Correction Contrôle Continu Introduction a la Sécurité Informatique 1. La Sécur

Correction Contrôle Continu Introduction a la Sécurité Informatique 1. La Sécurité Informatique ? La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. 2. 3 elts qui garantissent la fiabilité d’un système informatique.  Disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées.  Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.  Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées. 3. Un DNS Spoofing ? Également appelée empoisonnement du cache DNS, est une forme de piratage de sécurité informatique ... 1 Présentation du système de noms de domaine; 2 attaques d'empoisonnement du cache; 3 variantes. 3.1 Rediriger le serveur de noms du domaine cible. 4. Etude Comparative entre un Hacker et un Cracker Il existe une communauté, une culture partagée, de programmeurs expérimentés (Hacker) et de Spécialistes des réseaux, dont l'histoire remonte aux premiers mini-ordinateurs multiutilisateurs. Les membres de cette culture ont créé le mot "hacker''. Ces informaticiens sont Généralement discrets, anti-autoritaristes et motivés par la curiosité. Par contre, Il y a un autre groupe de personnes qui s’autoproclament des "hackers''. Ces gens (Principalement des adolescents de sexe masculin) prennent leur pied en s’introduisant à Distance dans les systèmes informatiques et en piratant les systèmes téléphoniques, Généralement à l’aide d’outils écrit par d’autres et trouvés sur Internet. Les vrais hackers appellent ces gens des "crackers'' et ne veulent rien avoir à Faire avec eux. Les vrais hackers pensent que les crackers sont des gens paresseux, Irresponsables et pas très brillants. 5. Eléments qui garantissent une Bonne Politique de sécurité ?  Défaillance matérielle : Tout équipement physique est sujet à défaillance (usure, vieillissement, défaut…) L'achat d'équipements de qualité et standard accompagnés d'une bonne garantie avec support technique est essentiel pour minimiser les délais de remise en fonction. Seule une forme de sauvegarde peut cependant protéger les données  Défaillance logicielle : Tout programme informatique contient des bugs. La seule façon de se protéger efficacement contre ceux-ci est de faire des copies de l'information à risque. Une mise à jour régulière des logiciels et la visite des sites consacrés à ce type de problèmes peut contribuer à en diminuer la fréquence.  Accidents (pannes, incendies, inondations…) : Une sauvegarde est indispensable pour protéger efficacement les données contre ces problèmes. Cette procédure de sauvegarde peut combiner plusieurs moyens fonctionnant à des échelles de temps différentes : • disques RAID pour maintenir la disponibilité des serveurs. • copie de sécurité via le réseau (quotidienne) • copie de sécurité dans un autre bâtiment (hebdomadaire) La disposition et l’infrastructure des locaux peut aussi fournir une protection intéressante. 6. 7 Types d’Attaques 7. Différence entre Sureté et Sécurité Informatique Bien que la sécurité englobe les problématiques de sûreté, ce sont deux thématiques distinctes. La sûreté représente l'ensemble des mesures visant à se protéger contre la malveillance. Elle se distingue de la sécurité, qui englobe les mesures visant à se protéger des accidents. uploads/Science et Technologie/ correction-controle-continu-introduction-a-la-securite-informatique.pdf

  • 42
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager