CourLinuxAsimi2022 2023
CourLinuxAsimi2022 2023
CourLinuxAsimi2022 2023
2022/2023
Contenu de cours
Ordinateurs
Processeur (Unité d’exécution) pour exécuter les instruction machine (langage binaire);
Ordinateurs
Ordinateurs
Unité Centrale CU
C’est le composant principal d’un ordinateur. Elle contient tous les composants
d’un ordinateur : carte mère, processeur, mémoire ram…. Tous ces composants
sont reliés entre eux à l’aide d’une carte mère par des connecteurs.
Unité centrale de traitement CPU (Central Processing Unit);
Unité de commande (Séquenceur et Décodeur);
Mémoire centrale;
Disque dur, lecteur disquettes, lecteur CD-ROM;
Cartes spécialisées (cartes vidéo, réseau, ...) ;
Interfaces d'entrée-sortie (Ports série/parallèle, …).
Ordinateurs
Description matérielle d’un µp
Bus informatique
p Mémoire
RAM et ROM
Dispositif
E/S
Bus informatique
Bus informatique
Rq: Un bus qui n'interconnecte que deux dispositifs est appelé un port;
Ordinateurs
Registres
Ce sont des petites zones mémoires internes au processeur très rapides d'accès
utilisées pour stocker temporairement une donnée (RA), une instruction (RI) ou une
adresse (PC) :
Le nombre exact et la taille de registres dépend du type de microprocesseur.
Le registre accumulateur est le plus important qui est utilise pour stocker les résultats
des opérations arithmétiques et logiques.
Exemple: « Mettre 13 au contenu de la case mémoire d’adresse « F3A0 ».
1. Le processeur demande à la mémoire le contenu de l’emplacement F3A0 (registre
d’adresse);
2. Le processeur copie la valeur dans le registre RI;
3. Le processeur décode l’instruction (décodeur ou bien analyseur);
4. L’unité de traitement UAL ajoute 3 au contenu de l’accumulateur (RA);
5. Le contenu de l’accumulateur est écris en mémoire à l’adresse F3A.
02/11/2022 Prof. ASIMI Younes 9
Contenu de cours
Ordinateurs
Registres
Ordinateurs
Registres
Le Registre d'instruction -RI : C’est un registre de données. Il contient le code de
l'instruction à exécuter par le décodeur-séquenceur.
Le Compteur ordinal (program counter PC) : il tient l'adresse de la prochaine
instruction à exécuter.
Le Registre d'état (registre de condition) : il contient des indicateurs appelés flags
(drapeaux) et dont les valeurs (0 ou 1) varient en fonction des résultats des opérations
arithmétiques et logiques.
Divers bits utilisés lors d'opérations de comparaisons ou de tests ;
Bit d'overflow : si le résultat d'une instruction est trop grand pour tenir dans un registre ;
Bit null : si le résultat d'une instruction est nul (vaut zéro) ;
Bit de retenue, utile pour les opérations arithmétiques ;
Bit de signe : si le résultat d'une instruction est un nombre négatif ou positif.
Système d'exploitation
02/11/2022 Prof. ASIMI Younes 14
Contenu du cours
Système d'exploitation
…..
Système d'exploitation
Modèle en couches d’un SE
Langage machine
MATERIEL
Dispositifs physiques
Système d'exploitation
Modèle en couches d’un SE
le processeurs;
la mémoire principale;
des disques;
des imprimantes;
Des modems;
des interfaces de connexion réseau;
…
Système d'exploitation
Modèle en couches d’un SE
En tant que gestionnaire de ressources, le système d’exploitation exploite les
différents composants d’un ordinateur pour assurer la coopération et le partage des
ressources. En autre, il doit assurer :
Le partage des ressources.
La protection de l'accès aux ressources.
Dans cette interface, le système d’exploitation garantit :
Gérer l’ordonnanceur (le contrôle d’execution);
Contrôler l’allocation des ressources pour les processeurs et les mémoires,
Gérer le périphériques d’E/S,
Gérer l'exécution des applications;
Assurer le stockage de programmes et de données;
Gérer l'affichage de l'écran et détecter les actions de l'utilisateur…
02/11/2022 Prof. ASIMI Younes 18
Contenu du cours
Système d'exploitation
Système d'exploitation
Système d'exploitation
Système d'exploitation
Un système d'exploitation est typiquement composé de :
Noyau: C’ est le cœur du système, c’est lui qui s’occupe de fournir aux
logiciels une interface pour utiliser le matériel. Il s’agit d’un logiciel
libre développé essentiellement en langage C;
Bibliothèques dynamiques (libraries)
Ensemble d'outils système (shell)
Programmes applicatifs de base;
Système d'exploitation
Système d'exploitation
Système d'exploitation
Système d'exploitation
Le processus init décrit l'ensemble des processus qui doivent être
lancés au démarrage du système. Il démarre les services en se basant sur :
Le contenu d'un fichier de configuration /etc/inittab
Un "niveau de démarrage ou bien runlevel (numéro de 0 à 6) fixe le
répertoire de démarrage des services qui lui a éventuellement été indiqué
(selon la distribution) :
0 = arrête le système,
1 = mono utilisateur,
2 = multi-utilisateur sans ressources réseaux NFS,
3 = multi-utilisateur avec NFS,
4-5 = multi-utilisateur + autres services (X11),
6 = Mise hors service et redémarrage.
La commande runlevel : Pour vérifier le niveau d’exécution courant;
Système d'exploitation
Système d'exploitation
Ce démarrage:
lance le script /etc/init.d/rcS ou bien /etc/rc.d/rc.sysinit qui permet l'initialisation
de système démarrage du système indépendamment du niveau d’exécution;
puis /etc/init.d/rc N où N est le "niveau de démarrage« ;
et enfin de /bin/getty pour démarrer un programme de login (celui qui demande
un nom et un mot de passe);
La commande runlevel permet de connaître le niveau de démarrage d’un
processus encore d’exécution.
La commande init ou la commande telinit permet de changer de runlevel: init 5;
RQ: init lit le fichier /etc/inittab pour savoir :
quel est le fichier à exécuter pour continuer le chargement du système;
quel est le runlevel (niveau d'exécution) par défault;
comment lancer les services pour un runlevel donné…;
02/11/2022 Prof. ASIMI Younes 28
Contenu du cours
Système d'exploitation
Système d'exploitation
Système d'exploitation
Système d'exploitation
Format des lignes de fichier /etc/inittab
id:runlevels:action:process
Introduction à Unix
Le système Unix est un système d'exploitation multiutilisateurs, multi tâches, ce qui signifie
qu'il permet à un ordinateur de faire exécuter simultanément plusieurs programmes par un ou
plusieurs utilisateurs:
Multitâche: le système gère l’exécution simultanée de plusieurs programmes
(multiprogrammes) appelés des processus.
Multiutilisateurs : le système permet l’existence de plusieurs utilisateurs différents sur
une même machine.
Il possède plusieurs interpréteurs de commandes (shell) ainsi qu'un grand nombre de
commandes .
Interopérabilité avec Windows;
Gestion dynamique des pilotes de périphériques: les modules sont chargés
dynamiquement;
Logiciel libre
L'expression « Logiciel Libre » fait référence à la liberté pour les utilisateurs d'exécuter,
de copier, de distribuer, d'étudier, de modifier et d'améliorer le logiciel.
:
Liberté 0 : Laliberté d'exécuter le programme, pour tous les usages.
Open Source
Un logiciel Open source implique que son code source est à la disposition du
grand public. Il englobe les logiciels libres. La désignation open source, implique les
possibilités de libre redistribution, d'accès au code source et de création de travaux
dérivés.
Linux est un logiciel open source ce qui signifie, simplement, que n'importe qui
peut obtenir des copies de ses fichiers source.
Distributions Linux
Routeur
Authentification
Authentification
Authentification
Authentification
Contenu du cours
Fonction de hachage
Fonction de hachage
Principe :
Transformation d’une chaîne de caractères de longueur quelconque à une
chaîne de caractères de longueur fixe:
____
____
____
___
Empreinte
Fonction de Hachage
à sens unique 45KLM33KO4
Algorithmes :
– MD5 : calcul d’empreinte sur 128 bits,
– SHA-1 : empreinte de 160 bits, plus sûr que MD5
02/11/2022 Prof. ASIMI Younes 43
Contenu du cours
Fonction de hachage
Utilisateur A Utilisateur B
Si les 2 empreintes sont identiques,
____ l’authenticité du document est avérée ____
____ ____
____ Publique A ____
___ ____ ___
____ Transfert
____
___
Privée A
=?
LMERK360G 45KLM33KO4
Fonction de hachage
Fonction de hachage
Fonction de hachage
Certificat numérique
Classe I : elle garantit uniquement l’existence d’une adresse email, mais pas
l’identité du titulaire du certificat ;
Classe II: elle garantit l’identité du titulaire du certificat et de son entreprise. Les
pièces justificatives ont été transmises et vérifiées par l’autorité de certification qui a
délivrée certificat numérique ;
Classe III: Comme la classe II et la classe III, elle garantit la vérification de
l’identité du titulaire du certificat mais sa présentation physique est requise.
Certificat numérique
Certificat numérique
Version
Création d’une
Numéro de série empreinte à l’aide
Algorithme de signature d’une fonction de
V1
Nom de l’emetteur hachage
(88)
Période de validité
Nom du sujet
45KLM33KO4
Information clé publique
Chiffrement
V2 Issuer unique identifier avec la clé
(93) Subject unique identifier privée de
Type Criticality Value l’autorité de
certification
V3 Type Criticality Value LMERK360G
(96)
Type Criticality Value
Signature AC
Certificat numérique
Certificate
Version : 3 (0x2)
Serial Number : 7 (0x7)
Signature Algorithm : md5 With RSA Encryption
Issuer : C=FR, ST=France, L=Paris, O=EPITA, OU=ADM, CN=ROOT
[email protected]
Validitye : Not Before: Sep 11 09:49:27 1998 GMT
Not After : Sep 11 09:49:27 1999 GMT
Subject : C=FR, ST=France, L=Paris, O=EPITA, OU=TCOM, CN=MURPHY
[email protected]
Subject Public Key Info : Public Key Algorithm: rsaEncryption
RSA Public Key: (1024 bit)
00:d3:8a:78:15:90:bb:7f:62:50:37:e1:7f:ee:fd:7c:0e:86:c2:1f:50:d9
X509 v3 extensions : Netscape CA Revocation Url : http://anjou.dsi.cnrs.fr/ca-crl.pem
Netscape Comment : Autorite de Certification CNRS-DSI
Signature Algorithm : md5 With RSA Encryption
47:27:8b:b6:4e:7c:22:aa:00:93:9a:c1:e0:04:ad:55:cf:51:c7:11
-----BEGIN CERTIFICATE-----
MIIC7TCCAlagAwIBAgIBBzANBgkqhkiG9w0BAQQFADCBhjELMAkGA1UEBhMCRlIxfKkhXGEkWafhxb3ilCqAFxif
4J7DPEX2fgmLEcwDqccR
-----END CERTIFICATE-----
Certificat numérique
Un certificat électronique unique
La CNIE, identité de la à la personne contrôlé par une
personne vérifiée par les autorité de certification: Banque;
empreintes digitales.
Un document:
Un document: Word, PDF, XML...
Lettre, contrat, facture ... Contrat, lettre, données...
Certificat numérique
Types de certificats
Certificat Personnel
Certificat Serveur
Certificat numérique
Certificat Développeur
Certificat IPSEC
Certificat
Clé Clé Autorité de Stocké sur
Publique Privée Certification Firewall ISP ISP un Jeton
_____
_____
Annuaire Internet
____ (LDAP)
AC génère
L’ Certificat
transmetunàbi-clé pour un
l’utilisateur le nouvel utilisateur
certificat et la clé privée
L’ AC crée un certificat numérique contenant la clé publique
de façon sécurisée (transfert physique ou session cryptée)
de l’utilisateur,
L’utilisateur
Le certificat de des
stock informations
ces données
l’utilisateur d’identification
est publié sur
dansun (nom,
un jeton pays,
hardware
annuaire …) ou software
publique
02/11/2022 Prof. ASIMI Younes 55
Contenu du cours
Certificat numérique
Certificat numérique
Panneau de configuration\Réseau et Internet:
Certificat numérique
Certificat numérique
Certificat numérique
Certificat numérique
Certificat numérique
Certificat numérique
Certificat numérique
Cookies
Les cookies sont des fichiers créés par le serveur mais stockés coté
client. Ils ont plusieurs utilités :
Traçabilité de clients,
Identification sécurisée des utilisateurs (admin) d'un site,
Enregistrement des données sur les utilisateurs dans un site.
La transitions et le stockage de ces informations sur le réseau se fait
en clair. Il existe deux types de cookies :
Cookies Session : il s’expire à la fin de chaque session navigateur.
Cookies Persistants : ce type n’est pas lié au navigateur. Il persiste à la
longue de vie d’un compte utilisateur, mais on peut le supprimer
manuellement.
Sessions
asimi:x:1000:1000:ASIMI,,,:/home/asimi:/bin/bash
Système d'exploitation
Système d'exploitation
Le fichier /etc/passwd est public. Par contre certains systèmes ont introduit
le fichier /etc/shadow, lisible seulement par l’utilisateur root.
Remarques
Root peut changer l’invité du shell (#).
Il est déconseillé de travailler toujours en tant que root.
Une erreur lors de la saisie du nom peut être annulée par la combinaison de
touches <ctrl–u>.
Limitations:
#passwd -d asimi
Verrouiller un compte
Verrouiller le compte asimi, ce qui empêche sa connexion:
#passwd –l asimi
Déverrouiller un compte
Déverrouiller le compte asimi,
#passwd –u asimi
Création de Groupe
Le fichier système /etc/group contient la liste des groupes
systèmes ainsi que leurs membres. Le format d’une ligne est le
suivant:
Nom_du_groupe:X:GID :membre1, membre2…
Exemple:
Création de Groupe
Caractéristique du fichier /etc/group:
Nom:X:GID:utilisateurs appartenant à ce groupe
Détails
Nom :
Nom du groupe;
Mot de passe X :
Représente le mot de passe du groupe (déconseillé aujourd’hui);
GID :
Représente le Numéro du groupe;
Utilisateur(s) :
Mets tous les utilisateurs séparés par une virgule;
Création de Groupe
Pour créer un groupe des utilisateurs, il suffit d’utiliser la commande
groupadd.
#groupadd –g [or –G] GID nameGroup
g initial_group: un groupe initial;
G group,…: un groupe supplémentaire;
Créer des groupes de GID: 2017, 2018:
#groupadd –g 100 nameGroup
Ajouter un utilisateur à un groupe,
#useradd –G Groupe1, Groupe2, … nameUser
Lister les groupes d’utilisateur:
#groups nameUser
Création de groupe
Modification de Groupe
Pour modifier le nom d'un groupe des utilisateurs, il suffit d’utiliser la commande groupmod.
Suppression de groupe
#groupdel nameGroup
Cryptographie Asymétrique
Cryptographie Asymétrique
Cryptosystème RSA
Cryptosystème RSA
Algorithme de chiffrement
Cryptosystème RSA
Algorithme de déchiffrement
Lorsque Bob reçoit le message c, il calcule le texte en clair en
utilisant sa clef privée d : m = cd mod n.
Remarques:
La compréhension de RSA nécessite quelques connaissances
mathématiques plus précisément des connaissances sur
l'arithmétique ou calculs modulaires.
Le RSA est encore le système cryptographique à clef publique le
plus utilisé dans le monde de nos jours.
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
ETUDE DE RSA
Déchiffrement du message
Commande OpenSSL
Commande OpenSSL
Commande OpenSSL
Commande OpenSSL
Chiffrement du message
Pour chiffrer le message, on va utiliser la clef publique. Le
résultat de cette commande on va le mettre dans un autre fichier
« ciphir.txt ».
Commande OpenSSL
Commande OpenSSL
Déchiffrement du message
Comment RSA est asymétrique, on va utiliser la clé publique
pour déchiffrer le message crypté. Le résultat on va le mettre dans
le fichier « clair.txt ».
Commande OpenSSL
Résultat de déchiffrement:
Commande OpenSSL
Le modulus
On sait que le modulo n’autre que le produit scalaire de deux nombre premier p et
q. Pour le voir, on va exécuter la commande suivante :
openssl rsa -in rsa_pubkey.pem -pubin -text –modulus.
Commande OpenSSL
Conclusion
Comme nous voyons très bien cet algorithme reste le
plus simple et le plus rapide dans l’exécution. Mais elle
reste le plus efficace et le plus utilisé pour sécurité la
communication sur l’internet.