Académique Documents
Professionnel Documents
Culture Documents
Cours 1
Cours 1
Sécurité Informatique
Partie 1
Introduction à la sécurité
MOUSSAOUI BOUBAKEUR
3ÉME ANNÉE LICENCE
1- INTRODUCTION
2- Définitions
Sécurité informatique
Mécanismes et moyens de protection mis en œuvre, afin de réduire la vulnérabilité du
système, contre les actions accidentelles ou intensionnelles,
Sûreté de fonctionnement
Mécanismes et outils mis pour la protection contre le dysfonctionnement du système et les
accidents involontaires.
2- Définitions
Sécurité de l’information
Protection de la confidentialité, de l’intégrité et de la disponibilité de l’information. En
outre, d’autres propriétés, telles que l’authenticité, l’imputabilité, la non-répudiation et
la fiabilité, peuvent également être concernées [ISO/IEC 27000:2014]
Système d’information
Ensemble des données et des ressources (matérielles ou immatérielles) de l’entreprise
permettant de stocker, transformer, circuler, exploiter …..les informations
r i té
Vulnérabilité sé cu
u de
Tro
Contre-mesure
Eavesdropper
Solutions :
G Contrôler et limiter l’accès
A Algorithmes de chiffrement
4- Objectifs
L’intégrité
Est un mécanisme qui a été mis pour s’assurer
que les informations reçues n’ont pas été modifiées
durant la transmission.
Solutions :
G Somme de contrôle (Checksum)
A Contrôle d’erreurs (Cyclic Redundancy Code)
B Les fonctions de hachage
4- Objectifs
La disponibilité
L'accès à un service, une ressource ou une donnée est
toujours possible pour les entités autorisées.
Signature numérique
4- Objectifs
L’authentification
Est un mécanisme permettant de prouver des
personnes ou des entités et de prouver leur identité.
Mécanisme :
Certificat numérique
Travail à préparer pour le prochain
cours
--- Le virus :
— le ver (worm) :
C’est quoi ? — le cheval de Troie (trojan) :
— la porte dérobée (backdoor) :
— le logiciel espion (spyware) :
— l'enregistreur de frappe (keylogger) :
— l'exploit :
— le rootkit :
— le pourriel (spam) :
— l'hameçonnage (phishing) :
— le canular informatique (hoax) :