Concepts de base de la Sécurité Informatique Chap1 : 1. Les services de sécurité Services de Sécurité o authentification: vérification de l'identité des utilisateurs o Contrôle d'accès: limiter l'accès aux utilisateurs authentifiés (autorisés) o intégrité: Vérification de non modification des données o o confidentialité: rendre les données illisibles pour les utilisateurs non autorisés o Disponibilité: assurer que les services sont disponibles dans des temps raisonnable pour les utilisateurs o Non-répudiation: l'utilisateur ne peut pas nier l'envoie ou la réception d'un message o traçabilité: garder une trace (l'historique) des événements. Attaques o key logger o usurpation d'identité o Accès non autorisés o modification des données o o accès au données o DoS: Denial of Service (attaque de déni de service) o o Nier l'envoie ou réception de message o Chap2: Les attaques 1. Les attaques spam: courrier indésirable virus: un programme malveillant sert à détruire les données ver (worm): programme malveillant qui se propage en utilisant un réseau informatque (comme Internet) cheval-de-troie (trojan): un programme malveillant qui ouvre une porte dérobée dans un système afin de l'exploité ultérieurement par l'attaquant bombe logique: 2. Les types de hacker a. white-hat hacker b. black hat hacker Chap 3: Cryptographie Cryptographie symétrique Cryptographie asymetrique signature numérique 1 Les fonctions de hachage Echange de clés Chap4: Protocoles de sécurité PPP (point-to-point-protocol): PPTP(point-to-point-tunneling protocol): L2F: (Layer 2 Forwarding) GRE: (Generic Routing Encapsulation) SSL: Secure Socket Layer IPSec: IP secure (version sécurisé du protocole IP) HTTPS: version sécurisé du protocole HTTP VPN: Virtual Private Network (réseau privé virtuel) 2