Vous êtes sur la page 1sur 2

Concepts de base de la Sécurité Informatique

Chap1 :

1. Les services de sécurité


Services de Sécurité Attaques
o authentification: vérification de l'identité des o key logger
utilisateurs o usurpation d'identité
o Contrôle d'accès: limiter l'accès aux utilisateurs o Accès non autorisés
authentifiés (autorisés)
o intégrité: Vérification de non modification des o modification des
données données
o o
o confidentialité: rendre les données illisibles pour o accès au données
les utilisateurs non autorisés
o Disponibilité: assurer que les services sont o DoS: Denial of Service
disponibles dans des temps raisonnable pour les (attaque de déni de
utilisateurs service)
o
o Non-répudiation: l'utilisateur ne peut pas nier o Nier l'envoie ou
l'envoie ou la réception d'un message réception de message
o traçabilité: garder une trace (l'historique) des o
événements.

Chap2: Les attaques


1. Les attaques
 spam: courrier indésirable
 virus: un programme malveillant sert à détruire les données
 ver (worm): programme malveillant qui se propage en utilisant un réseau
informatque (comme Internet)
 cheval-de-troie (trojan): un programme malveillant qui ouvre une porte
dérobée dans un système afin de l'exploité ultérieurement par l'attaquant
 bombe logique:

2. Les types de hacker


a. white-hat hacker
b. black hat hacker

Chap 3: Cryptographie
Cryptographie symétrique

Cryptographie asymetrique

 signature numérique

1
Les fonctions de hachage

Echange de clés

Chap4: Protocoles de sécurité


 PPP (point-to-point-protocol):
 PPTP(point-to-point-tunneling protocol):
 L2F: (Layer 2 Forwarding)
 GRE: (Generic Routing Encapsulation)
 SSL: Secure Socket Layer
 IPSec: IP secure (version sécurisé du protocole IP)
 HTTPS: version sécurisé du protocole HTTP
 VPN: Virtual Private Network (réseau privé virtuel)

Vous aimerez peut-être aussi