Correction controle continu introduction a la securite informatique

Correction Contrôle Continu Introduction a la Sécurité InformatiqueLa Sécurité Informatique La sécurité informatique c ? est l ? ensemble des moyens mis en ?uvre pour réduire la vulnérabilité d ? un système contre les menaces accidentelles ou intentionnelles elts qui garantissent la ?abilité d ? un système informatique Disponibilité demande que l'information sur le système soit disponible aux personnes autorisées Con ?dentialité demande que l'information sur le système ne puisse être lue que par les personnes autorisées Intégrité demande que l'information sur le système ne puisse être modi ?ée que par les personnes autorisées Un DNS Spoo ?ng Également appelée empoisonnement du cache DNS est une forme de piratage de sécurité informatique Présentation du système de noms de domaine attaques d'empoisonnement du cache variantes Rediriger le serveur de noms du domaine cible Etude Comparative entre un Hacker et un Cracker Il existe une communauté une culture partagée de programmeurs expérimentés Hacker et de Spécialistes des réseaux dont l'histoire remonte aux premiers mini-ordinateurs multiutilisateurs Les membres de cette culture ont créé le mot hacker'' Ces informaticiens sont Généralement discrets anti-autoritaristes et motivés par la curiosité Par contre Il y a un autre groupe de personnes qui s ? autoproclament des hackers'' Ces gens Principalement des adolescents de sexe masculin prennent leur pied en s ? introduisant à Distance dans les systèmes informatiques et en piratant les systèmes téléphoniques Généralement à l ? aide d ? outils écrit par d ? autres et trouvés sur Internet Les vrais hackers appellent ces gens des crackers'' et ne veulent rien avoir à Faire avec eux Les vrais hackers pensent que les crackers sont des gens paresseux Irresponsables et pas très brillants Eléments qui garantissent une Bonne Politique de sécurité ? Défaillance matérielle Tout équipement physique est sujet à défaillance usure vieillissement défaut ? L'achat d'équipements de qualité et standard accompagnés d'une bonne garantie avec support technique est essentiel pour minimiser les délais de remise en fonction Seule une forme de sauvegarde peut cependant protéger les données ? Défaillance logicielle Tout programme informatique contient des bugs La seule façon de se protéger e ?cacement contre ceux-ci est de faire des copies de l'information à risque Une mise à jour régulière des logiciels et la visite des sites consacrés à ce type de problèmes peut contribuer à en diminuer la fréquence ? Accidents pannes incendies inondations ? Une sauvegarde est indispensable pour protéger e ?cacement les données contre ces problèmes Cette procédure de sauvegarde peut combiner plusieurs moyens fonctionnant à des échelles de temps di ?érentes ? disques RAID pour maintenir la disponibilité des serveurs ? copie de sécurité via le réseau quotidienne ? copie de sécurité dans un autre b? timent hebdomadaire La disposition et l ? infrastructure des locaux peut aussi fournir une protection intéressante C Types d ? Attaques Di ?érence entre Sureté et Sécurité Informatique Bien que la sécurité englobe les problématiques de sûreté ce sont deux thématiques distinctes La sûreté représente l'ensemble des mesures visant à se protéger contre la malveillance

Documents similaires
Reviser bac philo pdf HORS -série Réviser son bac avec PHILOSOPHIE PdreoTgerrammimnaele SÉRIES L ES S l ? essentiel du cours ? Des ?ches synthétiques ? Les points clés du programme ? Les dé ?nitions clés ? Les repères importants DES sujets de bac ? disser 0 0
1 Méthodologie de la recherche en science politique_ramsesbre@yahoo.fr . MÉTHOD 0 0
Faculté des Lettres et Sciences Humaines BP 7207 – 97275 Schœlcher Cedex Tél. : 0 0
Fiche Cursus Mars 2021 Centre d’Information de l’Éducation Nationale 1 LES DIFF 0 0
Recherches qualitatives 34 1 numero complet 0 0
Rfs HÉMATOLOGIE Revue du frottis sanguin Revue microscopique du frottis sanguin propositions du Groupe Francophone d ? Hématologie Cellulaire GFHC F GENEVIÈVE A C GALOISY D MERCIER-BATAILLE O WAGNER-BALLON F TRIMOREAU O FENNETEAU F SCHILLINGER V LEYMARIE 0 0
La question de recherche d’un article scientifique : nos conseils et exemples Pu 0 0
Decoloniser les sciences sociales descolonizar las ciencias sociales pdf autoportant 0 0
Candidature fsac Université Hassan II - Casablanca Faculté des Sciences A? n Chock No Dossier GFA- Note du dossier Demande de Préinscription à la Formation Doctorale Classement Géosciences Fondamentales et Appliquées FICHE DE CANDIDATURE Nom Prénom Date e 0 0
Project guide 4 UNIVERSITY OF THE GAMBIA School of Business and Public Administration Department of Economics Management Sciences ACCOUNTANCY DEPARTMENT Page CContents Title Page No Meaning of Dissertation ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? 0 0
  • 32
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager