Copie de cours si generalites
Dr Omar Nouali Directeur de Recherche CERIST Division Sécurité Informatique Rue des Frères Aissiou Ben-Aknoun Alger Algérie Fax Tél E-mail onouali cerist dz mars Sécurité Informatique Dr Omar Nouali CERIST CPLAN ? Généralités Problèmes potentiels Services Mécanismes et Solutions de sécurité ? Chi ?rement Classique ? Chi ?rement Symétrique ? Chi ?rement Asymétrique ? Cryptanalyse ? Certi ?cation numérique mars Sécurité Informatique Dr Omar Nouali CERIST CIntroduction ? Informatique ? Ordinateur ? Réseau ? Système d ? information ? Sécurité Informatique Ensemble de moyens mis en ?uvre pour éviter ou minimiser - les défaillances naturelles dues à l ? environnement - ou au défaut du système d ? information - et les attaques malveillantes intentionnelles mars Sécurité Informatique Dr Omar Nouali CERIST CInnovations ? Internet ?? Messagerie électronique ?? Web télé-enseignement télé-médecine Commerce électronique ?? Technologie mobile se connecter à partir de la voiture ? ?? Internet of things ? Technologies évoluent rapidement en capacité ?? La ?bre optique et noire ?? La technologie du mobile ?? Les réseaux mars Sécurité Informatique Dr Omar Nouali CERIST CSécurité Informatique ? Challenge à l ? échelle mondiale ? Sécurité minimiser les vulnérabilités d ? un système Une vulnérabilité est toute faiblesse qui pourrait être exploitée pour violer un système ou les informations qu ? il contient mars Sécurité Informatique Dr Omar Nouali CERIST CProblèmes Potentiels ? Menaces Ensemble des actions de l ? environnement pouvant entra? ner des catastrophes ?nancières ce sont des résultantes d ? actions et d ? opérations du fait d ? autrui ?? Menaces relevant de problèmes non spéci ?ques à l ? informatique ?? Menaces accidentelles ?? Menaces intentionnelles mars Sécurité Informatique Dr Omar Nouali CERIST CMenaces accidentelles Pannes et erreurs non intentionnelles Action exécutée par ERREUR ? Envoi de messages par erreurs Problème annuler ou récupérer les messages ? Utilisation commerciale publicité invitation ? ? etc ? mars Sécurité Informatique Dr Omar Nouali CERIST CMenaces intentionnelles Action malveillante exécutée pour violer la sécurité ? Deux types d ? attaques ?? Attaques passives ?? Attaques actives mars Sécurité Informatique Dr Omar Nouali CERIST CMenaces intentionnelles Attaques passives Menace contre la con ?dentialité de l ? information une information sensible parvient à une personne autre que son destinataire légitime Di ?cile à détecter mars Sécurité Informatique Dr Omar Nouali CERIST CMenaces intentionnelles Attaques actives -Menace contre l ? intégrité de l ? information Destruction modi ?cation fabrication interruption ou interception de données L ? information reçue est interprétée comme provenant d ? une personne autre que son véritable auteur mars Sécurité Informatique Dr Omar Nouali CERIST CMenaces intentionnelles Failles de sécurité Une faille de sécurité est un comportement non prévu par une application qui peut permettre de compromettre le système ? Failles distantes les plus dangereuses ?? exploitables à distance via un accès distant ?? sans interaction de l'utilisateur ? Failles locales les plus exploitées ?? exploitables seulement par l'interaction de l'utilisateur ?? Exemple faille sur le navigateur Web lors de la consultation d'un site WEB exécuter automatiquement
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/V8sKhku6bpF0KuLIz55aOOE9I1Zl7Ttx1cWhP07MsQHU6BopOUj9gmiudumSL5OoyS7OWZcOJFrn7ZOWoiLdawjY.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051760193avuybbmzcovdwqfirt7joos2u4vsjkhwyhtvtjfrbrsmq8dwp22pgkkpq9ik6nrxzviuirqqpwic8tcwlikyagsscrbmbpqd021.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705220151rbbor4soavzhfsymwd1rxr5df3radkiuayxcmm2mba9swhovkztnon31vkwfinwqwb2vhmbvvsjffrwn8vlqqswevrq9ifp7omiu.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705154354a1eamu0woqe0fxufn80027s6u6qhmpd6vr5mydm0jqblkwqw6ebkbfs72bogbrlnom7es0dwxduiydeqzlrxueg25akfgcntghp3.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/7h9mRNPutDezb0uJEAmhtraUizR9D7V8yhbTFBrhnbsHtIN7NZ6umkmMAOYbggrrgNozFAgamCNgXTEPrMuFbeYM.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705221505v1r22lsw2fyb7doydveszzep5er1gsnz0z8eo0dn7y89rbhibrrq19xc8wevr3liqvhudote6gs1ppyknx4nnlvg9h9rlifuwztj.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/UNACFPves7eLM4dH2QFQjps1Mnvb34F350kclCQujA1LFoc6uB71mf6l6dyBegSuoEp2aObT5mkhZsBu1MhrN9Cg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705176350hm8fygzlniczucrvrhxvxyw7fvebea1abcgc7p78hvkdbn6qhmoovyg20gu9chorhubhxq6cmk5zdhpw3w3oped3zk86xqhbpae7.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705182444ovbextsdmgfce8s3lqyos1jyf8ugtdaur6f9pbrr36rm2rn201ixqml9poczw0ovjixr6yecihimnrc4eywm1woykdavlayhfdtf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/OEEQ2JSo9tl3KM5cgI6oWXPgaZqYaWJpcjBXXvDsJ9KYtPNZ3GQez3OqHdoUUQHsQg4za4mms64GJOKRnVUX15zD.png)
-
36
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 07, 2021
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 68.7kB