cryptographie
4eme Année Ingénieur
En Télécommunications et Technologies de l’Information et de la Communication
Thème :
Présenté par : 1) BENAMMAR Djawed 2) SEGHIER Oussama
Sujet proposé par: Dr :SIDI ALI MEBAREK Zerrouk
Promotion : 35 Année universitaire : 2013 /2014
Sommaire
I. Introduction 3
II. Objectifs de la sécurité 3
III. Définitions relatives à la sécurité 4
IV. Attaque 4 I.1 Catégories d’attaque 4
1.1.1 Attaques passives 5
1.1.2 Attaques actives 5
V. Niveaux de sécurité 9
VI. Techniques de protection 9 7.1 IPSec 9 Qst : Où intervient IPsec ? 10 723 Bilan des caractéristiques fondamentales d'un VPN 14 7.3 Le proxy 16 7.4 Le firewall 18
VII. CRYPTOGRAPHIE 18 1. Introduction 18 2. Définition 18 3. Intérêt 19
VIII. Techniques de cryptage : 20
1. Cryptage symétrique (conventionnelle ou a clés secrètes) 20
2. Cryptage asymétrique (clés publiques) : 21
IX. Domaines d’applications : 23
1. Fonction de hachage : 23
2. La Signature : 24
3. Certificat électronique : 25
4. L’enveloppe digitale(sysème mixte) 25
X. Conclusion 27
I. Introduction
Les exigences de la sécurité de l’information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Avant l’usage généralisé d’équipements informatiques, la sécurité de l’information était assurée par des moyens physiques (classeurs fermés par un cadenas) ou administratifs (examen systématique des candidats au cours de leur recrutement). Avec l’introduction de l’ordinateur, le besoin d’outils automatisés pour protéger des fichiers et autres informations stockées est devenu évident. Ce besoin est accentué pour un système accessible via un téléphone public ou un réseau de données. On donne à cette collection d’outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité informatique.
Le second changement majeur qui affecte la sécurité