquets (en-tête et données)
- Les paramètres du trafic (volume, cibles,
etc.)
L'utilisation d'une sonde permet la
surveillance d'une ou plusieurs zones du réseau.
, ils assurent la sécurité Les H-IDS (Host
Based Intrusion Détection System) au niveau des hôtes
Ils surveillent :
-Les événements sur les journaux de logs
- L'intégrité des fichiers
- Les accès au processus.
L'utilisation d'une sonde propre pour chaque
machine.
Un
autre type rassemble les fonctionnalités d'un NIDS et d'un HIDS. C'est un IDS
hybride. Il surveille le réseau et les hôtes.
A-7.
Déploiement d'un IDS
Le
déploiement d'un IDS se fait en fonction de la topologie du réseau et de la
politique de sécurité.
L'emplacement
des sondes IDS lors du déploiement est très important :
*
Protéger les serveurs dans la zone DMZ,
*
Protéger contre les attaques vers et depuis le réseau local,
*
Détection de signes d'attaques avant le filtrage (sonde à l'extérieur du
pare-feu).
L'efficacité
de l'IDS dépend aussi de l'installation et de la mise à jour des bases de
règles et de signatures.
Exemple
: Exemple de déploiement
Position
1
-
Détection de tout le trafic entre Internet et le réseau.
-
Trafic entre le réseau local et la DMZ invisible pour l'IDS
Position
2
-
Seul le trafic vers la DMZ est analysé
- Détection des attaques non filtré par le pare-feu
Position
3
II-B
(CHOIX
ET JUSTIFICATION DE LA SOLUTION CHOISIE
B-1.
Notion de protocole cryptographique
Les
algorithmes de chiffrement constituent un élément d'un système assurant la
confidentialité et l’authentification. C'est la notion de protocole qui
constitue l'élément central utilisant les algorithmes de chiffrement. Un
protocole cryptographique a plusieurs objectifs et pour les atteindre, il
combine un ou plusieurs algorithmes cryptographiques, des fonctions de hachages
et des générateurs de nombres aléatoires.
Sécurité
d'un protocole
La
sécurité d'un protocole dépend de :
-
l'algorithme utilisé : certaines méthodes sont cassées par des mathématiciens ;
-
la longueur de la clé : plus la clé est longue, plus la méthode peut résister à
l'attaque brutale ;
-
le protocole lui-même: certains protocoles possèdent des failles ;
Exemples de protocoles :
Kerberos
: protocole standard des systèmes Unix et Windows qui utilise un serveur d'authentification
;
SSH
: est utilisé pour créer un tunnel sécurisé assurant le transfert de données de
toute application
TCP
;
SSL
: permet de sécuriser toute application TCP/IP. C'est le protocole le plus
utilisé pour les échanges web sur internet.
IPSEC,
PPTP, CIPE, et SSH : utilisés pour créer des tunnels
RADIUS,
skey et securID sont des protocoles d'authentification
SASL
: permet le choix des méthodes dynamiquement ;
***
B-1-1(Principe du
chiffrement à clé asymétrique
Le
principe du chiffrement asymétrique inventé par et Whitfield Diffie Martin
Hellman en 1976 peut être imagé par la situation suivante. Alice doit
recevoir un message de Bob, mais elle ne fait pas confiance au facteur et aux
curieux qui pourraient ouvrir sa lettre. Comment peut-elle être sûre de
recevoir ce message sans qu'il soit lu ? Pour atteindre cet objectif, l'échange
doit se faire comme suit :
Alice
envoie d'abord à Bob un cadenas ouvert, dont elle seule possède la clé.
Ensuite,
Bob place son message dans une boîte, la ferme à l'aide de ce cadenas puis
l'envoie à Alice.
Le
facteur et les curieux ne pourront donc pas ouvrir la boîte, puisque seule
Alice possède la clé.
Dans
ce système, chaque individu souhaitant chiffrer et déchiffrer des messages doit
posséder une paire de clés unique. Elle est générée par l'algorithme de
chiffrement une seule et unique fois, lors de la première utilisation.
7-Génération
de la paire de clés publique et privée
Ces
deux clés vont être de natures différentes :
L’une
va être publique, et pourra être communiquée à la Terre entière sans aucun
risque; l'autre va être privée, et doit être conservée secrètement.
Ainsi
dans un système asymétrique
La
clé publique correspond au cadenas ;
La
clé privée correspond à la clé
Le
principal avantage de la cryptographie à clé publique est qu'elle permet à des
gens qui n'ont pas d'accord de sécurité préalable d'échanger des messages de
manière sûre. La nécessité pour l'expéditeur et le destinataire de partager des
clés secrètes via un canal sûr est éliminée; toutes les communications
impliquent uniquement des clés publiques, et aucune clé privée n'est jamais
transmise ou partagée.
A.RSA : Rivest -
Shamir – Adleman
Le
chiffrement est le premier système à clé publique solide à avoir été inventé,
et le plus utilisé actuellement.
Publié
en 1977 par Ron Rivest, Adi Shamir et Leonard Adleman de
l'Institut de technologie du Massachusetts
(MIT),
le RSA est fondé sur la difficulté de factoriser des grands nombres entiers, et la fonction à sens unique utilisée est une
fonction "puissance".
B. Principe et génération des clés
La génération des clés publique et privée constitue la première
étape avant les opérations de chiffrement et de déchiffrement des messages.
Leur renouvellement n'intervient que si la clé privée est compromise, ou par précaution
au bout d'un certain temps (qui peut se compter en années).
Première phase : choisir n une valeur assez élevée, produit
de 2 nombres premiers très grands p et q.
En pratique, p et q ont plus de 100 chiffres
décimaux. Selon le niveau de sécurité souhaité, la taille de n peut varier : 512
bits, 768, 1024, 2048 ou 4096.
Deuxième phase : choisir e et d.
e est
un très grand entier, premier à Φ(n) = (p-1)*(q-1). La clé publique sera
formée par (e, n).
d doit
être tel que e ∗ d ≡ 1 mod (Φ(n)). La clé privée sera donnée par (d, n).
Dernière phase : jette p et q.
Le cryptanalyse devant retrouver ces valeurs, il faut les détruire
pour éviter les fuites.
Φ(n) est
l'indicatrice d'Euler
en n. Il
correspond au nombre d'entiers compris entre 1 et n (inclus) et
premiers avec n.
METHODES En résume
|
Génération de 2 nombres premiers p et q
|
Calcul
de n = p*q
|
Calcul
de Φ(n) = (p-1)*(q-1),
|
Déterminer
e tel que 3 < e < Φ(n) et PGCD (e, Φ(n)) = 1
|
Calculer
d tel que e ∗ d ≡ 1 mod
(Φ(n))
|
Clé
publique : (e, n)
|
Clé
privée : (d, n)
|
p
et q doivent rester
secrets, voire supprimés.
|
Conseils d'utilisation du RSA
Pour
garantir une bonne sécurité, il faut respecter certains règles telles que :
Ne
jamais utiliser de valeur n trop petite,
N'utiliser
que des clés fortes (p-1 et q-1 ont un grand facteur premier),
Ne
pas chiffrer de blocs trop courts,
Ne
pas utiliser de n communs à plusieurs clés,
Si
(d, n) est compromise ne plus utiliser n.
C.El Gamal
C'est
un algorithme à clef publique présent à la base de la norme U.S. de signature
électronique. Il fut inventé par Taher ElGamal en 1984. Il est basé sur la
difficulté de calculer des logarithmes discrets. Le problème du logarithme
discret consiste à retrouver un entier λ tel que h = gλ mod p.
D.Efficacité et sécurité
El
Gamal est 2 fois plus lent que le RSA. L'inconvénient majeur reste la taille
des données chiffrées qui représente 2 fois celle des données en clair.
La
recherche de la clé privée (s) à partir de la clé publique est équivalente au
problème du logarithme discret
(NP).
MAIS il n'est pas prouvé que la cryptanalyse d'un message chiffré avec El Gamal
est équivalente au logarithme discret. En d'autres termes, si le problème du
logarithme est résolu polynomialement, alors El Gamal sera cassé. Cependant,
rien ne prouve qu'il ne soit pas cassable par un autre moyen.
B-1-2(Chiffrement
asymétrique
Dans le chiffrement asymétrique, les
clés de chiffrement et de déchiffrement sont différentes. Une des clés appelée
clé secrète, est mémorisée et utilisée par une entité.
L’autre
clé, appelée clé publique, est distribuée à toutes les autres entités. La clé
publique porte bien son nom car sa distribution peut ne pas être confidentielle
(c’est l’avantage du chiffrement asymétrique) mais son authentification reste
nécessaire. La clé publique est utilisée en général lors du chiffrement et la
clé privée pour le déchiffrement. Comme seule l’entité possédant la clé privée
peur déchiffré, la confidentialité de l’échange est assurée.
L’inconvénient
est que ces algorithmes utilisent des fonctions mathématiques complexes qui ne
peuvent être réalisés sur des circuits intégrés. Le débit de ce type de
chiffrement sera donc très faible.
Parmi
les algorithmes de chiffrement asymétrique, le plus connu est RSA. La taille de
chiffrement asymétrique est souvent comprise entre 512 et 2048 bits.
A-Condensât
Le
condensât est défini comme une fonction mathématique dont le paramètre d’entrée
peut être de grande taille et dont le résultat est de taille très réduite. Le
calcul du condensât doit être rapide et il doit être impossible de calculer le
paramètre d’entrée à partir du résultat. La dernière propriété du condensât est
que deux paramètres d’entrées identiques à un bit près doivent fournir deux
résultats tout à fait différents.
B-2(Signature numérique
La
signature numérique permet d’assurer à la fois l’origine et l’intégrité du
message. De manière semblable au chiffrement, il existe deux classes de
signatures, l’une symétrique (utilisation d’une clé partagée entre la source et
la destination d’un message), l’autre asymétrique (utilisation d’une paire de
clés par entité).
B-2-1
Signataire
numérique asymétrique
La
signature asymétrique utilise le concept de condensât en combinaison avec la
clé privée du signataire. Pour le signataire du document, l’opération est
effectuée en trois phases :
•
Calcul du résultat du message chiffré à signer
•
Chiffrement du résultat du condensât avec sa clé privée
•
Envoi du message et du condensât chiffré au destinataire
Trois
opérations sont également effectuées par le destinataire :
–
Calcul du résultat du condensât du message reçu
–
Déchiffrement du condensât reçu avec la clé oblique du signataire
Vérification
de l’identité du condensât calculé et du condensât déchiffré. Si cette identité
est vérifiée, cela signifie que le message n’a pas été modifié et que l’origine
du message est bien le signataire, car seul le signataire possède la clé privée
pour signer le condensât.
Figure 7
Figure 7
II-3(RÉALISATION DU PROJET
La réalisation du projet
consiste à montrer le mécanisme de fonctionnent du dit projet avec une illustration d’image
qui prouvera la concretibilite et l’implémentation
de cette infrastructure. En outre, le caractère de cette réalisation a une
renommée énorme dans le but qu’elle permettra de sauvegarder et restaurer vos
informations personnelles dans une base de données. La complexité de ce projet
réside dans la technique à utiliser une méthode plus sécurisante pour éviter toute infiltration d’une tiers
personnes concernant vos propres données. La sécurité concerne toute entreprise, tout site
disposant d'outils informatiques permettant de communiquer. Quel que soit le
degré de confidentialité des données, l'enjeu de la sécurité n'est jamais nul
pour une entreprise. Voici une liste d'évènements pouvant déranger le bon fonctionnement
de toute entreprise :
-
indisponibilité des ressources 80 % du temps pour cause de réinstallation suite
à une compromission
-
utilisation des ressources du réseau, payées cher à 99 % par des sites pirates
(site warez) et indisponibilité pour leurs propres besoins
-
mise en liste noire par les correspondants pour avoir négligé un serveur de
messagerie qui autorise le relais
-
mise en cause des machines de l'entreprise dans la compromission de tel ou tel
site renommé.
Quel que soit le site
considéré, il existe toujours une exigence minimale de fonctionnement qui
justifie la mise en place de mesures de sécurité adaptées.
Il
est important que les responsables de l'entreprise soient directement impliqués
dans la définition des enjeux de la sécurité informatique.
Il
est indispensable de rappeler clairement aux utilisateurs quels sont les
objectifs de l'entreprise, pour aboutir à un consensus sur l'arbitrage
nécessaire entre convivialité et sécurité.
Menace
Des
centaines de millions de machines sont aujourd'hui connectées sur l'Internet.
Même si la plupart des internautes sont inoffensifs, il en existe que l'envie
de nuire ou de jouer amènera à s'attaquer à des machines, même assez bien
protégées. À cette fatalité statistique s'ajoute le sentiment d'impunité dont
jouira un pirate qui s'attaque à votre machine, à partir d'une machine connecté
à des milliers de km de chez vous. Les pirates utilisent donc de nombreuses
astuces pour se protéger.
Principaux
facteurs de motivation des pirates
Les
principaux facteurs de motivation des pirates sont les suivants :
a)
le goût du défi
Certains
pirates aiment prouver leur habileté et l'étendue de leurs connaissances;
b)
l'appât du gain
Certains
sont appâtés par les rémunérations qu'offrent des entreprises peu scrupuleuses
qui souhaitent saboter l'outil de travail informatique de leur concurrent et/ou
lui dérober des informations confidentielles (devis, plans, secrets
industriels...);
c)
Le profit
La
volonté de détourner à son profit des ressources informatiques dont on ne
dispose pas (puissance de calcul, espace disque, connexion rapide au
réseau...);
d)
La méconnaissance
La
méconnaissance des conséquences et des risques encourus par des pirates
aveuglément hostiles.
La Sécurité est l'état qui résulte de
l'absence de risque.
La
sécurité informatique consiste à la prévention, la protection contre l'accès
aux informations par des personnes non autorisées. C'est le processus de
maintien d'un système à un niveau acceptable contre les risques.
Objectifs de la
sécurité informatique
La
sécurité informatique vise trois objectifs principaux :
-
La confidentialité des données
-
L'intégrité des données
-
La continuité des services.
Ces
trois objectifs se résument en CIA (Confidentiality, Integrity and
Availlability).
Principe
de la sécurité
Toute
sécurité repose sur les mêmes principes.
a)
Le secret
b)
L'isolation
c)
Authentification :
d)
L'accréditation et la classification
e)
La minimisation
f)
La surveillance
g)
La désinformation
h)
La formation, l'information, la sanction.
Moyens de la
sécurité informatique
Plusieurs
techniques sont utilisées pour assurer les objectifs de la sécurité
informatique.
a) Cryptologie
Science
qui a pour objectif principal de cacher des informations (informations stockées
dans des fichiers comme des mots de passe ou informations transitant sur les réseaux).
Elle est utilisée aussi pour vérifier l'intégrité des données ou pour
l'authentification.
b)
Sécurité physique
Cela
constitue une mesure primordiale de sécurité. Par exemple, fermer les serveurs
à clé.
c)
Systèmes d'authentification
Utilisation
de mots de pass, systèmes biométriques pour l'identification.
d)
Droits
Les
droits associés aux fichiers limitent leur accès aux personnes non autorisées.
Ce système est couramment utilisé pour la sécurisation des ordinateurs sous
Unix/Linux.
e)
Sommes de contrôle
Elle
vérifie l'intégrité des fichiers. Elle permet par exemple de détecter la présence
de logiciels malveillants.
f)
Pare-feu
Il
permet de filtrer les paquets qui entrent ou sortent d'un réseau. Il constitue
un outil de sécurité important.
g)
Sauvegardes
Les
sauvegardes régulières constituent un outil de sécurité aussi important. Elles
permettent de retrouver les données perdues après une attaque.
h)
Audit des principaux événements du système (connexion réussie ou échouée cela garantit le suivi des règles de sécurité et
permet de détecter des tentatives d'intrusion.
Différents secteurs de la sécurité
La
sécurité se subdivise en plusieurs secteurs dans une société.
1)
Sécurité globale
La
sécurité globale s'occupe de la sécurité des locaux, des documents papiers, du
personnel dirigeant.
Ce
secteur de la sécurité est très proche de la sécurité militaire par ses moyens
et ses objectifs.
