Powerpoint pour:
Faire comprendre la nature technique des problèmes (attaques) sur les systèmes informatiques et leurs impacts
Traiter les techniques de la sécurité informatique, permettant la protection contre les agressions
Étudier les protocoles de sécurité utilisés sur le réseau Internet( Intranet)
[...] Virus de recouvrement: écrase totalement le contenu du fichier cible. Virus mutant(polymorphe): utilise une partie de son code pour échapper aux diverses détections(changement de signature) Rétrovirus(flibustier): s'en prend aux outils de surveillance des antivirus etc . Les virus inf, tout comme les virus biologiques, se caractérisent par un cycle de vie, qui s'étend de leur création à leur destruction, en passant par leur reproduction, leur activation et leur découverte. Il existe différents types de virus, dont le comportement, la mise en place ou la capacité d'être détectés sont extrêmement variables. [...]
[...] Evolution des enjeux de la sécurité des SI dans l'entreprise: Avec le développement des usages liés à l'informatique et à l'Internet, de plus en plus d'entreprises ouvrent leur SI à leurs partenaires ou à leurs fournisseurs; L'évolution de ces SI permis de rendre des services de plus en plus sophistiqués; Provoqué une réorganisation de l'entreprise de plus en plus profonde; Induit des enjeux de sécurité de plus en plus importants. Conséquences: L'entreprise est devenue de plus en plus dépendante de son Système informatique; Le SI est bien devenu l'épine dorsale des entreprises; La sécurité de ce système est devenue déterminante pour sa survie. Pourquoi se protéger? [...]
[...] Qu'est ce que la sécurité? Qu'est ce que la sécurité d'un SI? La sécurité d'un SI, d'une manière générale, consiste à s'assurer que les ressources matérielles ou logicielles d'une organisation ne sont utilisées que dans le cadre où il est prévu qu'elles le soient. La sécurité généralement 3 principaux objectifs : la confidentialité: consiste à assurer que seules les personnes autorisées ont accès aux ressources; L'intégrité: garantissant que les données sont bien telles qu'elles doivent l'être; La disponibilité: permettant de maintenir l'usage du SI par son bon fonctionnement. [...]
[...] Traceroute enregistre cette information et crée un nouveau paquet avec TTL=2 et ainsi de suite. Une fois le système cible atteint, une erreur ICMP est générée par ce système, et traceroute affiche la liste des passerelles traversées et le temps aller-retour pour chacune d'elles. Plus fréquemment, les pirates du réseau utilisent la technique de balayage(scanning) pour construire l'image du réseau. L'établissement de la carte du réseau représente la 1ère étape d'une future attaque. Les attaques Dos Le Déni de Service(DoS) empêcher le bon fonctionnement d'un système. [...]
[...] Seul Ali pourra déchiffrer ce msge avec sa clé privée. sécuriser l'envoi de la clé symétrique(alg mixte) assurer l'authentification et la signature de documents électroniques Ali peut signer un msge avec sa clé privée. Et toute personne qui recevra ce msge pourra s'assurer de l'identité de Ali en le déchiffrant avec la clé publique de Ali. Crypto-système asymétrique RSA ( Rivest, Shamir et Adelman) en 1977 ( k' = Ek(M) = Me mod n dk'(C) = Cd mod n Calcul des clés Détermination de n trouver 2 entiers premiers p et q très grands tel que: p*q garder secret p et q (sécurité repose sur la difficulté de factoriser un grand entier n en 2 nbr premiers) Fonction d'Euler: si pq alors = est le nbre d'entiers premiers avec n et = n-1 Exp: = 4 = ( = 4 = Détermination de e calculer z = choisir un e premier avec z e =1mod[z] la clé publique est Calcul des clés Détermination de d choisir un entier d tel que: ed = 1 mod z d est l'inverse de e dans l'arithmétique modulo z z est la fonction d'Euler = n-1 la clé privée est Robustesse de RSA Non divulgation de la clé privée Difficulté à décomposer en facteurs premiers un nombre très grand. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture