Sécurité informatique

Pages: 4 (788 mots) Publié le: 17 juin 2011
Chapitre 1: Introduction a la sécurité informatique

1 - 1) Definition:
C'est l’ensemble de moyennes mises en œuvre pour minimiser la vulnérabilité d’un système contre des menaces nonintentionnelles ou intentionnelles.

1 - 2) Les éléments sensibles:
Ce sont les éléments qui peuvent faire l'objet d'une attaque ou une menace.
- Matériels (ordinateur, équipement réseau...)
-Données (base de données, sauvegarde...)
- Logiciel
- Réseaux (échange de données).

1 - 3) Les menaces:
C'est l'ensemble des éléments de l'ensemble du système pouvant entraîner des pertesfinancières, on distingue 3 types de menace:
- Des menaces relevant des problèmes non spécifiques à l'informatique:
* Risque matériel, accidentels, incendie, explosion, tempête...
* Vol destructiondu matériels.

- Des menaces non intentionnelles:
* Pannes et disfonctionnement des matériels
* Erreurs d'exploitation oublie de sauvegardes, écrasement de fichiers.
* Erreurs de manipulation desinformations: erreurs de saisie.

- Les menaces intentionnelles:
C'est l'ensemble des actions malveillantes qui constituent la plus grosse partit du risque et qui devrait être l'objet principal desmesures de protection. Elles peuvent être classées en deux parties:
- Menace passive: (lecture sans modification) elles consistent à écouter sans modifier ou perturber le fonctionnement du réseau(détournement de données: espionnage industriel. Détournement des logiciel: copies illicites)
- Menace active: (modification/ suppression) consistent à modifier ou a détruire des données ou desprogrammes, a s'introduire dans des équipements réseaux, a perturber le bon fonctionnement d'un réseau.
Modification des programmes: infection informatique à caractère unique (cheval de Troie) ou infectionautoreproductrice (virus).

Le cheval de Troie c'est un programme ou un code malveillant qui s'intègre a une application par ajout ou par modification de son code. Lors de l'exécution de...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • La sécurité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !