Cours securite informatique 2010 mode de compatibilite
COURS SECURITE INFORMATIQUE Présenté par Mr Néjib AZAIEZ ème LFIG Faculté des Sciences Economiques et de Gestion de Tunis CConcepts de base de la sécurité informatique La sécurité informatique c ? est l ? ensemble des moyens mis en ?uvre pour réduire la vulnérabilité d ? un système contre les menaces accidentelles ou intentionnelles Il convient d'identi ?er les exigences fondamentales en sécurité informatique Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité CIntégrité Con ?dentialité disponibilité disponibilité demande que l'information sur le système soit disponible aux personnes autorisées Con ?dentialité demande que l'information sur le système ne puisse être lue que par les personnes autorisées Intégrité demande que l'information sur le système ne puisse être modi ?ée que par les personnes autorisées CNon répudiation C ? est le fait de ne pouvoir nier ou rejeter qu ? un événement action transaction a eu lieu la non-répudiation signi ?e la possibilité de véri ?er que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message Autrement dit CAuthenti ?cation C ? est la procédure qui consiste pour un système informatique à véri ?er l'identité d'une entité personne ordinateur Elle permet d'autoriser l'accès de cette entité à des ressources systèmes réseaux applications L'identi ?cation permet donc de conna? tre l'identité d'une entité alors que l'authenti ?cation permet de véri ?er cette identité CObjectifs des attaques Lorsqu ? une personne arrive à un niveau d ? intrusion dans un système informatique tout le réseau est compromis Que va-t-il faire L ? objectif ?nal est de récupérer un contrôle total sur tout le système sur la ou les machines cibles et de le garder le plus longtemps possible CMenaces liées au réseau Virus Un virus est un logiciel qui s ? attache à tout type de document électronique et dont le but est d ? infecter ceux-ci et de se propager sur d ? autres documents et d ? autres ordinateurs Un virus a besoin d ? une intervention humaine pour se propager CDi ?érents types de virus Di ?érents types de virus ?? Virus boot ?? Virus dissimulé dans les exécutables Di ?érentes contaminations possibles ?? Échange de disquettes ?? Pièces jointes au courrier électronique ?? Exécutables récupérés sur Internet ?? etc ? CVers Proches des virus mais capables de se propager sur d'autres ordinateurs à travers le réseau Un moyen courant de propagation le carnet d'adresses d'outlook ex I Love you CVers Vers GSM ? Un ver GSM se reproduit en s ? envoyant à un autre téléphone mobile par moyen Bluetooth ou MMS CCheval de Troie Programme bénin jeux documents ? cachant un autre programme Lorsque le programme est exécuté le programme caché s ? exécute aussi et pourrait ouvrir une porte caché pour s ? introduire au systeme CMéthode d ? intrusion du cheval de Troie Internet Csuite Le pirate après avoir accédé à votre système ou en utilisant votre crédulité installe un logiciel qui
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117051513261367tvgdw2rfoogeiaomgvbyzki0mh1kclgshunncf00nbpdsetvfksjaj9kf3mar4zdwafcxcvvmzqx4k01nf5pp88rbclsxdc5.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/oXRUCg0nBKcLoBY19ieSBbRX1oM1iacX0pg6vEsijrACjWYBHvTjuFONktIikyTDZJGiNEghSDNTxMSm3eYIPbu0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705302682qke2p75tl4oeuns90jgmbv9dgg3qshjlmburxabc4om8p3ewjjpbyyhaeihlqfo3s22mpqecfscvtprxbphxtdtacu0h8ods4oo1.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705222335rjs2mwizjsz2ok14ixjlqw6nefezjzmmsjdv0ggu0aiwergnb7qiyu2t0hlrikao3iyibfvnrp6qusqn0z4v3jiexrfcfxvl5vze.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705154925mjuhag76dtefrdsead3pqorvpf3qigxydljnrxbjjrgajqypdfrjntl9ehgskrys6p6q1kljjv2xizlq7tv97ulevqhkjb30o8s4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/EIydGVH2gcWSV8n3mY4kHgm8fjCQ8bO7MVwPtvUY8Qm3AHx0fVOu2AiDf1u35mzdtnJnQUDaJLELE9pkPih8YT3Z.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/hlNCyzYfTQCaZsrDdi58M1PvrPv76z5W3JAMwKvzJJBE3YdXArlJ3K2hKVcd2NHpz0Arp7fyujQU3VtXC7gl7u1F.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705196546y9opv1fjy1ukwoqpbidzcmozfxxhtmrjf4ltqhew5hfzrpdr723w6yl1ealv5fbiljnnwmknqb2n4jnepelaplzgp5zl4j2eav36.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/yuZoAy4qSXEI1mOy53NV5tD3HmvwC6MiEroxfze1I6o1l0XviIYHndaZ0S2txk6A0357aHPMQCExvf8SwwWL1mz4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/h5STEWr3K0Kat8kdzACgNJkI54ib6OjdeLq7z2mzyw7W159sJvnq0xNnyMPVnNgTOoOMwjwS8hD71ocvMNEZBoC3.png)
-
33
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 23, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 97.2kB