1. Pourquoi ?
    1. sûreté
      1. confidentialité
      2. intégrité
      3. disponibilité
      4. fiabilité
    2. vulnérabilités
      1. architecture ouverte
      2. besoin d'interaction
      3. multiples autorités administratives
    3. Attaques
      1. ingénierie sociale
        1. employés mal intentionnés
        2. anciens employés qui ont gardé un accès
        3. mots de passe inadaptés
        4. mauvaise sécurité physique
        5. mauvaise administration système
        6. utilisateurs
      2. attaques cryptographiques
        1. force brute
        2. générateurs de nombres aléatoires
        3. failles dans les algos
      3. rejeu
      4. accès aux clés en clair
        1. en mémoire
      5. cheval de Troie
      6. vol de session
      7. déni de service
    4. Problèmes
      1. interopérabilité
        1. sécuriser toute communication
      2. transparence
        1. doit-elle inclure la sécurité ?
        2. quels sont ses effets ?
      3. multiples domaines
        1. authentification
        2. sécurisation transferts
        3. protocole d'accès
      4. canal caché
        1. inévitable
        2. en limiter la bande passante
        3. classification
          1. stockage
          2. comportemental
          3. réseau
          4. analyse de trafic
          5. prévention
          6. chiffrement
          7. remplissage
          8. routage
          9. ordonnancement
  2. Architecture système
    1. 2 approches
      1. couche supplémentaire
      2. inclusion dans système
    2. besoin d'un noyau sécurisé
    3. séparation
      1. politiques
      2. mécanismes
      3. pour
        1. uniformité
        2. flexibilité
    4. modèle client/serveur
  3. 3 lignes de défense
    1. Authentification
      1. problème central
        1. tout doit être authentifié
          1. identités
          2. capacités
          3. messages
          4. intégrité
          5. non répudiation
        2. identification par possession d'un secret
          1. clé
          2. non reproductible
          3. protégé
      2. cryptographie
        1. clé secrète
          1. sécurité repose sur la clé
          2. taille suffisante
          3. pour résister à attaques par force brute
          4. basé sur
          5. permutations
          6. substitutions
          7. avantages
          8. rapidité
          9. points faibles
          10. difficulté de portabilité de l'identité
          11. clé secrète doit être connue du serveur
          12. AES
          13. standard US 2001
          14. algo Rijndael
          15. qualités
          16. grande bande passante
          17. implémentation matérielle
          18. flexibilité
          19. grand degré de parallélisme
        2. clé publique
          1. résoud pb échange de clés
          2. basé sur
          3. fonction difficilement inversible
          4. couple de clés
          5. clé publique Kp
          6. clé secrète Ks
          7. D_Ks(C_Kp(M))=M
          8. avantages
          9. identité portable
          10. clé secrète jamais révélée
          11. possibilité de signatures
          12. points faibles
          13. lenteur
          14. RSA
          15. Rivest, Shamir et Adelman en 1978
          16. basé sur difficulté de factorisation
        3. fonctions de hachage
          1. à sens unique
          2. sans collision
          3. rapides
          4. exemples
          5. SHA
          6. MD5
          7. SHA-3
          8. coucours international organisé par NIST
          9. 51 soumissions
          10. en reste 14
          11. résultat prévu en 2012
      3. protocoles
        1. pas très difficile
        2. chaque principal doit vérifier
          1. authenticité
          2. intégrité
          3. fraicheur
          4. nonce
          5. estampilles temporelles
        3. exemple
          1. Kerberos
    2. Autorisation
      1. discrétionnaire
        1. séparation
          1. utilisateurs
          2. données
        2. limitations d'accès
          1. individuelles
        3. matrice de contrôle d'accès
          1. pour des politiques simples
          2. fonction : (sujet, objet) -> booléen
          3. représentation matricielle
          4. grande
          5. creuse
          6. compactification par regroupement
          7. sujets
          8. objets
          9. structuration
          10. logique
          11. hiérarchique
          12. implémentation
          13. liste de contrôle d'accès
          14. liste de capacités
      2. obligatoire
        1. contrôle systématique
          1. pour le contrôle de flot
        2. modèles
          1. treillis
          2. ensemble fini
          3. de classes de sécurité
          4. partiellement ordonné
          5. avec
          6. borne sup
          7. borne inf
          8. sécurité multi-niveaux
          9. modèle Bell-LaPadula
          10. confidentialité
          11. axiomes
          12. propriété de sécurité simple
          13. lire de l'information de o par s
          14. SC(s) >= SC(o)
          15. propriété *
          16. écrire de l'information dans o par s
          17. SC(o) >= SC(s)
          18. modèle Biba
          19. intégrité
          20. axiomes
          21. propriété de sécurité simple
          22. écrire de l'information dans o par s
          23. SC(s) >= SC(o)
          24. propriété *
          25. lire de l'information de o par s
          26. SC(o) >= SC(s)
      3. politiques complexes
        1. avec état
          1. séquentialité
          2. exception de transitivité
          3. exception d'agrégation
          4. exception de séparation
          5. modélisation par machine à état
        2. mandataire (proxy)
          1. délégation d'autorité
          2. vérifiée par certificat
          3. propriétés
          4. authenticité et intégrité
          5. additivité et suffisence
          6. révocabilité et durée de vie
    3. audit
      1. dernier ressort quand les méthodes formelles ne suffisent plus
      2. domaine d'application
        1. canaux cachés
          1. faciles à corriger
          2. difficiles à détecter
        2. attaques de déni de service
          1. faciles à détecter
          2. difficiles à contrer
      3. classification
        1. méthodes statistiques
          1. hors ligne
          2. gourmandes en ressources
        2. intelligence artificielle
          1. grand potentiel
          2. gourmande en ressources
        3. langages formels
          1. analyse syntaxique
          2. de motifs d'attaque