CYBER-SÉCURITÉ
Table des matières
1. Introduction........................................................................................................................................3
Cybernétique......................................................................................................................................3
Cyber-.................................................................................................................................................3
Cyberattaques.....................................................................................................................................4
Loi de moore.......................................................................................................................................5
Algorithmes........................................................................................................................................5
2. Données..............................................................................................................................................6
MDP....................................................................................................................................................6
La Mémoire........................................................................................................................................6
Système décimal.................................................................................................................................7
Système binaire..................................................................................................................................7
Système hexadécimal.........................................................................................................................7
Fonction de hachage...........................................................................................................................8
3. Crypto.................................................................................................................................................9
Étymologie..........................................................................................................................................9
Shannon - Theory of Communication.................................................................................................9
Codage / Chiffrage............................................................................................................................10
Usage de la cryptographie................................................................................................................10
Stéganographie.................................................................................................................................10
Cryptographique à clé secrète / Cryptographie symétrique.............................................................11
Kerckhoffs (1883)..............................................................................................................................11
XOR ou exclusif, Chiffrement incassable...........................................................................................12
Enigma VS TURING...........................................................................................................................12
Cryptosystème symétriques modernes............................................................................................13
Cryptosystème Asymétriques modernes..........................................................................................14
Chiffrement Asymétrique RSA..........................................................................................................15
Standardisation des crypto-systèmes...............................................................................................15
NIST..................................................................................................................................................15
AES, Advanced Encryption System....................................................................................................15
DES, Data Encryption Standard et cryptanalyse différentielle...........................................................16
Cryptanalyse différentielle................................................................................................................16
, Snowden papers...............................................................................................................................16
Cryptographie quantique..................................................................................................................16
Cryptographie post-quantique..........................................................................................................17
QUBITS..............................................................................................................................................17
Qubits physiques..............................................................................................................................17
Qubits logiques.................................................................................................................................18
Problème du qubit............................................................................................................................18
4. Business Intelligence et risques........................................................................................................19
Enjeux SSI pour les entreprises.........................................................................................................19
La structure du réseau internet mondial..........................................................................................20
5 phases d’une cyber-attaque...........................................................................................................21
Risques numériques.........................................................................................................................21
Blockchain.........................................................................................................................................22
, 1. Introduction
Cybernétique
- Le mot vient du grec "κυβερνητική" qui signifie "art de gouverner". L'origine latine du mot
est mise en avant : "gubernio", qui signifie "conduire un bateau" ou "piloter".
- la cybernétique ne se limite pas au pilotage d'un bateau, mais s'étend à la notion plus large
de gouverner, régner et surveiller.
- La cybernétique est la science des communications et de la régulation dans l'être vivant et la
machine. Cela signifie qu'elle étudie comment l'information est transmise et utilisée pour
contrôler et réguler les systèmes, qu'ils soient biologiques (êtres vivants) ou artificiels
(machines).
- "Cybernetics or Control and Communication in the Animal and the Machine" publié en 1948.
Wiener est considéré comme le père de la cybernétique. Son livre a posé les fondations de
cette discipline en explorant les similarités entre les systèmes de contrôle chez les animaux et
les machines.
Cyber-
- "cyber-" : mots ayant trait aux pensées ou activités humaines sur le réseau Internet.
o Cyberespace : ensemble de données <u>numérisées</u> constituant un univers
d'information et un milieu de communication, lié à l'interconnexion mondiale des
ordinateurs.
o Cyberattaque : ensemble coordonné d'actions menées dans le cyberespace qui visent
des informations ou les systèmes qui les traitent, en portant atteinte à leur
disponibilité, à leur intégrité ou à leur confidentialité.
- Cyberattaque: Il s'agit d'actions offensives menées dans le cyberespace visant à
compromettre des systèmes informatiques ou des données. 3 aspects peuvent être ciblés
o Disponibilité : rendre l'information ou le système inaccessible.
o Intégrité : modifier ou altérer l'information.
o Confidentialité : accéder à des informations sensibles sans autorisation.
- "Cyber" ≠ "Informatique" et "Cybersécurité" ≠ "Sécurité informatique"
o Cyber" est plus large et englobe les aspects humains et sociaux liés à Internet, tandis
que "informatique" se concentre sur la technologie elle-même.
o De même, la "cybersécurité" dépasse la simple "sécurité informatique". Elle inclut la
sécurité informatique, mais aussi des dimensions stratégiques, géopolitiques,
psychologiques et sociales.
Table des matières
1. Introduction........................................................................................................................................3
Cybernétique......................................................................................................................................3
Cyber-.................................................................................................................................................3
Cyberattaques.....................................................................................................................................4
Loi de moore.......................................................................................................................................5
Algorithmes........................................................................................................................................5
2. Données..............................................................................................................................................6
MDP....................................................................................................................................................6
La Mémoire........................................................................................................................................6
Système décimal.................................................................................................................................7
Système binaire..................................................................................................................................7
Système hexadécimal.........................................................................................................................7
Fonction de hachage...........................................................................................................................8
3. Crypto.................................................................................................................................................9
Étymologie..........................................................................................................................................9
Shannon - Theory of Communication.................................................................................................9
Codage / Chiffrage............................................................................................................................10
Usage de la cryptographie................................................................................................................10
Stéganographie.................................................................................................................................10
Cryptographique à clé secrète / Cryptographie symétrique.............................................................11
Kerckhoffs (1883)..............................................................................................................................11
XOR ou exclusif, Chiffrement incassable...........................................................................................12
Enigma VS TURING...........................................................................................................................12
Cryptosystème symétriques modernes............................................................................................13
Cryptosystème Asymétriques modernes..........................................................................................14
Chiffrement Asymétrique RSA..........................................................................................................15
Standardisation des crypto-systèmes...............................................................................................15
NIST..................................................................................................................................................15
AES, Advanced Encryption System....................................................................................................15
DES, Data Encryption Standard et cryptanalyse différentielle...........................................................16
Cryptanalyse différentielle................................................................................................................16
, Snowden papers...............................................................................................................................16
Cryptographie quantique..................................................................................................................16
Cryptographie post-quantique..........................................................................................................17
QUBITS..............................................................................................................................................17
Qubits physiques..............................................................................................................................17
Qubits logiques.................................................................................................................................18
Problème du qubit............................................................................................................................18
4. Business Intelligence et risques........................................................................................................19
Enjeux SSI pour les entreprises.........................................................................................................19
La structure du réseau internet mondial..........................................................................................20
5 phases d’une cyber-attaque...........................................................................................................21
Risques numériques.........................................................................................................................21
Blockchain.........................................................................................................................................22
, 1. Introduction
Cybernétique
- Le mot vient du grec "κυβερνητική" qui signifie "art de gouverner". L'origine latine du mot
est mise en avant : "gubernio", qui signifie "conduire un bateau" ou "piloter".
- la cybernétique ne se limite pas au pilotage d'un bateau, mais s'étend à la notion plus large
de gouverner, régner et surveiller.
- La cybernétique est la science des communications et de la régulation dans l'être vivant et la
machine. Cela signifie qu'elle étudie comment l'information est transmise et utilisée pour
contrôler et réguler les systèmes, qu'ils soient biologiques (êtres vivants) ou artificiels
(machines).
- "Cybernetics or Control and Communication in the Animal and the Machine" publié en 1948.
Wiener est considéré comme le père de la cybernétique. Son livre a posé les fondations de
cette discipline en explorant les similarités entre les systèmes de contrôle chez les animaux et
les machines.
Cyber-
- "cyber-" : mots ayant trait aux pensées ou activités humaines sur le réseau Internet.
o Cyberespace : ensemble de données <u>numérisées</u> constituant un univers
d'information et un milieu de communication, lié à l'interconnexion mondiale des
ordinateurs.
o Cyberattaque : ensemble coordonné d'actions menées dans le cyberespace qui visent
des informations ou les systèmes qui les traitent, en portant atteinte à leur
disponibilité, à leur intégrité ou à leur confidentialité.
- Cyberattaque: Il s'agit d'actions offensives menées dans le cyberespace visant à
compromettre des systèmes informatiques ou des données. 3 aspects peuvent être ciblés
o Disponibilité : rendre l'information ou le système inaccessible.
o Intégrité : modifier ou altérer l'information.
o Confidentialité : accéder à des informations sensibles sans autorisation.
- "Cyber" ≠ "Informatique" et "Cybersécurité" ≠ "Sécurité informatique"
o Cyber" est plus large et englobe les aspects humains et sociaux liés à Internet, tandis
que "informatique" se concentre sur la technologie elle-même.
o De même, la "cybersécurité" dépasse la simple "sécurité informatique". Elle inclut la
sécurité informatique, mais aussi des dimensions stratégiques, géopolitiques,
psychologiques et sociales.