1. Fondements théoriques de la sécurité
La sécurité des systèmes d’information repose sur un ensemble de propriétés
formalisées permettant d’évaluer le niveau de protection d’un système.
1.1 Propriétés fondamentales
- Confidentialité : prévention des accès non autorisés
- Intégrité : détection des modifications non autorisées
- Disponibilité : accès continu aux ressources
- Authenticité : preuve de l’identité d’une entité
- Autorisation : contrôle des privilèges
- Traçabilité : journalisation et audit
- Non-répudiation
1.2 Modèles de sécurité
- Bell-LaPadula (confidentialité)
- Biba (intégrité)
- Clark-Wilson (systèmes commerciaux)
- RBAC (Role-Based Access Control)
2. Cryptographie symétrique – Analyse approfondie
La cryptographie symétrique est utilisée pour le chiffrement de données
volumineuses grâce à son efficacité computationnelle.
2.1 Formalisme
2.2 Algorithmes standards
2.3 Modes de chiffrement
| Mode |
Propriété |
Limite |
| ECB |
Simplicité |
Fuite de motifs |
| CBC |
Diffusion |
Padding Oracle |
| CTR |
Rapide |
Pas d’intégrité |
| GCM |
Chiffrement authentifié |
Gestion IV stricte |
2.4 Attaques
- Brute force
- Attaque par texte clair connu
- Canaux auxiliaires (temps, consommation)
3. Cryptographie asymétrique – Concepts avancés
3.1 RSA
- Basé sur la factorisation de grands entiers
- Clés ≥ 2048 bits recommandées
- Utilisé pour chiffrement et signature
3.2 Courbes elliptiques (ECC)
- Basé sur le logarithme discret
- Clés plus courtes, même niveau de sécurité
- ECDH, ECDSA
3.3 Limites cryptographiques
- Coût de calcul élevé
- Menaces quantiques (algorithme de Shor)
4. Fonctions de hachage cryptographiques
Une fonction de hachage cryptographique produit une empreinte de taille fixe
à partir d’un message arbitraire.
4.1 Propriétés de sécurité
- Résistance à la préimage
- Résistance à la seconde préimage
- Résistance aux collisions
4.2 Algorithmes
- MD5 / SHA-1 ❌
- SHA-2 / SHA-3 ✅
4.3 HMAC
Combine une fonction de hachage et une clé secrète pour assurer
l’intégrité et l’authenticité.
5. Signatures numériques
Une signature numérique repose sur le chiffrement de l’empreinte
du message avec une clé privée.
Garanties :
- Authenticité
- Intégrité
- Non-répudiation
6. PKI et certificats X.509
- Autorité de certification (CA)
- Chaîne de confiance
- Certificats X.509 v3
- CRL et OCSP
Une application rejette un certificat si une extension critique
n’est pas supportée.
7. TLS – Analyse protocolaire
7.1 Objectifs
- Confidentialité
- Authentification
- Intégrité
7.2 Handshake TLS
- Négociation cryptographique
- Vérification du certificat serveur
- Échange de secrets (ECDHE)
- Génération des clés de session
7.3 Vulnérabilités historiques
- BEAST
- POODLE
- CRIME
- Heartbleed
8. Authentification avancée
8.1 Facteurs
- Connaissance (mot de passe)
- Possession (token, carte)
- Inhérence (biométrie)
8.2 Protocoles
- Kerberos
- SAML
- OAuth 2.0
- OpenID Connect
9. Stéganographie et stéganalyse
9.1 Domaines d’insertion
- Domaine spatial (LSB)
- Domaine fréquentiel (DCT, DWT)
9.2 Applications
- Watermarking
- Dissimulation d’information
9.3 Détection
- Analyse statistique
- Stéganalyse