Chapitre 1 introduction a la securite

Centre Universitaire d ? A ou C U A Département de ? ? ? ? ? ? ? ? Mathématiques et Informatique M I Sécurité Informatique ? Chapitre Introduction à la sécurité ? Dé ?nitions ? Principaux concepts de la sécurité informatique ? Objectifs de la sécurité informatique ? Les menaces informatiques ? Méthodes de défense - CLivres recommandés Laurent Bloch Christophe Wolfhugel Sécurité Informatique Principes et méthodes Gilles Dubertret Initiation à la Cryptographie CHistorique Kevin mitnick ? Commencé à hacker les réseaux téléphoniques ? Il a attaqué les machines de tsutomu shimomura au centre du supercomputing ? Il a pénétré dans les serveur de WELL et a accédé au courrier de merko ? un journalist ? Il a été arrêté à l ? aide d ? annonce du shimomura et la société WELL ? A servi années en prison et interdit d ? utiliser des ordinateurs pour années CHistorique Kevin mitnick ? Il est maintenant depuis Consultant en sécurité informatique ? Il a publié un livre traitant de l ? ingénierie sociale IDS ? CHistorique DDOS Février ? Plusieurs sites Web majeurs non accessibles ebay cnn amazon microsoft ? pour quelques heures ? Ils sont inondés par un ux énorme de tra ?c jusqu ? à gbps de plusieurs adresses Février h ? Quelqu'un est suspecté pour avoir lancé les attaques Avril ? Il est arrêté au Canada il a ans ? Il a été condamné à mois dans un centre de détensions ? Avec un programme automatique il était capable de hacker machines di ?érentes dû à une vulnérabilité dans leurs serveurs ftp ? Il a installé un programme d ? attaque distribué sur ces machines CHistorique autres ? MELLISA et autres bugs ? Programme de l ? opération bancaire à distance ? Virus vers spyware ? ? Les attaques réseaux ? ? CTerminologie Actifs N ? importe quoi qui a de la valeur pour l ? entreprise Matériels Logiciels Personnes Services et protocoles Infrastructure CTerminologie Vulnérabilité ou faille Une faiblesse au niveau d ? un actif Pas d ? antivirus ou Antivirus sans MAJ Pas de mot de passe ou Mot de passe faible On parle de pentest un domaine pour étudier les failles CTerminologie Incident Un dysfonctionnement signalé par un utilisateur blessé Actif Malade CTerminologie Menace ? Une cause potentiel d'incident tout ce qui peut exploiter une vulnérabilité sur actif pour enfreindre la sécurité ? Pourrait entrainer des dommages sur un actif si cette menace se concrétisait Pas d ? antivirus ou Antivirus sans MAJ CTerminologie Risque La probabilité de voir une menace informatique se transformer en évènement réel entrainant une perte Actif Ce joueur ne mange pas bio il risque des blessures Risque Menace Vulnérabilité Actif CTerminologie Attaque Action volontaire et malveillante visant à causer un dommage aux actifs C ? est la concrétisation d ? une menace et nécessite l ? exploitation d ? une vulnérabilité Hackers CTerminologie Contre-mesure Mesure de sécurité informatique défensive prenant la forme d ? une technique d ? un

  • 34
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager