100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached 4.2 TrustPilot
logo-home
Class notes

Notes de cours Cybersécurité (USCB07)

Rating
-
Sold
-
Pages
22
Uploaded on
24-01-2025
Written in
2024/2025

Notes de cours Cybersécurité (USCB07)

Institution
Course










Whoops! We can’t load your doc right now. Try again or contact support.

Written for

Institution
Study
Course

Document information

Uploaded on
January 24, 2025
Number of pages
22
Written in
2024/2025
Type
Class notes
Professor(s)
Cnam
Contains
All classes

Subjects

Content preview

CYBER-SÉCURITÉ
Table des matières
1. Introduction........................................................................................................................................3
Cybernétique......................................................................................................................................3
Cyber-.................................................................................................................................................3
Cyberattaques.....................................................................................................................................4
Loi de moore.......................................................................................................................................5
Algorithmes........................................................................................................................................5
2. Données..............................................................................................................................................6
MDP....................................................................................................................................................6
La Mémoire........................................................................................................................................6
Système décimal.................................................................................................................................7
Système binaire..................................................................................................................................7
Système hexadécimal.........................................................................................................................7
Fonction de hachage...........................................................................................................................8
3. Crypto.................................................................................................................................................9
Étymologie..........................................................................................................................................9
Shannon - Theory of Communication.................................................................................................9
Codage / Chiffrage............................................................................................................................10
Usage de la cryptographie................................................................................................................10
Stéganographie.................................................................................................................................10
Cryptographique à clé secrète / Cryptographie symétrique.............................................................11
Kerckhoffs (1883)..............................................................................................................................11
XOR ou exclusif, Chiffrement incassable...........................................................................................12
Enigma VS TURING...........................................................................................................................12
Cryptosystème symétriques modernes............................................................................................13
Cryptosystème Asymétriques modernes..........................................................................................14
Chiffrement Asymétrique RSA..........................................................................................................15
Standardisation des crypto-systèmes...............................................................................................15
NIST..................................................................................................................................................15
AES, Advanced Encryption System....................................................................................................15
DES, Data Encryption Standard et cryptanalyse différentielle...........................................................16
Cryptanalyse différentielle................................................................................................................16

, Snowden papers...............................................................................................................................16
Cryptographie quantique..................................................................................................................16
Cryptographie post-quantique..........................................................................................................17
QUBITS..............................................................................................................................................17
Qubits physiques..............................................................................................................................17
Qubits logiques.................................................................................................................................18
Problème du qubit............................................................................................................................18
4. Business Intelligence et risques........................................................................................................19
Enjeux SSI pour les entreprises.........................................................................................................19
La structure du réseau internet mondial..........................................................................................20
5 phases d’une cyber-attaque...........................................................................................................21
Risques numériques.........................................................................................................................21
Blockchain.........................................................................................................................................22

, 1. Introduction

Cybernétique
- Le mot vient du grec "κυβερνητική" qui signifie "art de gouverner". L'origine latine du mot
est mise en avant : "gubernio", qui signifie "conduire un bateau" ou "piloter".
- la cybernétique ne se limite pas au pilotage d'un bateau, mais s'étend à la notion plus large
de gouverner, régner et surveiller.

- La cybernétique est la science des communications et de la régulation dans l'être vivant et la
machine. Cela signifie qu'elle étudie comment l'information est transmise et utilisée pour
contrôler et réguler les systèmes, qu'ils soient biologiques (êtres vivants) ou artificiels
(machines).

- "Cybernetics or Control and Communication in the Animal and the Machine" publié en 1948.
Wiener est considéré comme le père de la cybernétique. Son livre a posé les fondations de
cette discipline en explorant les similarités entre les systèmes de contrôle chez les animaux et
les machines.



Cyber-
- "cyber-" : mots ayant trait aux pensées ou activités humaines sur le réseau Internet.
o Cyberespace : ensemble de données <u>numérisées</u> constituant un univers
d'information et un milieu de communication, lié à l'interconnexion mondiale des
ordinateurs.
o Cyberattaque : ensemble coordonné d'actions menées dans le cyberespace qui visent
des informations ou les systèmes qui les traitent, en portant atteinte à leur
disponibilité, à leur intégrité ou à leur confidentialité.

- Cyberattaque: Il s'agit d'actions offensives menées dans le cyberespace visant à
compromettre des systèmes informatiques ou des données. 3 aspects peuvent être ciblés
o Disponibilité : rendre l'information ou le système inaccessible.
o Intégrité : modifier ou altérer l'information.
o Confidentialité : accéder à des informations sensibles sans autorisation.



- "Cyber" ≠ "Informatique" et "Cybersécurité" ≠ "Sécurité informatique"
o Cyber" est plus large et englobe les aspects humains et sociaux liés à Internet, tandis
que "informatique" se concentre sur la technologie elle-même.
o De même, la "cybersécurité" dépasse la simple "sécurité informatique". Elle inclut la
sécurité informatique, mais aussi des dimensions stratégiques, géopolitiques,
psychologiques et sociales.
$13.13
Get access to the full document:

100% satisfaction guarantee
Immediately available after payment
Both online and in PDF
No strings attached

Get to know the seller
Seller avatar
Rodrigue93

Also available in package deal

Get to know the seller

Seller avatar
Rodrigue93 CNAM
Follow You need to be logged in order to follow users or courses
Sold
0
Member since
1 year
Number of followers
0
Documents
6
Last sold
-
Etudiant Master CNAM

Master MPA et Stratégie

0.0

0 reviews

5
0
4
0
3
0
2
0
1
0

Recently viewed by you

Why students choose Stuvia

Created by fellow students, verified by reviews

Quality you can trust: written by students who passed their tests and reviewed by others who've used these notes.

Didn't get what you expected? Choose another document

No worries! You can instantly pick a different document that better fits what you're looking for.

Pay as you like, start learning right away

No subscription, no commitments. Pay the way you're used to via credit card and download your PDF document instantly.

Student with book image

“Bought, downloaded, and aced it. It really can be that simple.”

Alisha Student

Frequently asked questions