Cours securite informatique 2010 mode de compatibilite

COURS SECURITE INFORMATIQUE Présenté par Mr Néjib AZAIEZ ème LFIG Faculté des Sciences Economiques et de Gestion de Tunis CConcepts de base de la sécurité informatique La sécurité informatique c ? est l ? ensemble des moyens mis en ?uvre pour réduire la vulnérabilité d ? un système contre les menaces accidentelles ou intentionnelles Il convient d'identi ?er les exigences fondamentales en sécurité informatique Elles caractérisent ce à quoi s'attendent les utilisateurs de systèmes informatiques en regard de la sécurité CIntégrité Con ?dentialité disponibilité disponibilité demande que l'information sur le système soit disponible aux personnes autorisées Con ?dentialité demande que l'information sur le système ne puisse être lue que par les personnes autorisées Intégrité demande que l'information sur le système ne puisse être modi ?ée que par les personnes autorisées CNon répudiation C ? est le fait de ne pouvoir nier ou rejeter qu ? un événement action transaction a eu lieu la non-répudiation signi ?e la possibilité de véri ?er que l'envoyeur et le destinataire sont bien les parties qui disent avoir respectivement envoyé ou reçu le message Autrement dit CAuthenti ?cation C ? est la procédure qui consiste pour un système informatique à véri ?er l'identité d'une entité personne ordinateur Elle permet d'autoriser l'accès de cette entité à des ressources systèmes réseaux applications L'identi ?cation permet donc de conna? tre l'identité d'une entité alors que l'authenti ?cation permet de véri ?er cette identité CObjectifs des attaques Lorsqu ? une personne arrive à un niveau d ? intrusion dans un système informatique tout le réseau est compromis Que va-t-il faire L ? objectif ?nal est de récupérer un contrôle total sur tout le système sur la ou les machines cibles et de le garder le plus longtemps possible CMenaces liées au réseau Virus Un virus est un logiciel qui s ? attache à tout type de document électronique et dont le but est d ? infecter ceux-ci et de se propager sur d ? autres documents et d ? autres ordinateurs Un virus a besoin d ? une intervention humaine pour se propager CDi ?érents types de virus Di ?érents types de virus ?? Virus boot ?? Virus dissimulé dans les exécutables Di ?érentes contaminations possibles ?? Échange de disquettes ?? Pièces jointes au courrier électronique ?? Exécutables récupérés sur Internet ?? etc ? CVers Proches des virus mais capables de se propager sur d'autres ordinateurs à travers le réseau Un moyen courant de propagation le carnet d'adresses d'outlook ex I Love you CVers Vers GSM ? Un ver GSM se reproduit en s ? envoyant à un autre téléphone mobile par moyen Bluetooth ou MMS CCheval de Troie Programme bénin jeux documents ? cachant un autre programme Lorsque le programme est exécuté le programme caché s ? exécute aussi et pourrait ouvrir une porte caché pour s ? introduire au systeme CMéthode d ? intrusion du cheval de Troie Internet Csuite Le pirate après avoir accédé à votre système ou en utilisant votre crédulité installe un logiciel qui

Documents similaires
er mtt methode de travail et terminologie 2 s2 2019 2020 0 0
Opérations unitaires : techniques séparatives sur membranes Ti452 - Opérations 0 0
These franck chebila tel- version - May En vue de l ? obtention du DOCTORAT DE L ? UNIVERSITÉ DE TOULOUSE Délivré par Institut National Polytechnique de Toulouse INP Toulouse Discipline ou spécialité MicroOndes ElectroMagnétisme et Optoélectronique Présen 0 0
Plagiat Université des Sciences et de la Technologie Houari Boumediene BP EL Alia Bab Ezzouar Alger Algerie Faculté d ? Electronique et d ? Informatique PLAGIAT UNIVERSITAIRE LE FLEAU DU SIECLE DE LA PRÉVENTION A L ? ACTION Prof Youcef SMARA USTHB le octo 0 0
Bibliography 57 Bibliography Blyth Mark International political economy as a global conversation Intriduction Klingemann Hans-Dieter ed State of Political Science in the Western Europe Barbara Budrich Underhill R D Geofrrey State market and global politic 0 0
1 Conservatoire National des Arts et Métiers 292 rue Saint Martin – 75003 – Par 0 0
usievents.com I blog.usievents.com Été 2020 Cahier Unexpected Sources of Inspir 0 0
Livret genie 2011 2012 1 UNIVERSITÉ ANTONINE Faculté d ? Ingénieurs en Informatique Multimédia Systèmes Réseaux et Télécommunications LIVRET D ? ACCUEIL Année Universitaire - Avoir des antennes ? Et le reste c ? est plutôt logiciel Déployer une technologi 0 0
L’analyse technologique 4. La relation entre la technologie et la stratégie………… 0 0
REPUBLIQUE TUNISIENNE TERMES DE RÉFÉRENCE Pour le recrutement d'une assistance 0 0
  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager