Chap. I : Introduction à la sécurité informatique
|
|
|
- Marie-Hélène Rivard
- il y a 10 ans
- Total affichages :
Transcription
1 UMR Université Paris 13 - Institut Galilée Cours Sécrypt
2 Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l usage généralisé d équipements informatiques, la sécurité de l information était assurée par des moyens physiques (classeurs fermés par un cadenas) ou administratifs (examen systématique des candidats au cours de leur recrutement). Avec l introduction de l ordinateur, le besoin d outils automatisés pour protéger fichiers et autres informations stockées est devenu évident. Ce besoin est accentué pour un système accessible via un téléphone public ou un réseau de données. On donne à cette collection d outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité informatique.
3 Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l usage généralisé d équipements informatiques, la sécurité de l information était assurée par des moyens physiques (classeurs fermés par un cadenas) ou administratifs (examen systématique des candidats au cours de leur recrutement). Avec l introduction de l ordinateur, le besoin d outils automatisés pour protéger fichiers et autres informations stockées est devenu évident. Ce besoin est accentué pour un système accessible via un téléphone public ou un réseau de données. On donne à cette collection d outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité informatique.
4 Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l usage généralisé d équipements informatiques, la sécurité de l information était assurée par des moyens physiques (classeurs fermés par un cadenas) ou administratifs (examen systématique des candidats au cours de leur recrutement). Avec l introduction de l ordinateur, le besoin d outils automatisés pour protéger fichiers et autres informations stockées est devenu évident. Ce besoin est accentué pour un système accessible via un téléphone public ou un réseau de données. On donne à cette collection d outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité informatique.
5 Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l usage généralisé d équipements informatiques, la sécurité de l information était assurée par des moyens physiques (classeurs fermés par un cadenas) ou administratifs (examen systématique des candidats au cours de leur recrutement). Avec l introduction de l ordinateur, le besoin d outils automatisés pour protéger fichiers et autres informations stockées est devenu évident. Ce besoin est accentué pour un système accessible via un téléphone public ou un réseau de données. On donne à cette collection d outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité informatique.
6 Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. Avant l usage généralisé d équipements informatiques, la sécurité de l information était assurée par des moyens physiques (classeurs fermés par un cadenas) ou administratifs (examen systématique des candidats au cours de leur recrutement). Avec l introduction de l ordinateur, le besoin d outils automatisés pour protéger fichiers et autres informations stockées est devenu évident. Ce besoin est accentué pour un système accessible via un téléphone public ou un réseau de données. On donne à cette collection d outils conçus pour protéger des données et contrecarrer les pirates le nom de sécurité informatique.
7 Le second changement majeur qui affecte la sécurité est l introduction de systèmes distribués et l utilisation de réseaux et dispositifs de communication pour transporter des données entre un terminal utilisateur et un ordinateur, et entre ordinateurs. Les mesures de sécurité des réseaux sont nécessaires pour protéger les données durant leur transmission. On parle alors de sécurité des réseaux.
8 Le second changement majeur qui affecte la sécurité est l introduction de systèmes distribués et l utilisation de réseaux et dispositifs de communication pour transporter des données entre un terminal utilisateur et un ordinateur, et entre ordinateurs. Les mesures de sécurité des réseaux sont nécessaires pour protéger les données durant leur transmission. On parle alors de sécurité des réseaux.
9 Le second changement majeur qui affecte la sécurité est l introduction de systèmes distribués et l utilisation de réseaux et dispositifs de communication pour transporter des données entre un terminal utilisateur et un ordinateur, et entre ordinateurs. Les mesures de sécurité des réseaux sont nécessaires pour protéger les données durant leur transmission. On parle alors de sécurité des réseaux.
10 Il n existe pas de frontières claires entre ces deux formes de sécurité. Par exemple, un des types d attaque de systèmes d information les plus médiatisés est le virus (informatique). Un virus peut être physiquement introduit dans un système via une disquette ou via Internet. Dans les deux cas, une fois le virus présent dans le système, des outils informatiques de sécurité sont nécessaires pour le détecter et le détruire.
11 Il n existe pas de frontières claires entre ces deux formes de sécurité. Par exemple, un des types d attaque de systèmes d information les plus médiatisés est le virus (informatique). Un virus peut être physiquement introduit dans un système via une disquette ou via Internet. Dans les deux cas, une fois le virus présent dans le système, des outils informatiques de sécurité sont nécessaires pour le détecter et le détruire.
12 Il n existe pas de frontières claires entre ces deux formes de sécurité. Par exemple, un des types d attaque de systèmes d information les plus médiatisés est le virus (informatique). Un virus peut être physiquement introduit dans un système via une disquette ou via Internet. Dans les deux cas, une fois le virus présent dans le système, des outils informatiques de sécurité sont nécessaires pour le détecter et le détruire.
13 Il n existe pas de frontières claires entre ces deux formes de sécurité. Par exemple, un des types d attaque de systèmes d information les plus médiatisés est le virus (informatique). Un virus peut être physiquement introduit dans un système via une disquette ou via Internet. Dans les deux cas, une fois le virus présent dans le système, des outils informatiques de sécurité sont nécessaires pour le détecter et le détruire.
14 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
15 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
16 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
17 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
18 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
19 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
20 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
21 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
22 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
23 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
24 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
25 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
26 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
27 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
28 Pour donner une idée des domaines couverts par la sécurité de l information, considérons les exemples de violation de sécurité suivants : l utilisateur A transmet un fichier à l utilisateur B. Ce fichier contient une information sensible (par exemple, un projet de brevet) qui doit être protégée de toute divulgation. L utilisateur C, qui n est pas autorisé à consulter ce fichier, est en mesure de contrôler la transmission et de capturer une copie du fichier durant sa transmission ; une application de gestion de réseau D transmet un message à un ordinateur E sous son contrôle. Le message ordonne à l ordinateur E de mettre à jour un fichier d autorisation pour inclure l identité de nouveaux utilisateurs devant avoir accès à cet ordinateur. L utilisateur F intercepte le message, altère son contenu en ajoutant ou détruisant des entrées, et fait suivre le message à E, qui l accepte comme issu du gestionnaire D et met à jour ses fichiers d autorisation en conséquence ;
29 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
30 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
31 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
32 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
33 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
34 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
35 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
36 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
37 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
38 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
39 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
40 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
41 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
42 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
43 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
44 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
45 plutôt que d intercepter un message, l utilisateur F construit son propre message avec l entrée désirée et le transmet à E comme s il venait du gestionnaire D. L ordinateur E accepte le message et met à jour ses fichiers d autorisation ; un employé est victime d un licenciement qu il juge abusif. Le responsable du personnel envoie un message à un serveur afin de supprimer son compte. Lorsque la supression est accomplie, le serveur poste une note à destination du dossier de l employé pour confirmation de l action. L employé est en mesure d intercepter le message, de le retarder et d accéder au serveur afin d y extraire une information sensible. Le message est ensuite réémis, l action a lieu et la confirmation postée. L acte de l employé peut demeurer indétecté pendant un temps considérable ; un client envoie un message à un agent de change (un trader?) avec l instruction de diverses transactions. Par la suite, l investissement perd de la valeur et le client nie avoir envoyé le message.
46 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
47 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
48 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
49 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
50 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
51 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
52 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
53 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
54 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
55 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
56 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
57 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
58 Bien que la liste des exemples n épuise pas tous les types possibles de violation de sécurité, elle illustre l étendue des préoccupations en matière de sécurité des réseaux. La sécurité interréseau est tout à la fois fascinante et complexe, notamment pour les raisons suivantes : la sécurité impliquant communications et réseaux n est pas aussi simple que pourrait le croire un novice. Les exigences semblent simples. En effet, celles concernant les services de sécurité peuvent se passer d explication : confidentialité, authentification, non-répudiation, intégrité. Mais les mécanismes utilisés pour satisfaire ces exigences peuvent être très complexes (par exemple, les cryptosystèmes qui sont basés sur des propriétés mathématiques), et leur compréhension nécessiter des raisonnements subtiles ;
59 en développant un mécanisme ou un algorithme de sécurité particulier, on doit toujours considérer les contre-mesures potentielles. Dans bien des cas, les contre-mesures sont conçues en considérant le problème différemment, par conséquent en exploitant une faiblesse inattendue du mécanisme ; du fait du point précédent, les procédures utilisées pour fournir un service particulier ne sont pas toujours intuitives. Il n est pas évident, à partir d une exigence donnée, de faire le lien avec les mesures compliquées nécessaires à sa réalisation. C est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens ; une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. Cela est vrai tant en termes d emplacement physique (par exemple, à quel point, dans un réseau, certains mécanismes de sécurité sont requis) que de sens logique (à quelle(s) couche(s) d une architecture telle que TCP/IP placer certains mécanismes) ;
