cours sécurité informatique

Sécurité et contrôle de système de Communication

1-La notion de sécurité

informatique facil

La sécurité informatique est l’ensemble des moyens mis en œuvre pour réduire la
vulnérabilité d’un système contre les menaces accidentelles

Page 1

produit par étudiant togmana koue plus d’info contacter moi sur l’adresse : togmanakoue.com@gmail.com

Les principaux objectifs de la sécurité informatique sont :
 La disponibilité : cela voudrait que l’information sur le système soit disponible aux
personnes autorisées.
 La Confidentialité : cela voudrait que l’information sur le système ne puisse être lue que
par les personnes autorisées.
 L’Intégrité : cela voudrait que l’information sur le système ne puisse être modifiée que par
les personnes autorisées.cliquez ici pour plus d’informations sur la sécurité informatique.

page 2.

produit par étudiant togmana koue plus d’info contacter moi sur l’adresse : togmanakoue.com@gmail.com

2-Les menaces et attaques sur Internet.

Du point de vue de la sécurité informatique, une menace est une violation potentielle,
accidentelle, intentionnelle (attaque), active ou passive de la sécurité conduisant à la perte ou à des
dégâts.

Une « attaque » est l’exploitation d’une faille d’un système informatique (système
d’exploitation, logiciel ou bien même de l’utilisateur) à des fins non connues par l’exploitant
du système et généralement préjudiciables.
Les motivations des attaques peuvent être de différentes sortes :
Obtenir un accès au système ;
 Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles,
motivé, principalement, par des gains financiers ;
 Glaner des informations personnelles sur un utilisateur ;
 Récupérer des données bancaires ;
 S’informer sur l’organisation (entreprise de l’utilisateur, etc.) ;
 Troubler le bon fonctionnement d’un service ;
 Utiliser le système de l’utilisateur comme « rebond » pour une attaque ;
 Utiliser les ressources du système de l’utilisateur, notamment lorsque le réseau sur lequel il est
situé possède une bande passante élevée ;
 Une motivation idéologique (cyber- manifs) ou cupide (chantage) avec des atteintes ciblées à
la disponibilité ou l’intégrité de systèmes comme la défiguration (dénaturation au point de
rendre méconnaissable et laid) ou la saturation de sites web ;
 Enfin, des attaques ciblées et sophistiquées peuvent tenter de dérober subrepticement (de
manière discrète et dissimulée) des informations sensibles avec une motivation stratégique ou
économique.
(Lors d’une attaque, le pirate garde toujours à l’esprit le risque de se faire repérer, c’est la raison pour
laquelle les pirates privilégient habituellement les attaques par rebond (par opposition aux attaques directes), consistant à attaquer une machine par l’intermédiaire
d’une autre machine, afin de
masquer les traces permettant de remonter à lui

(telle que son adresse IP) et dans le but d’utiliser les
ressources de la machine servant de rebond).

Page 3.

produit par étudiant togmana koue plus d’info contacter moi sur l’adresse : togmanakoue.com@gmail.com

Les principales attaques de plus en plus présentes dans les systèmes informatiques sont :

Les Virus
Les virus sont des programmes malins qui s’ajoutent eux-mêmes à d’autres programmes et
se reproduisent en général sans la connaissance et l’avis de l’utilisateur. Sur Internet, les virus
peuvent contaminer une machine de plusieurs manières :
 Téléchargement d’un logiciel puis exécution de celui-ci sans précautions;
 Ouverture sans précautions de documents contenant des macros (suite d’instruction
exécutées automatiquement et toujours dans le même ordre par ordinateur);
 Pièce jointe de courrier électronique (exécutable, script type vbs…),
 Ouverture d’un courrier au format HTML contenant du java script exploitant
une faille de sécurité du logiciel de courrier (normalement java script est sans
danger)

Page 4.

produit par étudiant togmana koue plus d’info contacter moi sur l’adresse : togmanakoue.com@gmail.com

LES HACKER
Il existe une communauté, une culture partagée, de programmeurs expérimentés et

de spécialistes des réseaux, dont l’histoire remonte aux premiers mini-ordinateurs multi- utilisateurs,
il y a quelques dizaines d’années. Les membres de cette culture ont créé le mot« hacker »

Ils utilisent la technologie de pointe et toute leur intelligence pour obtenir un accès aux ordinateurs

supposés sûrs.

Les Crackers : Il s’agit des personnes qui s’introduisent à distance dans les systèmes informatiques
en piratant les systèmes téléphoniques, généralement à l’aide d’outils écrit par d’autres et trouvés
sur Internet et entreprennent des actions destructrices.
Cheval de Troie : sont des petits programmes apparaissant comme normaux mais qui possèdent une
seconde fonction cachée pouvant produire des dégâts.
Les Worms (les vers) : ce sont des programmes indépendants et qui se reproduisent contrairement aux

virus qui travaillent seuls et infectent d’autres

Page 5.

Produit par étudiant togmana koue plus d’info contacter moi sur l’adresse : togmanakoue.com@gmail.com



Laisser un commentaire

Concevoir un site comme celui-ci avec WordPress.com
Commencer