2)
Sécurité du réseau
Le
réseau étant le cœur du système d'information d'une entreprise, le responsable
de la sécurité réseau est le plus souvent le responsable de la sécurité
informatique. La sécurité
réseau concerne les pare-feu, les techniques pour éviter toute intrusion au
réseau et le choix global des stratégies de sécurisation.
3)
Sécurité des serveurs
Ce
secteur concerne la sécurité des serveurs de l'entreprise (bases de données,
web...). Sa mise en œuvre nécessite la connaissance des techniques de
sécurisation offerte par les systèmes d'exploitation et les applications.
Définitions
des Services de Sécurité
Pour remédier aux failles et pour contrer les attaques, la
sécurité informatique se base sur un certain nombre de services qui permettent
de mettre en place une réponse appropriée à chaque menace.
Voici les services de sécurité les plus importants :
1) Authentification
Permet de vérifier l'identité revendiquée par une entité, ou
l'origine d'un message, ou d'une donnée.
2) Confidentialité
Permet de se protéger contre la consultation abusive des données
par des entités tierces indésirables.
3) Contrôle d'intégrité
Permet de vérifier qu'une donnée n'a pas été modifiée par une
entité tierce (accidentellement ou
Intentionnellement).
4)
Contrôle d'accès
Permet
de vérifier que toute entité n'accède qu'aux services et informations pour
lesquelles elle est autorisée.
5)
Non répudiation
Permet
de se protéger contre la contestation d'envoi et de réception de données lors
d’une communication.
A) SCHÉMA DE INFRASTRUCTURE RESEAU COMPORTANT LES ADRESSES IP UTILISABLE
A-1(Comprendre les adresses IP
Une adresse IP est une adresse utilisée afin
d'identifier de manière unique un périphérique sur un réseau IP. L'adresse se
compose de 32 bits binaire, qui peut être divisée en une partie réseau et une
partie hôte avec l'aide d'un masque de sous-réseau. Les 32 bits binaires sont
répartis en quatre octets (1 octet = 8 bits). Chaque octet est converti au
format décimal et séparé par un point. Pour cette raison, il est dit qu'une
adresse IP est exprimée au format décimal avec points (par exemple,
172.16.81.100). La valeur de chaque octet
s'étend de 0 à 255 décimales, ou 00000000 - 11111111 bits binaires.
Voici comment les octets binaires sont
convertis au format décimal : La droite la plupart de bit, ou bit le moins
significatif, d'un octet tient une valeur de 20. Le bit juste à la gauche de
celui tient une valeur de 21. Ceci continue jusqu'au bit extrême gauche, ou au
bit le plus significatif, qui tient une valeur de 27.
Ainsi, si tous les bits binaires sont égaux à
un, l'équivalent décimal serait 255 comme indiqué ci-dessous :
1 1 1 1 1 1 1 1
128 64 32 16 8 4 2 1 (128+64+32+16+8+4+2+1=255)
Voici un exemple de conversion d'octets
lorsque les bits ne sont pas tous égaux à 1.
0 1 0 0 0 0 0 1
0 64 0 0 0 0 0 1 (0+64+0+0+0+0+0+1=65)
Et cet exemple montre une adresse IP
représentée en binaires et en décimales.
10. 1. 23. 19 (décimal)
00001010.00000001.00010111.00010011 (binary)
Ces octets sont
décomposés pour fournir un modèle d'adressage qui peut s'ajuster aux grands et
petits.
Network Masks
Un masque de réseau vous aide à identifier la
partie de l'adresse qui identifie le réseau et la partie de l'adresse qui
identifie le nœud.
A-2(Algorithmes de chiffrement
Deux classes d'algorithmes de chiffrement :
● Cryptographie symétrique (ou à clé privé)
Les clés de
cryptage et de décryptage sont identiques : expéditeur et destinataire
possèdent tous deux la clef du coffre qui contient le message (c'est une image
!) et qui fait la navette entre les deux.
● Cryptographie asymétrique (ou à clé
publique)
Les clés de
cryptage et de décryptage sont distinctes : l’expéditeur a une clef pour fermer
le coffre, et le destinataire une clef distincte, qu'il est le seul à posséder
et qui permet d'ouvrir ce coffre. La clef de fermeture ne permet d'ouvrir le
coffre. Elle est publique.
A-3(Cryptographie a clé publique
● Aussi connue sous le nom de cryptographie asymétrique.
● Chaque utilisateur
dispose d'une paire de clé:
Une clé publique et une clé privée.
● La
clé publique est utilisée pour le cryptage.
–
La clé est connue du public.
● La
clé privée est utilisée pour le décryptage.
– La clé est
connue du seul propriétaire.
2(Le crypto
système RSA
● 1977: Rivest, Shamir et Adleman (RSA...)
cherchent à établir que tout système a clé publique présente des failles.
●Ils découvrent au contraire un nouveau système a clé
publique qui marche très bien et supplante les autres.
Figure 9
Figure 9
B / IMPLÉMENTATION
B-1(Le protocole
RSA
● Génération
des clés
– Générer deux grands nombres premiers’ p et q
– Soit n = pq
– Soit m =
(p-1)(q-1)
– Choisir un nombre e premier avec m (choix fréquent: e = 3)
– Trouver d tel que de mod m =
1
● Clés obtenues
– Clé
publique: (e, n)
– Clé
privée: (d, n)
● Cryptage ET décryptage
– Cryptage:
y = xe mod n
– Décryptage:
x = yd mod n.
Exemple ≪ a
la main ≫
● p = 7 et q =
19
● n = 7 * 19 = 133
● m = (p-1) * (q-1) = 6 * 18 = 108
● Choix
de e premier avec m
PGCD(2,108) = 2 ; PGCD(3,108) = 3 ;
PGCD(4,108) = 4 ; PGCD(5,108) = 1 → e = 5
● Détermination de d tel que de mod m = 1
Autrement
dit, il existe k tel que d = (1+km) / e
k
= 0 → d = 1/5 ; k = 1 → d = 109/5 ; k = 2 → d = 217/5 ;
k
= 3 → d = 325/5 = 65
● Clé
publique: (n = 133; e = 5)
● Clé
privée: (n = 133; d = 65).
Exemple
≪ a la main ≫
● n = 133; e =
5; d = 65
● Supposons qu'on cherche à transmettre x = 6
● Cryptage
y = xe mod n =
65 mod 133 = 7776 mod 133 = 62
● Décryptage
x
= yd mod n
=
6265 mod 133
= 62 * 6264 mod 133
= 62 * (622)32 mod 133
= 62* (3884)32 mod 133
= 62 * (3884 mod 133)32 mod 133
= 62 * 12032 mod 133
= 62 * 3616 mod 133 = 62 * 998 mod 133 = 62 * 924 mod
133
= 62 * 852 mod 133 = 62 * 43 mod 133 = 2666 mod133 = 6
B-2(Sécurité du système
● Pour ≪ casser ≫ le code, il faut trouver d (exposant prive) a partir de n et
e (clé publique)
● Eve sait que de mod m = 1
● Pour résoudre cette équation, il faut
connaitre m...
● ...Autrement dit, déterminer les
nombres premiers p et q tels
que pq = n
(puisque m = (p-1)(q-1))
● Donc trouver la factorisation de n en deux nombres premiers p et
q
● La factorisation
d'un entier (de très grande taille) en facteurs premiers est extrêmement
difficile, cette opération nécessitant une capacité de calcul très importante.
● Pour exemple : en
2010, l'INRIA et ses partenaires ont réussi à
factoriser un entier de 768 bits.
Il leur a fallu deux ans et demi de recherche, et plus de 1020 calculs. C'est à
ce jour le meilleur résultat connu de factorisation.
● Il est régulièrement
recommande d'utiliser des tailles de clés de plus en plus grandes (actuellement
de 2048 bits).
Figure 11
Figure 11
B-3(Cryptographie
La cryptographie ou chiffrement est le
processus de transcription d'une information intelligible en une information
inintelligible par l'application de conventions secrètes dont l'effet est réversible.
La loi française définit les prestations de cryptologie comme :
« Toutes prestations visant à transformer à
l'aide de conventions secrètes des informations ou signaux clairs en
information ou signaux inintelligibles pour des tiers, ou à réaliser l'opération
inverse, grâce à des moyens, matériels ou logiciels conçus à cet effet »
Il existe deux grands types de cryptographie
:
• La cryptographie symétrique : la même clé
(le code secret) est utilisée pour encrypter et décrypter l'information. Le problème
de cette méthode est qu'il faut trouver le moyen de transmettre de manière
sécurisée la clé à son correspondant.
• La cryptographie asymétrique : ce n'est pas
la même clé qui crypte et qui décrypte les messages. L'utilisateur possède une
clé privée et une clé publique. Il distribue sa clé publique et garde secrète
sa clé privée. Dans ce type d'application, tout le monde peut lui écrire en
utilisant la clé publique, mais seul l'utilisateur destinataire pourra
décrypter et donc lire le message avec sa clé privée. La cryptographie permet
ici d'assurer la confidentialité des données transitant sur un réseau : les
données sont uniquement portées à la connaissance des personnes autorisées. Une
autre paire de clés sera utilisée pour s'assurer de l'identité de l'émetteur
d'un message : c'est la question de l'authentification. L'utilisateur crypte
avec sa clé privée son message. Tout le monde peut décrypter le message avec la
clé publique correspondant à l'expéditeur ainsi identifié.
B-4(Chiffrement symétrique
La même clé est utilisée pour chiffrer et
déchiffrer. Le principal avantage du chiffrement symétrique est une grande
vitesse de chiffrement obtenue par une réalisation en circuits intégrés. Le
principal inconvénient est la difficulté de partager la même clé par deux
entités distantes. En effet, cette clé devra être générée par une entité puis
transportée vers l’autre entité, ce qui impose un transport très sécurisé.
Parmi les clés de chiffrement symétrique, les
plus connus sont DES et AES. La taille des clés est souvent comprise entre 40
bits et 256 bits.
B-5(Fonctions pseudo-aléatoires
Pour la catégorie de chiffrement la plus
fréquemment étudiée en cryptographie symétrique – le chiffrement par bloc – la
propriété désirée est que le chiffrement soit une permutation (super) pseudo
aléatoire. Une permutation pseudo aléatoire. Une permutation pseudo aléatoire
est une fonction pseudo aléatoire où la fonction est une permutation. La notion
pseudo de permutation super pseudo-aléatoire est une extension de permutation pseudo
aléatoire où l’attaquant peut accéder non seulement à la permutation mais aussi
à son inverse. Ces derniers seront, à leur tour, utilisée comme primitives pour
d’autres applications (chiffrement de données à à travers des modes d’opérations,
code d’authentification de message…).
A (Chiffrement
asymétrique
Dans le chiffrement asymétrique, les clés de
chiffrement et de déchiffrement sont différentes. Une des clés appelée clé
secrète, est mémorisée et utilisée par une entité.
L’autre clé, appelée clé publique, est
distribuée à toutes les autres entités. La clé publique porte bien son nom car
sa distribution peut ne pas être confidentielle (c’est l’avantage du
chiffrement asymétrique) mais son authentification reste nécessaire. La clé
publique est utilisée en général lors du chiffrement et la clé privée pour le
déchiffrement. Comme seule l’entité possédant la clé privée peur déchiffré, la
confidentialité de l’échange est assurée.
L’inconvénient est que ces algorithmes
utilisent des fonctions mathématiques complexes qui ne peuvent être réalisés
sur des circuits intégrés. Le débit de ce type de chiffrement sera donc très
faible.
Parmi les algorithmes de chiffrement
asymétrique, le plus connu est RSA. La taille de chiffrement asymétrique est
souvent comprise entre 512 et 204bits.
figure 12
Résoudre l'équation de mod m = 1
● Remarque : pour e et m fixes, cette équation n'admet pas toujours
de solution !
Exemple : 2d mod 6 ≠ 1
pour tout d
Plus généralement, des lors que PGCD(e,m) ≠ 1, l'équation n'admet pas de solution.
● L'approche brutale de résolution que
nous avons employée pour l'exemple n'est bien sûr pas adaptée des lors que e et m sont des grands nombres
● Pour e et m fixes, résoudre l'équation de mod m = 1 revient à trouver des entiers d et y tels que : de + my = 1
●
Pour ce faire, on fait appel à l'algorithme
d'Euclide étendu
B-(SIGNATURE SYMETRIQUE
La signature symétrique utilise le concept de
condensât en combinaison avec une clé partagé : le signataire du document
calcule le résultat du condensât sur la concaténation du message à signer et de
la clé partagée et il envoie au destinataire le message et le résultat du
condensât : le destinataire calcule le condensât sur la concaténation du
message reçu et de la clé partagée et vérifie si le condensât calculé est
identique au condensât reçu. Si c’est le cas, cela signifie que le message n’a
pas été modifié (service d’intégrité) et que l’origine du message est bien le
signataire (car seuls le signataire est le destinataire possèdent le secret
partagé).
* Signataire numérique asymétrique
La signature asymétrique utilise le concept
de condensât en combinaison avec la clé privée du signataire. Pour le
signataire du document, l’opération est effectuée en trois phases :
• Calcul du résultat du message chiffré à
signer
• Chiffrement du résultat du condensât avec
sa clé privée
• Envoi du message et du condensât chiffré au
destinataire
Trois opérations sont également effectuées
par le destinataire :
– Calcul du résultat du condensât du message
reçu
– Déchiffrement du condensât reçu avec la clé
oblique du signataire
Vérification de l’identité du condensât
calculé et du condensât déchiffré. Si cette identité est vérifiée, cela
signifie que le message n’a pas été modifié et que l’origine du message est
bien le signataire, car seul le signataire possède la clé privée pour signer le
condensât.
C(Les dispositifs
de connectivité des réseaux
Introduction
Les dispositifs de connectivité sont des
matériels ou des logiciels qui permettent de prolonger, de segmenter ou de
raccorder des réseaux (locaux ou étendus). Les dispositifs de connectivité
permettent par exemple d’étendre un réseau local.
C-1(Les avantages de
l’extension d’un réseau local
L’avantage principal, c’est la
nécessité. Les besoins ont augmenté, le trafic explose et met en danger la
pérennité du réseau existant.
Un réseau local est une structure évolutive,
qui change en fonction des besoins et du degré de son utilisation. Tous les
réseaux locaux sont amenés à devenir insuffisant à mesure que le trafic devient
de plus en plus important.
Chaque topologie réseau a ses propres
limites. Parfois, il ne suffit pas de rajouter des postes sur le réseau
existant, et le réseau doit évoluer
• Le débit maximum du câble est presque
atteint
• Les délais d’attente deviennent
insupportables
• Les activités réseau se développent
• L’apparition de nouveaux besoins
• Le partage de nouvelles ressources
• Le travail en réseau
• La messagerie Intranet
• Les applications réseaux
• Le GROUPWARE
• Les bases de données
• L’accès à Internet
• Le nombre des collaborateurs augmente
• Le nombre de postes augmente
• Les serveurs
• Les stations
• Les imprimantes
• Le nombre de sites augmente.
C-2(Les différents dispositifs de la connectivité
Les
différents dispositifs de connectivité sont les suivants :
• Les répéteurs
• Les ponts
• Les routeurs
• Les ponts-routeurs
• Les passerelles
D(Les protocoles
TCP/IP et Internet
D-1(TCP/IP
Définition
Le nom TCP/IP se réfère à un ensemble de
protocoles de communications de données.
Cet ensemble tire son nom des deux protocoles
les plus importants : le Transmission
Control Protocol et le Internet Protocol.
Le protocole TCP/IP devient le fondement
d'Internet, le langage qui permet aux machines du monde entier de communiquer
entre elles. Internet devient le terme officiel pour désigner non pas un réseau
mais une collection de tous ces réseaux utilisant le protocole IP.
Le succès de TCP/IP s'est vite étendu au
reste du monde à cause des facteurs suivants:
• TCP/IP est l'outil idéal pour
interconnecter du matériel hétéroclite
• C'est un standard ouvert
• Il est utilisable librement
• il est indispensable des couches physiques
de hardware. Il tourne à l'heure actuelle sur des supports Ethernet, Token
Ring, du X25 et virtuellement tout type de media physique
• Il dispose d'un schéma d'adressage unique
identifiant chaque périphérique de manière univoque.
D-2(Adressage IP
Chaque interface Internet est identifiable
par une adresse Internet codée sur 32 bits. Une adresse Internet Protocole est
constituée de quatre nombres de 0 à 255 et séparée par un point comme ceci :
194.78.19.32. Cela donne également 32 bits ou quatre octets qu'on représente
quelquefois de manière hexadécimale comme suit 0x9A0B3CFF.
Chaque machine reliée à Internet dispose
d'une telle adresse unique. Dans cette unique
Internet, il faut encore distinguer deux
parties, l'identifiant de réseau et le numéro d'hôte.
Une adresse IP est composée de deux parties:
• Le numéro du réseau
• le numéro de machine sur ce réseau
D-3(IPv6
La répartition d'adresse réseau en classe
commence déjà à poser de sérieux problèmes.
Avec la numérotation actuelle baptisée IPv4,
il n'est possible d'adresser que 2 100 000 réseaux ou un total de 3 720
000 000.
Un deuxième problème est la saturation des
tables de routage qui croissent plus vite que la technologie des mémoires
propres à les contenir.
Ce sera la norme IPv6 avec des adresses IP
codées sur 128 bits qui sera retenue pour pallier ces deux problèmes. Fin 1994,
l'Internet Engineering Task Force s'est mis d'accord sur la norme IP Next
Génération alias IPv6. IPv6 supportera jusqu'à 1 milliard de réseaux. IPv6
apporte plusieurs améliorations à la norme IPv4.
• IPv6 est prévu pour coexister avec IPv4
• Un réseau IPv6 peut supporter un nombre
illimité d'hôtes.
• Une adresse IPv6 peut contenir une adresse
IPv4.
• L'adresse est représentée comme huit
valeurs hexadécimales de 16 bit séparés par des doubles points du type
5D54:352A:1235:B357:8283:2CDE:C00D:FCB2. Des groupes de zéros contigus peuvent
être représentés par un double ''::'' comme suit:
CF76:0:0:0:0:0:0:27 devenant CF76:27. Une
adresse IPv4 de type d.d.d.d devient automatiquement x:x:x:x:d.d.d.d
• 0:0:0:0:0:0:0:0 devient une ''unspecified
address''
• L'adresse loopback n'est plus 127.0.0.1
mais 0:0:0:0:0:0:0:1
• Le header a été simplifié pour réduire la
bande passante requise par le protocole.
La grande nouveauté est l'intégration de
manière native des protocoles IPsec (IP security) dans IPv6 et non plus sur
certaines configurations seulement comme c'était le cas avec
IPv4. Cela représente une véritable avancée,
en effet, lorsqu'IPv6 sera en place tout un chacun pourra disposer de fonctions
de sécurité grâce à IPsec. La sécurisation de VPNs
(Virtual Private Network) lors de
l'interconnexion de sites en est un exemple intéressant.
Un autre avantage de ce choix est la
compatibilité avec les applications tournant sous
IPv4 qui est toujours largement utilisé et
qui offre également l'accès à IPsec mais de manière optionnelle.
figure 14
figure 14
III(CONCLUSION
Au terme de deux (02) mois
d'intenses de travaux, nous osons espérer avoir apporté notre modeste
contribution au renforcement du dispositif de sécurité de l'infrastructure IP
de l’UNIVERSITE VIRTUELLE .Ce document sera un guide dont la mise en
application et le suivi permettra à l’UNIVERSITE VIRTUELLE de relever le défi face aux enjeux de la
sécurisation et la restauration des mots de passe.
Il n'est un secret pour personne que
la sécurité est un domaine vaste et qu'en la matière le risque nul n'existe
pas. C'est pourquoi, nos solutions de sécurisation du réseau IP de l’UNIVERSITE VIRTUELLE ont été orientées vers
l'utilisation au mieux des outils de sécurisation de la dernière génération car
comme dit Napoléon. Bonaparte. "Se faire battre est excusable, mais se
faire surprendre est impardonnable".
En
outre, la période impartie au stage, nous a été riche en enseignement, et nous
a permis de découvrir que la sécurisation d'un mot de passe est une étape
délicate qui vise à protéger le patrimoine d'une personne contre les menaces
les plus courantes, émanâtes aussi bien de l'internet que de son propre réseau
local. Elle a permis également de mettre en évidence, la faible réactivité de
nos dirigeants de UVCI à prendre en considération les risques encourus dans
cette ère d'interconnexions réseaux alors que leur forte dépendance au système
de gestion et d'information le recommande et de comprendre enfin que
l'administrateur et les utilisateurs sont les clés de voûte de la solidité des
solutions que nous avons envisagées.
Comme toute œuvre humaine, cette étude n'est
pas parfaite. Elle n'est que le début d'un processus qui se veut continuel en
amélioration. En effet les étapes qui ont conduites à la production du présent
document ont été émaillées de pleins d'embûches parfois difficilement
franchissables. Du sérieux problème d'encadrement, au manque de spécialiste en
interne, au temps imparti en passant par le manque d'information et de documentation
sur la sécurité des mots de passe existant. Il faut surtout souligner que bien
qu'ayant téléchargé et installer plusieurs logiciels libres pour la
circonstance, le matériel étant déjà en exploitation commerciale et la
réticence des responsables en charge du système ne nous ont pas permis d'effectuer certains
tests. Cette situation a beaucoup handicapé notre démarche. Fort heureusement,
grâce à notre conviction, notre détermination et notre sens de crédibilité ferme et à
l'implication de dernières minutes de certaines personnes que je remercie au
passage et dont je tairai ici les noms au risque d'oublier d'autres, nous avons
pu atteindre les objectifs assignés.
-REFERENCES BIBLIOGRAPHIQUES ET
WEBOGRAPHIQUEES
Références bibliographiques :
Vincent REMAZEILLES, La sécurité des réseaux avec CISCO ISBN :
2746047144 JEAN-LUC MONTAGNIER, les réseaux d'entreprise par la pratique ISBN :
2-212-11258-0 GUY PUJOLLE, Les réseaux édition 2008 ISBN: 9782212117578
Sites web:
[W1] http://www.cisco.com/web/FR/solutions/securite/overview.html#nouvellesmenaces:
Consulté les 03 -05 -06 /07 /2011 et le 29 /08 /2011
[W2] http://www.cisco.com/web/FR/products/vpn
Security/index.html:
Consulté les 09 -15 -30/08 /2011
[W3] http://www.entreprisetic.com//sécurité-signaureelectronique-laProtectionréseau
consulté les 15 -22 -27/07
/2011 et les 26-28-29 /08 /2011
[W4] http://www.nordnet.com/vues/securitoo/antivirus
firewall pro/technique PHP
consulté les 08 -13 -21 /07 /2011
et le 19-25 /08 /2011
[W5] http://www.cnrs.fr/aquitaine-limousin/IMG/pdf/CCTPLot3.pdf
Consulté les 01-07 20 /09
/2011
[W6] http://www.commentcamarche.net/crypto/ssh.php3
Consulté les 14-15-24 /09
/2011
[W7] http://www.lifl.fr/~grimaud/download/ARS_CHAPITRE6.pdf:
Consulté les 07-17- 26 -30
/07/2011
[W8] http://www.snort.org:
Consulté les
08-16-21-29-30/08 /2011
[W9] http://www.authsecu.com/dos-attaque-deny-of-service/dos-attaque-deny-of-service.php
Consulté les 01-11-
14-19-30/2011
[W10] http://livre.g6.asso.fr/index.php/Critique_des_IPsec
: consulté le
04-10-13/09/2011
[W11] http://christian.caleca.free.fr/:Consulté
le 09-22-23/09 /2011
Logiciel de simulation : GNS3-0.7.2-winallin-one.exe
Les IOS
utilisés: C7200.rar ASA IOS.rar.
TABLE DES MATIÈRES
DEDIDCACE…………………………………………………………………………………………………………………1
REMERCIEMENTS………………………………………………………………………………………………………2
SOMMAIRE………………………………………………………………………………………………………………………….3
LISTE DES FIGURES..........................................................................................................................4
LISTE
DES ABRÉVIATIONS…………………………………………………………………………….…………5
AVANT
PROPOS………………………………………………………………………………………………………………6
I)
INTRODUCTION
1. /Généralité
2. /Explication
du Travail
3. /Annonce
du Plan
II)
REDACTION
DU TRVAIL
1. /Chapitre
1 : CONTEXTE ;
A.
/Présentation de la Structure et du Service d’Accueil
B. /Service d’Affectation
C. /Etude de l’Existant
D. / Cahier de Charge
2. /Chapitre 2 : CONCEPTION ;
A. /Présenter toutes les solutions
utilisable pour réaliser le projet
A-1. Menaces réseaux
A-2. Moyens de sécurisation
A-3. Composants de sécurité de réseau
A-4. Système
de Détection D’Intrusion
A-5.
Présentation d'un IDS
Définition d’IDS
Fonctions d'un IDS
Terminologies
A-6.Types d'IDS
A-7. Déploiement d'un IDS
B. /Choix et justification de la solution
choisie
B-1. Notion de protocole cryptographique
** B-1-1(Principe du chiffrement
à clé asymétrique
A.RSA : Rivest - Shamir – Adleman
B. Principe et génération des clés
Conseils d'utilisation du RSA
C. El Gama
E. Efficacité
et sécurité
B-1-2(Chiffrement
asymétrique
A-Condensât
B-2(Signature numérique
B-2-1 Signataire numérique asymétrique
1. / Chapitre 3 : REALISATION ;
Menace
Principaux facteurs de motivation des pirates
Objectifs de la sécurité informatique
Principe de la sécurité
Moyens
de la sécurité informatique
Différents
secteurs de la sécurité
Définitions des Services
de Sécurité
A.
/ Schéma de l’infrastructure réseau
comportant toutes les adresses IP utilisable
A-1(Comprendre les adresses IP
A-2(Algorithmes
de chiffrement
A-3(Cryptographie a clé publique
1(Cryptographie
a clé publique
2(Le
crypto système RSA
B /Implémentation
B.1 (Le protocole RSA
B-3(Cryptographie
B-4(Chiffrement symétrique
B-5(Fonctions pseudo-aléatoires
A (Chiffrement
asymétrique
B-(Signature
Symétrique
C(Les
dispositifs de connectivité des réseaux
C-1 (Les
avantages de l’extension d’un réseau local
C-2(Les
différents dispositifs de la connectivité
D(Les
protocoles TCP/IP et Internet
D-1(TCP/IP
D-2(Adressage IP
D-3(IPv6
3
CONCLUSION
- REFERENCES
BIBLIOGRAPHIQUES ET WEBOGRAPHIES
-TABLE DES MATIÈRES




Commentaires
Enregistrer un commentaire