
4
Pascal Urien – Télécom Paris– Introduction à la Cyber Sécurité
V-ELEMENTS DE SECURITE
Quelques paradigmes de sécurité .................................................................... 62
Classification des types d’attaques ................................................................................... 62
Heuristiques de défense: placebo, vaccin, défense immunitaire ...................................... 62
Facteurs de Vulnérabilité: Complexité, Extensibilité, Connectivité ................................ 62
Une Méthodologie de Cyber Attaque: Empreinte, Collecte, Inventaire .......................... 63
Au sujet des normes Critères Communs (CC) ................................................ 63
Systèmes Embarqués ........................................................................................................ 64
Principes de sécurité. ....................................................................................... 65
Identification .................................................................................................................... 65
Authentification ................................................................................................................ 65
Confidentialité .................................................................................................................. 65
Intégrité ............................................................................................................................ 65
Non-répudiation ............................................................................................................... 65
Disponibilité ..................................................................................................................... 66
Au sujet de la confiance .................................................................................. 66
Identité et Organisations.................................................................................. 66
Taxonomie des méthodes d’authentification .................................................. 67
Mécanismes symétriques: mot de passe, pre-shared key, provisionning ......................... 67
Mécanismes Asymétriques ............................................................................................... 69
Les tunnels........................................................................................................................ 70
Sécurité des Réseaux ....................................................................................... 71
Sécurité au niveau physique ............................................................................................. 72
Sécurité au niveau MAC .................................................................................................. 72
Sécurité au niveau réseau/transport .................................................................................. 72
Couche de Sécurité entre transport et application ............................................................ 72
Sécurité au niveau application.......................................................................................... 73
Eléments de Sécurité ....................................................................................... 73
Authentification - Autorisation ........................................................................................ 73
Sécurité du canal .............................................................................................................. 74
Sécurité des échanges de Diffie Hellman ......................................................................... 75
Comment trouver des générateurs dans Z/pZ* ............................................................. 75
Safe Prime ..................................................................................................................... 75
Attaque DH et contre mesure ........................................................................................ 75
Mise à jour des clés cryptographiques ............................................................................. 76
VI-RESEAUX
Les faiblesses du protocole IP ......................................................................... 76
Les solutions sécurisées IP classiques: VPN, TLS, Kerberos, SSH ............... 77
IPSEC ............................................................................................................................... 77
TLS / SSL ......................................................................................................................... 79
TLS1.3 .............................................................................................................................. 80
Au sujet du Phishing ........................................................................................................ 82