Chapitre 2: Le panorama de la sécurité appliqué dans le
réseau et le infrastructure clé publique
Eng Mahamat Ismael
Au : 2021 -2022
Plan
Pourquoi la Sécurite réseau
Objectifs de la sécurité
Les risques dans le réseau
La confiance dans le monde numérique
Implémentations de la confiance
Dépôt fiduciaire (escroc services ) en ligne
La politique de confiance
Infrastructure de confiance
Associés de confiance
Cours sur le base de securité informatique 2
Pourquoi la Sécurite réseau
• Le responsable de la sécurité d’un système informatique
est obligé à considérer que la menace est partout et peut
se manifester n’importe où.
• Il faut continuer à essayer d’empêcher les intrusions dans
le système informatique de l’entreprise, mais le succès
de la prévention ne peut plus être garanti.
• Se préparer à limiter les conséquences d’une attaque
réussie, qui peut se produire un jour
Cours sur le base de securité informatique 3
Objectifs de Sécurite
• Disponibilité
• Intégrité.
• Confidentialité
• Identification et Authentification
• Autorisation
• Non-répudiation
• Traçabilité
Cours sur le base de securité informatique 4
Les risques dans le réseau
• Il est important de mesuré les risques :
– Mesurer les effets possible.
– Déterminer les cas et les possibilités de leurs survenances.
• Les incidents à risque peuvent avoir comme conséquences:
– La non disponibilité du système et données.
– Données perdues ou altérées, ce qui les rend inexploitables .
– Divulgation d'informations confidentielles ou erronées (peut être profiter par des
entreprises concurrentes ou nuire à l'image de l'entreprise).
– Induit des accidents physiques ou des drames humains.
Cours sur le base de securité informatique 5
Confiance dans le monde numérique
• L’infrastructure à clé publique; en anglais, Public
Key Infrastructure (PKI) :
• Une méthode pour créer la confiance et la confidence
dans la transaction et la communications électronique
• Confiance (Trust)
• On ne peut pas éviter les problèmes de sécurité mais
on peut créer une solution qui réduit les risques et
propose des techniques de sécurité
Cours sur le base de securité informatique 6
La confiance dans un monde numérique
• La confiance doit être appliqué dans le contexte de l’e-commerce, de l’e-
health, e-government.
• Les 3 éléments de base de la confiance sont:
– La prédictibilité :
• Produire toujours les résultats prévus.
• Plus la prédictibilité des services, la qualité, et la sécurité d’un produit en ligne, plus c’est facile au
consommateur d’acheter ce produit.
– Les actifs :
• éviter la perte et le dommage des actifs importants.
• plus la valeur des actifs est importante plus on a besoin de la confiance.
– L’incertitude :
• La confiance est nécessaire lors de l’incertitude des possibilités de vérifications des résultats ou
opérations.
• Besoin d’information claire sur les partisans et transactions.
• Eviter les historiques inconnue entre le vendeur et le consommateur, la qualité inconnu des produits…
Cours sur le base de securité informatique 7
Implémentation de la confiance
• Comment implémenter les concepts de la confiance dans
une infrastructure Internet?
• Plusieurs technologies ont été développé dans le
domaine de la sécurité des systèmes informatique.
• Carte à puce (Smart cards) augmente la prédictibilité.
– Des méthode standard d’authentification et stockage des justificatifs
secrets.
• L’implémentation de la confiance dans l’e-commerce doit
être rapide et efficacement continue.
Cours sur le base de securité informatique 8
Implémentation de la confiance
Cours sur le base de securité informatique 9
Implémentation de la confiance
— Dépôt fiduciaire (escrow services) en ligne
• C’est un arrangement contractuelle entre les diverses parties d'une
transaction. Un tiers de confiance indépendants s’engage à recevoir et
débourser l'argent ou les documents pour les diverses parties prenant part à la
transaction.
• Un tiers de confiance est un organisme habilité à mettre en œuvre des
signatures électroniques.
• Exemple 1: www.escrow.com
• Exemple 2 : e-booking (www.ebooking.com), Freelancer (www.freelancer.com),
e-bye (www.ebay.com)...
Cours sur le base de securité informatique 10
Implémentation de la confiance
— Dépôt fiduciaire (escrow services) en ligne
Exemple :www.escrow.com
– Simplifier le commerce en ligne.
– Permet de vérifier la qualité du produit.
– Éviter la fraude
Cours sur le base de securité informatique 11
La politique de confiance
Vie privé
Utilisation propre des informations
Le non violation de la confiance
Mécanisme interne pour assurer la continuité de la confiance
Accord de l’utilisateur
15
Cours sur le base de securité informatique 12
Infrastructure de confiance
• Une infrastructure de confiance consiste à l’implémentation des systèmes, des applications, des
processus, qui permettent la fiabilité et de procéder à des transactions sûres.
• Exemple de risque:
– Interception de messages.
• Prise de connaissance des mots de passe
• Vol d'information
• Perte d'intégrité du système et du réseau
– Intrusion des systèmes.
• Vol ou compromission des informations
• Destruction des informations
• Virus
• Détournement de biens
– Perte d'accessibilité au système ou au réseau.
– Faux clients, marchands escrocs.
Cours sur le base de securité informatique 13
Infrastructure de confiance
Cours sur le base de securité informatique 14
Associés de confiance
• Pour améliorer sa confiance, une entreprise peut faire
l’associé à une parti-tierce de confiance.
• Ces associés peuvent être pour des organisations, des
sites Web ou bien personnel.
– Exemples:
Cours sur le base de securité informatique 15
Associés de confiance
Cours sur le base de securité informatique 16
ANY QUESTIONS
Cours sur le base de securité informatique 17