60 en développant un mécanisme ou un algorithme de sécurité particulier, on doit toujours considérer les contre-mesures potentielles. Dans bien des cas, les contre-mesures sont conçues en considérant le problème différemment, par conséquent en exploitant une faiblesse inattendue du mécanisme ; du fait du point précédent, les procédures utilisées pour fournir un service particulier ne sont pas toujours intuitives. Il n est pas évident, à partir d une exigence donnée, de faire le lien avec les mesures compliquées nécessaires à sa réalisation. C est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens ; une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. Cela est vrai tant en termes d emplacement physique (par exemple, à quel point, dans un réseau, certains mécanismes de sécurité sont requis) que de sens logique (à quelle(s) couche(s) d une architecture telle que TCP/IP placer certains mécanismes) ;
61 en développant un mécanisme ou un algorithme de sécurité particulier, on doit toujours considérer les contre-mesures potentielles. Dans bien des cas, les contre-mesures sont conçues en considérant le problème différemment, par conséquent en exploitant une faiblesse inattendue du mécanisme ; du fait du point précédent, les procédures utilisées pour fournir un service particulier ne sont pas toujours intuitives. Il n est pas évident, à partir d une exigence donnée, de faire le lien avec les mesures compliquées nécessaires à sa réalisation. C est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens ; une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. Cela est vrai tant en termes d emplacement physique (par exemple, à quel point, dans un réseau, certains mécanismes de sécurité sont requis) que de sens logique (à quelle(s) couche(s) d une architecture telle que TCP/IP placer certains mécanismes) ;
62 en développant un mécanisme ou un algorithme de sécurité particulier, on doit toujours considérer les contre-mesures potentielles. Dans bien des cas, les contre-mesures sont conçues en considérant le problème différemment, par conséquent en exploitant une faiblesse inattendue du mécanisme ; du fait du point précédent, les procédures utilisées pour fournir un service particulier ne sont pas toujours intuitives. Il n est pas évident, à partir d une exigence donnée, de faire le lien avec les mesures compliquées nécessaires à sa réalisation. C est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens ; une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. Cela est vrai tant en termes d emplacement physique (par exemple, à quel point, dans un réseau, certains mécanismes de sécurité sont requis) que de sens logique (à quelle(s) couche(s) d une architecture telle que TCP/IP placer certains mécanismes) ;
63 en développant un mécanisme ou un algorithme de sécurité particulier, on doit toujours considérer les contre-mesures potentielles. Dans bien des cas, les contre-mesures sont conçues en considérant le problème différemment, par conséquent en exploitant une faiblesse inattendue du mécanisme ; du fait du point précédent, les procédures utilisées pour fournir un service particulier ne sont pas toujours intuitives. Il n est pas évident, à partir d une exigence donnée, de faire le lien avec les mesures compliquées nécessaires à sa réalisation. C est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens ; une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. Cela est vrai tant en termes d emplacement physique (par exemple, à quel point, dans un réseau, certains mécanismes de sécurité sont requis) que de sens logique (à quelle(s) couche(s) d une architecture telle que TCP/IP placer certains mécanismes) ;
64 en développant un mécanisme ou un algorithme de sécurité particulier, on doit toujours considérer les contre-mesures potentielles. Dans bien des cas, les contre-mesures sont conçues en considérant le problème différemment, par conséquent en exploitant une faiblesse inattendue du mécanisme ; du fait du point précédent, les procédures utilisées pour fournir un service particulier ne sont pas toujours intuitives. Il n est pas évident, à partir d une exigence donnée, de faire le lien avec les mesures compliquées nécessaires à sa réalisation. C est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens ; une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. Cela est vrai tant en termes d emplacement physique (par exemple, à quel point, dans un réseau, certains mécanismes de sécurité sont requis) que de sens logique (à quelle(s) couche(s) d une architecture telle que TCP/IP placer certains mécanismes) ;
65 en développant un mécanisme ou un algorithme de sécurité particulier, on doit toujours considérer les contre-mesures potentielles. Dans bien des cas, les contre-mesures sont conçues en considérant le problème différemment, par conséquent en exploitant une faiblesse inattendue du mécanisme ; du fait du point précédent, les procédures utilisées pour fournir un service particulier ne sont pas toujours intuitives. Il n est pas évident, à partir d une exigence donnée, de faire le lien avec les mesures compliquées nécessaires à sa réalisation. C est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens ; une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. Cela est vrai tant en termes d emplacement physique (par exemple, à quel point, dans un réseau, certains mécanismes de sécurité sont requis) que de sens logique (à quelle(s) couche(s) d une architecture telle que TCP/IP placer certains mécanismes) ;
66 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
67 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
68 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
69 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
70 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
71 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
72 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
73 les mécanismes de sécurité impliquent habituellement plus d un algorithme ou protocole. Ils requièrent également que les participants soient en possession d une information sécrète (par exemple, une clef de déchiffrement), ce qui soulève des questions concernant la création, la distribution et la protection de cette information secrète. Le degré de confiance dans les protocoles de communication, dont les comportements peuvent compliquer le développement de mécanismes de sécurité, est un autre souci. Par exemple, si le fonctionnement correct du mécanisme de sécurité requiert de préciser des limites temporelles sur le temps de transit d un message, alors un protocole ou un réseau qui introduirait des délais variables ou imprévisibles peut rendre ces critères temporels caducs.
74 Ainsi, il y a beaucoup de concepts et d idées à considérer. Ce chapitre fournit une vue générale des sujets principaux de la sécurité informatique. On commencera par un exposé des types d attaques qui créent le besoin de services et de mécanismes de sécurité de réseau.
75 Ainsi, il y a beaucoup de concepts et d idées à considérer. Ce chapitre fournit une vue générale des sujets principaux de la sécurité informatique. On commencera par un exposé des types d attaques qui créent le besoin de services et de mécanismes de sécurité de réseau.
76 Ainsi, il y a beaucoup de concepts et d idées à considérer. Ce chapitre fournit une vue générale des sujets principaux de la sécurité informatique. On commencera par un exposé des types d attaques qui créent le besoin de services et de mécanismes de sécurité de réseau.
77 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
78 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
79 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
80 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
81 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
82 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
83 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
84 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
85 Attaques, servcices et mécanismes Pour considérer efficacement les besoins de sécurité d une organisation et évaluer et choisir les nombreux produits et politiques de sécurité, le responsable de la sécurité a besoin de moyens systématiques de définition des exigences de sécurité et de caractérisation des approches qui satisfont ces exigences. Une approche possible est de considérer trois aspects de la sécurité de l information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d information d une organisation. Les services sont conçus pour contrer les attaques de sécurité, et ils utilisent un ou plusieurs mécanismes de sécurité ; mécanismes de sécurité : un mécanisme est conçu pour détecter, prévenir ou rattraper une attaque de sécurité.
86 attaque de sécurité : une action qui compromet la sécuité de l information possédée par une organisation.
87 attaque de sécurité : une action qui compromet la sécuité de l information possédée par une organisation.
88 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
89 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
90 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
91 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
92 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
93 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
94 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
95 Services (1/2) On peut penser aux services de sécurité de l information par analogie avec les types de fonctions associées aux documents physiques. La plupart des activité humaines, dans des domaines aussi divers que le commerce, la politique étrangère, les actions militaires, dépendent de l utilisation de documents et de la confiance des deux partis en l intégrité de ces documents. Les documents portent signatures et dates ; ils peuvent nécessiter une protection contre la divulgation, la falsification ou la destruction ; être attestés, enregistrés, etc. À mesure que les systèmes d information deviennent plus diffus et essentiels à la conduite des affaires humaines, l information électonique prend en charge bien des rôles traditionnellement dévolus aux documents papier. En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé.
96 Services (2/2) Plusieurs apsects propres aux documents électroniques font qu assurer ces fonctions ou services est un défi : il est habituellement possible de distinguer entre un document papier original et sa photocopie. Cependant, un document électronique est purement une séquence de bits ; il n y a pas de différence entre l original et toutes ses copies ; une altération d un document papier peut laisser des preuves physiques. Par exemple, un effacement peut laisser une tache ou une surface rugueuse. L altération de bits dans une mémoire d ordinateur ou un signal ne laisse a priori aucune trace ;
97 Services (2/2) Plusieurs apsects propres aux documents électroniques font qu assurer ces fonctions ou services est un défi : il est habituellement possible de distinguer entre un document papier original et sa photocopie. Cependant, un document électronique est purement une séquence de bits ; il n y a pas de différence entre l original et toutes ses copies ; une altération d un document papier peut laisser des preuves physiques. Par exemple, un effacement peut laisser une tache ou une surface rugueuse. L altération de bits dans une mémoire d ordinateur ou un signal ne laisse a priori aucune trace ;
98 Services (2/2) Plusieurs apsects propres aux documents électroniques font qu assurer ces fonctions ou services est un défi : il est habituellement possible de distinguer entre un document papier original et sa photocopie. Cependant, un document électronique est purement une séquence de bits ; il n y a pas de différence entre l original et toutes ses copies ; une altération d un document papier peut laisser des preuves physiques. Par exemple, un effacement peut laisser une tache ou une surface rugueuse. L altération de bits dans une mémoire d ordinateur ou un signal ne laisse a priori aucune trace ;
99 Services (2/2) Plusieurs apsects propres aux documents électroniques font qu assurer ces fonctions ou services est un défi : il est habituellement possible de distinguer entre un document papier original et sa photocopie. Cependant, un document électronique est purement une séquence de bits ; il n y a pas de différence entre l original et toutes ses copies ; une altération d un document papier peut laisser des preuves physiques. Par exemple, un effacement peut laisser une tache ou une surface rugueuse. L altération de bits dans une mémoire d ordinateur ou un signal ne laisse a priori aucune trace ;
100 Services (2/2) Plusieurs apsects propres aux documents électroniques font qu assurer ces fonctions ou services est un défi : il est habituellement possible de distinguer entre un document papier original et sa photocopie. Cependant, un document électronique est purement une séquence de bits ; il n y a pas de différence entre l original et toutes ses copies ; une altération d un document papier peut laisser des preuves physiques. Par exemple, un effacement peut laisser une tache ou une surface rugueuse. L altération de bits dans une mémoire d ordinateur ou un signal ne laisse a priori aucune trace ;
101 Services (2/2) Plusieurs apsects propres aux documents électroniques font qu assurer ces fonctions ou services est un défi : il est habituellement possible de distinguer entre un document papier original et sa photocopie. Cependant, un document électronique est purement une séquence de bits ; il n y a pas de différence entre l original et toutes ses copies ; une altération d un document papier peut laisser des preuves physiques. Par exemple, un effacement peut laisser une tache ou une surface rugueuse. L altération de bits dans une mémoire d ordinateur ou un signal ne laisse a priori aucune trace ;
102 Services (2/2) Plusieurs apsects propres aux documents électroniques font qu assurer ces fonctions ou services est un défi : il est habituellement possible de distinguer entre un document papier original et sa photocopie. Cependant, un document électronique est purement une séquence de bits ; il n y a pas de différence entre l original et toutes ses copies ; une altération d un document papier peut laisser des preuves physiques. Par exemple, un effacement peut laisser une tache ou une surface rugueuse. L altération de bits dans une mémoire d ordinateur ou un signal ne laisse a priori aucune trace ;
103 tout processus de preuve associé à un document physique dépend des caractéristiques physiques du document (par exemple, la forme d une signature manuelle ou un tampon de notaire). De telles preuves d authenticité d un document électronique doivent être basées sur des signes présents dans l information elle-même.
104 tout processus de preuve associé à un document physique dépend des caractéristiques physiques du document (par exemple, la forme d une signature manuelle ou un tampon de notaire). De telles preuves d authenticité d un document électronique doivent être basées sur des signes présents dans l information elle-même.
105 tout processus de preuve associé à un document physique dépend des caractéristiques physiques du document (par exemple, la forme d une signature manuelle ou un tampon de notaire). De telles preuves d authenticité d un document électronique doivent être basées sur des signes présents dans l information elle-même.
106 Mécanismes Un seul mécanisme ne peut fournir tous les services de sécurité. On peut noter qu un élément particulier sous-tend la plupart des mécanismes de sécurité en usage : les techniques cryptographiques. Le chiffrement - ou des transformations similaires - de l information est le moyen le plus courant pour fournir une sécurité. Ainsi, dans ce cours on insistera sur le développement, l utilisation et la gestion de ces techniques.
107 Mécanismes Un seul mécanisme ne peut fournir tous les services de sécurité. On peut noter qu un élément particulier sous-tend la plupart des mécanismes de sécurité en usage : les techniques cryptographiques. Le chiffrement - ou des transformations similaires - de l information est le moyen le plus courant pour fournir une sécurité. Ainsi, dans ce cours on insistera sur le développement, l utilisation et la gestion de ces techniques.
108 Mécanismes Un seul mécanisme ne peut fournir tous les services de sécurité. On peut noter qu un élément particulier sous-tend la plupart des mécanismes de sécurité en usage : les techniques cryptographiques. Le chiffrement - ou des transformations similaires - de l information est le moyen le plus courant pour fournir une sécurité. Ainsi, dans ce cours on insistera sur le développement, l utilisation et la gestion de ces techniques.
109 Mécanismes Un seul mécanisme ne peut fournir tous les services de sécurité. On peut noter qu un élément particulier sous-tend la plupart des mécanismes de sécurité en usage : les techniques cryptographiques. Le chiffrement - ou des transformations similaires - de l information est le moyen le plus courant pour fournir une sécurité. Ainsi, dans ce cours on insistera sur le développement, l utilisation et la gestion de ces techniques.
110 Mécanismes Un seul mécanisme ne peut fournir tous les services de sécurité. On peut noter qu un élément particulier sous-tend la plupart des mécanismes de sécurité en usage : les techniques cryptographiques. Le chiffrement - ou des transformations similaires - de l information est le moyen le plus courant pour fournir une sécurité. Ainsi, dans ce cours on insistera sur le développement, l utilisation et la gestion de ces techniques.
111 Attaques La sécurité de l information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des systèmes d information à l intérieur desquels l information elle-même n a pas d existence physique significative. On verra dans les transparents suivants une liste d exemples évidents de tricherie, qui se sont produits dans des cas réels. Ce sont des exemples d attaques spécifiques qu une organisation ou un individu peut avoir à affronter. La nature de l attaque varie considérablement selon les circonstances. Heureusement, il est possible d approcher le problème en examinant les types génériques d attaques pouvant être rencontrées. Ce sera le sujet de la prochaine section.
112 Attaques La sécurité de l information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des systèmes d information à l intérieur desquels l information elle-même n a pas d existence physique significative. On verra dans les transparents suivants une liste d exemples évidents de tricherie, qui se sont produits dans des cas réels. Ce sont des exemples d attaques spécifiques qu une organisation ou un individu peut avoir à affronter. La nature de l attaque varie considérablement selon les circonstances. Heureusement, il est possible d approcher le problème en examinant les types génériques d attaques pouvant être rencontrées. Ce sera le sujet de la prochaine section.
113 Attaques La sécurité de l information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des systèmes d information à l intérieur desquels l information elle-même n a pas d existence physique significative. On verra dans les transparents suivants une liste d exemples évidents de tricherie, qui se sont produits dans des cas réels. Ce sont des exemples d attaques spécifiques qu une organisation ou un individu peut avoir à affronter. La nature de l attaque varie considérablement selon les circonstances. Heureusement, il est possible d approcher le problème en examinant les types génériques d attaques pouvant être rencontrées. Ce sera le sujet de la prochaine section.
114 Attaques La sécurité de l information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des systèmes d information à l intérieur desquels l information elle-même n a pas d existence physique significative. On verra dans les transparents suivants une liste d exemples évidents de tricherie, qui se sont produits dans des cas réels. Ce sont des exemples d attaques spécifiques qu une organisation ou un individu peut avoir à affronter. La nature de l attaque varie considérablement selon les circonstances. Heureusement, il est possible d approcher le problème en examinant les types génériques d attaques pouvant être rencontrées. Ce sera le sujet de la prochaine section.
115 Attaques La sécurité de l information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des systèmes d information à l intérieur desquels l information elle-même n a pas d existence physique significative. On verra dans les transparents suivants une liste d exemples évidents de tricherie, qui se sont produits dans des cas réels. Ce sont des exemples d attaques spécifiques qu une organisation ou un individu peut avoir à affronter. La nature de l attaque varie considérablement selon les circonstances. Heureusement, il est possible d approcher le problème en examinant les types génériques d attaques pouvant être rencontrées. Ce sera le sujet de la prochaine section.
116 Attaques La sécurité de l information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des systèmes d information à l intérieur desquels l information elle-même n a pas d existence physique significative. On verra dans les transparents suivants une liste d exemples évidents de tricherie, qui se sont produits dans des cas réels. Ce sont des exemples d attaques spécifiques qu une organisation ou un individu peut avoir à affronter. La nature de l attaque varie considérablement selon les circonstances. Heureusement, il est possible d approcher le problème en examinant les types génériques d attaques pouvant être rencontrées. Ce sera le sujet de la prochaine section.
