1
Concepts de base de la Sécurité Informatique
Chap1 :
1. Les services de sécurité
o authentification: vérification de l'identité des
utilisateurs
o key logger
o usurpation d'identité
o Contrôle d'accès: limiter l'accès aux utilisateurs
authentifiés (autorisés)
o intégrité: Vérification de non modification des
données
o modification des
données
o confidentialité: rendre les données illisibles pour
les utilisateurs non autorisés
o Disponibilité: assurer que les services sont
disponibles dans des temps raisonnable pour les
utilisateurs
o DoS: Denial of Service
(attaque de déni de
service)
o
o Non-répudiation: l'utilisateur ne peut pas nier
l'envoie ou la réception d'un message
o Nier l'envoie ou
réception de message
o traçabilité: garder une trace (l'historique) des
événements.
Chap2: Les attaques
1. Les attaques
spam: courrier indésirable
virus: un programme malveillant sert à détruire les données
ver (worm): programme malveillant qui se propage en utilisant un réseau
informatque (comme Internet)
cheval-de-troie (trojan): un programme malveillant qui ouvre une porte
dérobée dans un système afin de l'exploité ultérieurement par l'attaquant
bombe logique:
2. Les types de hacker
a. white-hat hacker
b. black hat hacker
Chap 3: Cryptographie
Cryptographie symétrique
Cryptographie asymetrique
signature numérique