Le re sume de se curite TRI Notions de sécurité des réseaux informatiques ELABORÉ PAR MOHAMED OUZANOU ISTA MOHAMED EL FASSI ERRACHIDIA ?? MAI C Les objectifs de la sécurité informatique ? La con ?dentialité ? L ? intégrité ? La disponibilité ? L ? authent
TRI Notions de sécurité des réseaux informatiques ELABORÉ PAR MOHAMED OUZANOU ISTA MOHAMED EL FASSI ERRACHIDIA ?? MAI C Les objectifs de la sécurité informatique ? La con ?dentialité ? L ? intégrité ? La disponibilité ? L ? authenti ?cation ? La non-répudiation Exemples de menaces a Risque naturels par exemple une intensité supérieure b Les virus Un virus est un petit programme informatique situé dans le corps d'un autre qui lorsqu'on l'exécute se charge en mémoire et exécute les instructions que son auteur a programmé ? Notion d ? antivirus Un antivirus est un programme capable de détecter la présence de virus sur un ordinateur Il existe plusieurs méthodes d ? éradication La suppression du code correspondant au virus dans le ?chier infecté La suppression du ?chier infecté ? Détection des virus Les virus se reproduisent en infectant des applications hôtes ? c'est-à- dire en copiant une portion de code exécutable au sein d'un programme existant Or a ?n de ne pas avoir un fonctionnement chaotique les virus sont programmés pour ne pas infecter plusieurs fois un même ?chier Ils intègrent ainsi dans l'application infectée une suite d'octets leur permettant de véri ?er si le programme a préalablement été infecté il s'agit de la signature virale Les antivirus s'appuient ainsi sur cette signature propre à chaque virus pour les détecter Il s'agit de la méthode de recherche de signature scanning la plus ancienne méthode utilisée par les TRI Cantivirus Cette méthode n'est ?able que si l'antivirus possède une base virale à jour c'est-à-dire comportant les signatures de tous les virus connus Toutefois cette méthode ne permet pas la détection des virus n'ayant pas encore été répertoriés par les éditeurs d'antivirus De plus les programmeurs de virus les ont désormais dotés de capacités de camou age de manière à rendre leur signature di ?cile à détecter voire indétectable il s'agit de virus polymorphes Certains antivirus utilisent un contrôleur d'intégrité pour véri ?er si les ?chiers ont été modi ?és Ainsi le contrôleur d'intégrité construit une base de données contenant des informations sur les ?chiers exécutables du système date de modi ?cation taille et éventuellement une somme de contrôle Ainsi lorsqu'un ?chier exécutable change de caractéristiques l'antivirus prévient l'utilisateur de la machine La méthode heuristique consiste à analyser le comportement des applications a ?n de détecter une activité proche de celle d'un virus connu Ce type d'antivirus peut ainsi détecter des virus même lorsque la base antivirale n'a pas été mise à jour En contrepartie ils sont susceptibles de déclencher de fausses alertes Types de virus ? Les vers ce sont des virus capables de se propager à travers un réseau ? Les chevaux de Troie troyens sont des virus permettant de créer une faille dans un système généralement pour permettre à son concepteur de s'introduire dans le système infecté a ?n d'en prendre le contrôle ? Les bombes logiques sont des virus capables de se déclencher suite à un événement particulier date système activation distante Les bombes logiques sont
Documents similaires










-
40
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 22, 2022
- Catégorie Management
- Langue French
- Taille du fichier 58.8kB