Ch1 concepts si gl4 18 Protocoles de Sécurité Hella Ka ?el Ben Ayed Faculté des Sciences de Tunis Hella ka ?el planet tn hellaka ?el gmail tn TIME-GL - Protocoles de sécurité H Ben Ayed CChapitre I CONCEPTS DE BASE DE LA SÉCURITÉ INFORMATIQUE Protocoles d

Protocoles de Sécurité Hella Ka ?el Ben Ayed Faculté des Sciences de Tunis Hella ka ?el planet tn hellaka ?el gmail tn TIME-GL - Protocoles de sécurité H Ben Ayed CChapitre I CONCEPTS DE BASE DE LA SÉCURITÉ INFORMATIQUE Protocoles de sécurité H Ben Ayed CSystème d ? information SI ??Objectif ? Production collection traitement enregistrement et di ?usion de l ? information ??Composantes ? Utilisateurs et administrateurs ? Logiciels ? Machines et matériels ? Réseaux Protocoles de sécurité H Ben Ayed CEvolution de l ? informatique sécurité ?? Systèmes centralisés ? Mainframe centres de calculs usage professionnel ? Accès distant ? Téléinformatique ?? Systèmes distribués ? Systèmes en réseaux ? Via WANs réseaux privés ?? Interconnexions ? LAN WAN MAN ? Internet commercial ?? usages professionnel personnel ?? Sans ?l Mobilité ? WLANS PANS XG ?? Infomatique pervasive ?? IoT ?? Etc Protocoles de sécurité H Ben Ayed CTerminologie de la SI ?? Sécurité informatique l'ensemble des techniques qui s ? assurent que les ressources du systè-me d'information matérielles logicielles ou données d'une organisation sont utilisées uniquement dans le cadre o? il est prévu qu'elles le soient ?? Objectif assurer la continuité des activités de l ? entreprise et de minimiser les risques de dommages en prévenant et en réduisant les impacts des incidents de sécurité ?? Sécurité propriétés ? Con ?dentialité accès au système et aux données est limité aux parties autorisées ? Intégrité avoir la bonne ? donnée information ? Disponibilité Le système données fonctionnels au moment voulu ?? Actif Asset ressource à protéger ? Matériel logiciel donnée ?? Vulnérabilité faiblesse faille brèche niveau d'exposition face à la menace dans un contexte particulier Protocoles de sécurité H Ben Ayed CTerminologie de la SI suite ?? Menace Threat Action susceptible de nuire dans l'absolu ?? source du risque Ce que peut faire le pirate ?? cible un ou plusieurs actifs ?? Grandes catégories ? usurpation ? Falsi ?cation modi ?cation ? Interception divulgation ? Interruption Déni de service ? Fabrication ? Répudiation ?? Attaque action exploitant une vulnérabilité et exécutant une menace ?? Risque Une menace associée à un ensemble de vulnérabilités qui permettent sa réalisation ?? Impact conséquence du risque sur l ? organisme et ses objectifs ? se mesure par les dommages que peut causer une attaque ? Quali ?é en termes de niveau de sévérité ?? Contre-mesures l'ensemble des actions mises en ?uvre en prévention de la menace Protocoles de sécurité H Ben Ayed CServices de sécurité Fonctionnalités o ?ertes par les outils de sécurité pour prévenir une menace ??Contrôle d ? accès ??Con ?dentialité ??Intégrité ??Authenti ?cation de l ? origine ??Non Répudiation ??Disponibilité Protocoles de sécurité H Ben Ayed CSécurisation des SI Combinaison de ??Cryptographie ??Contrôle logiciel ??Contrôle matériel ??Contrôle physique Protocoles de sécurité H Ben Ayed CCryptographie ??Protection des données et des transactions en con ?dentialité et en intégrité ??Authenti ?cation des utilisateurs et des transactions ??Non répudiation des transactions ??Protection de la vie privée Protocoles de sécurité H Ben Ayed CContrôles

Documents similaires
Mondolinguo petitprince couvertures 0 0
Resumes des oeuvres litteraires 0 0
Dico d’anglais technique Pour les notices et articles techniques, nous vous rec 0 0
DOSSIER DE PRESSE Biokala : une énergie verte pour la Côte d’Ivoire CONTACTS PR 0 0
Prenez un mot Prenez un mot prenez en deux ? par henri copin et henri philibert février Des ?ches d ? activités de poésie issues de la pratique dans les écoles et ateliers d ? écriture publiées dans la revue La Classe puis remaniées et enrichies pour serv 0 0
Abar pdf Le premier art chrétien by André Grabar L'age d'or de Justinien de la mort de Théodose à l'Islam by André Grabar Review by Jules Leroy Syria T Fasc pp - Published by Institut Francais du Proche- Orient Stable URL http www jstor org stable Accesse 0 0
Repartition des activites CEMPLOI DU TEMPS LUNDI B S B S B S B B S MARDI B S B B S B S MERCREDI B S B S B S B S JEUDI B S B S B S VENDREDI SAMEDI B S B S B S B S CGRAMMAIRE INTEGREE INTEGRATION DES CONTENUS LINGUISTIQUES ACTIVITE ORALE ? Contenu grammatic 0 0
M a t h s lettres REPUBLIQUE TUNISIENNE MINISTERE DE L ? EDUCATION M AT H S ème année de l ? enseignement secondaire L e t t r es Les auteurs Taou ?k CHARRADA Inspecteur des écoles préparatoires et des lycées Abderrahmen MIMOUNI Inspecteur des écoles prép 0 0
Analyse granulometrie par sidomentomertrie 0 0
Sequence 1er trimester 1 Progression de la ère année lettres Projet n Réaliser une campagne d ? information à l ? intention des élèves du lycée Objet d ? étude n La vulgarisation scienti ?que Séq Séq Séq Résumer en fonction Contracter des textes Résumer à 0 0
  • 38
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager