LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Cours Cyber Sécurité

Cours : Cours Cyber Sécurité. Recherche parmi 297 000+ dissertations

Par   •  27 Février 2018  •  Cours  •  4 684 Mots (19 Pages)  •  977 Vues

Page 1 sur 19

Cours 1 – Introduction

La Cybersécurité c’est quoi ?

  • CS=CD+CP+CR
  • Cyber Défense (riposte, sentinelle)
  • Cyber Protection (SSI au sens tradit., mur)
  • Cyber Résilience (comment je résiste à l’attaque)
  • Sur quoi porte la cyber sécurité ?

Actifs et supports :

Site/personne/matériel/réseau/logiciel/organisation

Les Impacts de la Cybersécurité

  • Image de marque
  • Dénigrement et information mensongère
  • Légal
  • Divulgation d’information personnelle
  • Vol de données confidentielles
  • Contrat, R&D, proposition commerciale etc.
  • Braquage à la cyber
  • Détournement de fond et pillage de compte bancaire
  • Altération ou destruction de système
  • Attaque sur un serveur e-marchand
  • Attaque sur système industriel

Quelques grands principes

  • La sécurité doit être considérée à la fois
  • De manière globale chaque composant du système, qu’il soit logiciel, humain, organisation ou physique
  • De manière spécifique à chaque composant.
  • Défense en profondeur
  • Sécuriser chaque sous-ensemble du système et ne pas se limiter à une sécurisation périphérique du système.
  • Considérer la sécurité de chaque élément du système comme indépendante des autres.
  • Attention aux abus pouvant créer un effet inverse chez l’utilisateur (trop de mots de passe)
  • Simple is beautiful
  • Principe du rasoir d’Ockham (principe de simplicité, d’économie, de moindre complexité)

Plans de gestion de crise

  • PCA (Plan de continuité d’activité)
  • Décrit les moyens techniques organisationnels pour permettre de continuer à fonctionner, éventuellement en mode dégradé.
  • Il couvre :

La gestion de la crise elle-même, organisationnelle comme technique

Le retour à une situation de fonctionnement nominal.

  • Conficker dans la marine
  • PCA=PGC + PRA
  • PRA (Plan de reprise d’activité)
  • Il couvre uniquement le retour à une situation de fonctionnement nominal
  • PCI (Plan de continuité informatique)
  • Plan d’action dédié au système d’information
  • PCM (Plan de continuité métier)
  • Plan d’action dédié au métier de l’organisme et l’accomplissement de sa mission
  • PGC (Plan de gestion de crise)
  • Différence entre PCA et PRA
  • PGC=PCA-PRA

Définitions :

  • Besoins de sécurité ?
  • Disponibilité (accessibilité au moment voulu)
  • Intégrité (exactitude et complétude)
  • Confidentialité (n’être accessible qu’aux personnes autorisées)
  • Preuve (confiance suffisante) : traçabilité, authentification, imputabilité
  • Sur quoi agissent les solutions suivantes :
  • Antivirus  DIC
  • Cryptographie  ICP
  • FireWall  DC
  • Contrôle d’accès logique  ICP

Définition authentification :

  • Identification ≠ Authentification
  • Identification :

L’identification consiste à connaitre l’identité d’une entité (identifiant/login)

  • Authentification

L’authentification consiste à vérifier l’identité d’une entité (personne, ordinateur …), afin d’autoriser l’accès de cette entité à des ressources (systèmes, réseaux, applications…)

  • Combien de familles (facteur) d’authentification ?
  • Ce que je suis (empreinte biométrie)
  • Ce que je possède (certificat, badge, carte a puce)
  • Ce que je connais (mot de passe)
  • Ce que je sais faire (signature manuscrite)
  • Qu’est-ce qu’une authentification forte ?
  • L’authentification forte consiste à associer au minimum 2 facteurs d’authentifications distinctes.

Différences entre sureté et sécurité

  • Sureté
  • Protection contre les dysfonctionnements et accidents involontaires
  • Quantifiable statistiquement
  • Sécurité
  • Protection contre les actions malveillantes volontaires
  • Non quantifiable statistiquement, mais il est possible d’évaluer en amont le niveau de risque et les impacts

Vulnérabilité, menace, attaque

  • Vulnérabilité
  • Faiblesse au niveau d’un bien, au niveau de la conception, de l’installation, de la configuration ou de l’utilisation d’un bien.
  • Menace
  • Cause potentielle d’un incident, qui pourrait entrainer des dommages sur un bien si cette menace se concrétisait.
  • Attaque
  • Action malveillant destinée à porter atteinte à la sécurité d’un bien. Une attaque représente la concrétisation d’une menace et nécessite l’exploitation d’une vulnérabilité.

Cours 2 – Crypto/Infra IGC

Cryptologie

Qu’est-ce que la crypto

  • Qu’est-ce que la cryptologie ?

C’est cacher ou garantir l’intégrité d’une information le plus longtemps possible par un moyen mathématique.

  • Qu’est-ce que la cryptanalyse

C’est le principe de découvrir le sens caché d’un message sans la clé, action de décrypter.

  • Que veut dire crypter ?

Rien, le mot n’existe pas et n’aurait pas de sens !

  • Que veut dire coder ?

Consiste à transformer de l’information (des données) vers un ensemble de mots. Chacun de ces mots est constitué de symboles. La compression est un codage.

...

Télécharger au format  txt (33.7 Kb)   pdf (339.2 Kb)   docx (119 Kb)  
Voir 18 pages de plus »
Uniquement disponible sur LaDissertation.com