Cours securite informatique 2010 mode de compatibilite

COURS SECURITE INFORMATIQUE Présenté par Mr Néjib AZAIEZ ème LFIG Faculté des Sciences Economiques et de Gestion de Tunis CConcepts de base de la sécurité informatique La sécurité informatique c ? est l ? ensemble des moyens mis en ?uvre pour réduire la vulnérabilité d ? un système contre les menaces accidentelles ou intentionnelles Il convient d'identi ?er les exigences fondamentales en sécurité informatique Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité CIntégrité Con ?dentialité disponibilité disponibilité demande que l'information sur le système soit disponible aux personnes autorisées Con ?dentialité demande que l'information sur le système ne puisse être lue que par les personnes autorisées Intégrité demande que l'information sur le système ne puisse être modi ?ée que par les personnes autorisées CNon répudiation C ? est le fait de ne pouvoir nier ou rejeter qu ? un événement action transaction a eu lieu la non-répudiation signi ?e la possibilité de véri ?er que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message Autrement dit CAuthenti ?cation C ? est la procédure qui consiste pour un système informatique à véri ?er l'identité d'une entité personne ordinateur Elle permet d'autoriser l'accès de cette entité à des ressources systèmes réseaux applications L'identi ?cation permet donc de conna? tre l'identité d'une entité alors que l'authenti ?cation permet de véri ?er cette identité CObjectifs des attaques Lorsqu ? une personne arrive à un niveau d ? intrusion dans un système informatique tout le réseau est compromis Que va-t-il faire L ? objectif ?nal est de récupérer un contrôle total sur tout le système sur la ou les machines cibles et de le garder le plus longtemps possible CMenaces liées au réseau Virus Un virus est un logiciel qui s ? attache à tout type de document électronique et dont le but est d ? infecter ceux-ci et de se propager sur d ? autres documents et d ? autres ordinateurs Un virus a besoin d ? une intervention humaine pour se propager CDi ?érents types de virus Di ?érents types de virus ?? Virus boot ?? Virus dissimulé dans les exécutables Di ?érentes contaminations possibles ?? Échange de disquettes ?? Pièces jointes au courrier électronique ?? Exécutables récupérés sur Internet ?? etc ? CVers Proches des virus mais capables de se propager sur d'autres ordinateurs à travers le réseau Un moyen courant de propagation le carnet d'adresses d'outlook ex I Love you CVers Vers GSM ? Un ver GSM se reproduit en s ? envoyant à un autre téléphone mobile par moyen Bluetooth ou MMS CCheval de Troie Programme bénin jeux documents ? cachant un autre programme Lorsque le programme est exécuté le programme caché s ? exécute aussi et pourrait ouvrir une porte caché pour s ? introduire au systeme CMéthode d ? intrusion du cheval de Troie Internet Csuite Le pirate après avoir accédé à votre système ou en utilisant votre crédulité installe un logiciel qui

Documents similaires
Facult´ e de Technologie D´ epartement de Technologie L1 (ST) Section : B Ann´ 0 0
Thibaut eric 2010 UNIVERSITE DE STRASBOURG Faculté des Sciences Économiques et de Gestion THÈSE DE DOCTORAT de Sciences Economiques Transfert de Technologie Cas du CNRS Structure de la Pensée Créatrice Autonome Technology Transfer and Innovation Case of C 0 0
1 Ministère de l’Enseignement Supérieur, de la Recherche et de l’Innovation ECO 0 0
Lettre 13 LA LETTRE DE CECALAIT e trimestre N Incertitude des résultats de mesure d ? analyse et d ? essai O? en sommes nous Incertitude de mesure en microbiologie des aliments Travaux actuels de normalisation Exemples d ? applications de l ? estimation d 0 0
Machinelearning mramini 1 Machine Learning Massih-Reza Amini Universit ?e Grenoble Alpes Grenoble INP CNRS Laboratoire d ? Informatique de Grenoble Abstract Cet ouvrage pr ?esente les fondements scienti ?ques de la th ?eorie de l ? apprentissage supervis 0 0
La sophrologie : un ésotérisme masqué Zététique J’ai été invité à apporter un p 0 0
Liste des pcfncfgrgn République Tunisienne ----------- ------------ Ministère de l ? Enseignement Supérieur de la Recherche Scienti ?que et des Technologies de l'Information et de la Communication ----------- -----------Université de Sousse ----------- -- 0 0
Etablissement privé d’enseignement supérieur technique Reconnu par l’État www.s 0 0
Kant conscience de soi 1 Overblog Explication de texte la conscience de soi dé ?nit l'homme - E KANT Aline Louangvannasy Septembre explications de texte conscience de soi personne Tarek-Al-Ghoussein--photoquai- jpg Tarek Al Gouhssein Photoquai Posséder le 0 0
Cahier4evers5e 2021 1 CAHIER D'INFORMATION sur les cours préalables au collégial Préparé à l ? intention des PARENTS et des ÉLÈVES de e secondaire pour un passage vers la e secondaire Février Note Tous les renseignements ont fait l ? objet d ? une mise à 0 0
  • 54
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager