100% satisfaction guarantee Immediately available after payment Both online and in PDF No strings attached
logo-home
Notes de cours Cybersécurité (USCB07) $11.77
Add to cart

Class notes

Notes de cours Cybersécurité (USCB07)

 0 purchase
  • Course
  • Institution

Notes de cours Cybersécurité (USCB07)

Preview 3 out of 22  pages

  • January 24, 2025
  • 22
  • 2024/2025
  • Class notes
  • Cnam
  • All classes
avatar-seller
CYBER-SÉCURITÉ
Table des matières
1. Introduction........................................................................................................................................3
Cybernétique......................................................................................................................................3
Cyber-.................................................................................................................................................3
Cyberattaques.....................................................................................................................................4
Loi de moore.......................................................................................................................................5
Algorithmes........................................................................................................................................5
2. Données..............................................................................................................................................6
MDP....................................................................................................................................................6
La Mémoire........................................................................................................................................6
Système décimal.................................................................................................................................7
Système binaire..................................................................................................................................7
Système hexadécimal.........................................................................................................................7
Fonction de hachage...........................................................................................................................8
3. Crypto.................................................................................................................................................9
Étymologie..........................................................................................................................................9
Shannon - Theory of Communication.................................................................................................9
Codage / Chiffrage............................................................................................................................10
Usage de la cryptographie................................................................................................................10
Stéganographie.................................................................................................................................10
Cryptographique à clé secrète / Cryptographie symétrique.............................................................11
Kerckhoffs (1883)..............................................................................................................................11
XOR ou exclusif, Chiffrement incassable...........................................................................................12
Enigma VS TURING...........................................................................................................................12
Cryptosystème symétriques modernes............................................................................................13
Cryptosystème Asymétriques modernes..........................................................................................14
Chiffrement Asymétrique RSA..........................................................................................................15
Standardisation des crypto-systèmes...............................................................................................15
NIST..................................................................................................................................................15
AES, Advanced Encryption System....................................................................................................15
DES, Data Encryption Standard et cryptanalyse différentielle...........................................................16
Cryptanalyse différentielle................................................................................................................16

, Snowden papers...............................................................................................................................16
Cryptographie quantique..................................................................................................................16
Cryptographie post-quantique..........................................................................................................17
QUBITS..............................................................................................................................................17
Qubits physiques..............................................................................................................................17
Qubits logiques.................................................................................................................................18
Problème du qubit............................................................................................................................18
4. Business Intelligence et risques........................................................................................................19
Enjeux SSI pour les entreprises.........................................................................................................19
La structure du réseau internet mondial..........................................................................................20
5 phases d’une cyber-attaque...........................................................................................................21
Risques numériques.........................................................................................................................21
Blockchain.........................................................................................................................................22

, 1. Introduction

Cybernétique
- Le mot vient du grec "κυβερνητική" qui signifie "art de gouverner". L'origine latine du mot
est mise en avant : "gubernio", qui signifie "conduire un bateau" ou "piloter".
- la cybernétique ne se limite pas au pilotage d'un bateau, mais s'étend à la notion plus large
de gouverner, régner et surveiller.

- La cybernétique est la science des communications et de la régulation dans l'être vivant et la
machine. Cela signifie qu'elle étudie comment l'information est transmise et utilisée pour
contrôler et réguler les systèmes, qu'ils soient biologiques (êtres vivants) ou artificiels
(machines).

- "Cybernetics or Control and Communication in the Animal and the Machine" publié en 1948.
Wiener est considéré comme le père de la cybernétique. Son livre a posé les fondations de
cette discipline en explorant les similarités entre les systèmes de contrôle chez les animaux et
les machines.



Cyber-
- "cyber-" : mots ayant trait aux pensées ou activités humaines sur le réseau Internet.
o Cyberespace : ensemble de données <u>numérisées</u> constituant un univers
d'information et un milieu de communication, lié à l'interconnexion mondiale des
ordinateurs.
o Cyberattaque : ensemble coordonné d'actions menées dans le cyberespace qui visent
des informations ou les systèmes qui les traitent, en portant atteinte à leur
disponibilité, à leur intégrité ou à leur confidentialité.

- Cyberattaque: Il s'agit d'actions offensives menées dans le cyberespace visant à
compromettre des systèmes informatiques ou des données. 3 aspects peuvent être ciblés
o Disponibilité : rendre l'information ou le système inaccessible.
o Intégrité : modifier ou altérer l'information.
o Confidentialité : accéder à des informations sensibles sans autorisation.



- "Cyber" ≠ "Informatique" et "Cybersécurité" ≠ "Sécurité informatique"
o Cyber" est plus large et englobe les aspects humains et sociaux liés à Internet, tandis
que "informatique" se concentre sur la technologie elle-même.
o De même, la "cybersécurité" dépasse la simple "sécurité informatique". Elle inclut la
sécurité informatique, mais aussi des dimensions stratégiques, géopolitiques,
psychologiques et sociales.

The benefits of buying summaries with Stuvia:

Guaranteed quality through customer reviews

Guaranteed quality through customer reviews

Stuvia customers have reviewed more than 700,000 summaries. This how you know that you are buying the best documents.

Quick and easy check-out

Quick and easy check-out

You can quickly pay through credit card or Stuvia-credit for the summaries. There is no membership needed.

Focus on what matters

Focus on what matters

Your fellow students write the study notes themselves, which is why the documents are always reliable and up-to-date. This ensures you quickly get to the core!

Frequently asked questions

What do I get when I buy this document?

You get a PDF, available immediately after your purchase. The purchased document is accessible anytime, anywhere and indefinitely through your profile.

Satisfaction guarantee: how does it work?

Our satisfaction guarantee ensures that you always find a study document that suits you well. You fill out a form, and our customer service team takes care of the rest.

Who am I buying these notes from?

Stuvia is a marketplace, so you are not buying this document from us, but from seller Rodrigue93. Stuvia facilitates payment to the seller.

Will I be stuck with a subscription?

No, you only buy these notes for $11.77. You're not tied to anything after your purchase.

Can Stuvia be trusted?

4.6 stars on Google & Trustpilot (+1000 reviews)

72914 documents were sold in the last 30 days

Founded in 2010, the go-to place to buy study notes for 15 years now

Start selling
$11.77
  • (0)
Add to cart
Added