117 Attaques La sécurité de l information traite de la prévention de la fraude, ou, à défaut, de sa détection dans des systèmes d information à l intérieur desquels l information elle-même n a pas d existence physique significative. On verra dans les transparents suivants une liste d exemples évidents de tricherie, qui se sont produits dans des cas réels. Ce sont des exemples d attaques spécifiques qu une organisation ou un individu peut avoir à affronter. La nature de l attaque varie considérablement selon les circonstances. Heureusement, il est possible d approcher le problème en examinant les types génériques d attaques pouvant être rencontrées. Ce sera le sujet de la prochaine section.
118 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
119 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
120 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
121 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
122 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
123 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
124 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
125 Attaques : exemples Obtenir un accès non autorisé à l information (c est-à-dire, violer secret ou confidentialité) ; Usurper l identité d un autre utilisateur pour modifier ses attributs de responsabilité ou pour utiliser les droits de ce dernier dans le but de diffuser une information frauduleuse ; modifier une information légitime ; utiliser une identité frauduleuse pour obtenir un accès non autorisé ; faciliter des transactions frauduleuses ou en tirer partie. Refuser la responsabilité d une information que le fraudeur a diffusée ; Prétendre avoir reçu de la part d un autre utilisateur une information en fait créée par le fraudeur (par exemple, de fausses attributions de responsabilité ou de confiance).
126 Prétendre avoir envoyé (à un moment donné) une information qui soit n a pas été envoyée, soit l a été à un autre moment ; Nier avoir reçu une information ou prétendre qu elle a été reçue à un autre moment ; Étendre des droits d un fraudeur (pour un accès à des informations) ; Modifier (sans autorisation) les droits d autrui (les inscrire, restreindre ou élargir leurs droits, etc.) ; Dissimuler la présence d information (la communication cachée) dans une autre information (la communication déclarée) ; S insérer dans un lien de communication entre d autres utilisateurs en tant que point de relai actif (et indétecté) ; Apprendre qui a accès à une information donnée (fichiers, etc.) et quand les accès sont réalisés, même si l information elle-même reste cachée (par exemple, la généralisation de l analyse de traffic de canaux de communication à des bases de données, des logiciels, etc.) ;
127 Prétendre avoir envoyé (à un moment donné) une information qui soit n a pas été envoyée, soit l a été à un autre moment ; Nier avoir reçu une information ou prétendre qu elle a été reçue à un autre moment ; Étendre des droits d un fraudeur (pour un accès à des informations) ; Modifier (sans autorisation) les droits d autrui (les inscrire, restreindre ou élargir leurs droits, etc.) ; Dissimuler la présence d information (la communication cachée) dans une autre information (la communication déclarée) ; S insérer dans un lien de communication entre d autres utilisateurs en tant que point de relai actif (et indétecté) ; Apprendre qui a accès à une information donnée (fichiers, etc.) et quand les accès sont réalisés, même si l information elle-même reste cachée (par exemple, la généralisation de l analyse de traffic de canaux de communication à des bases de données, des logiciels, etc.) ;
128 Prétendre avoir envoyé (à un moment donné) une information qui soit n a pas été envoyée, soit l a été à un autre moment ; Nier avoir reçu une information ou prétendre qu elle a été reçue à un autre moment ; Étendre des droits d un fraudeur (pour un accès à des informations) ; Modifier (sans autorisation) les droits d autrui (les inscrire, restreindre ou élargir leurs droits, etc.) ; Dissimuler la présence d information (la communication cachée) dans une autre information (la communication déclarée) ; S insérer dans un lien de communication entre d autres utilisateurs en tant que point de relai actif (et indétecté) ; Apprendre qui a accès à une information donnée (fichiers, etc.) et quand les accès sont réalisés, même si l information elle-même reste cachée (par exemple, la généralisation de l analyse de traffic de canaux de communication à des bases de données, des logiciels, etc.) ;
129 Prétendre avoir envoyé (à un moment donné) une information qui soit n a pas été envoyée, soit l a été à un autre moment ; Nier avoir reçu une information ou prétendre qu elle a été reçue à un autre moment ; Étendre des droits d un fraudeur (pour un accès à des informations) ; Modifier (sans autorisation) les droits d autrui (les inscrire, restreindre ou élargir leurs droits, etc.) ; Dissimuler la présence d information (la communication cachée) dans une autre information (la communication déclarée) ; S insérer dans un lien de communication entre d autres utilisateurs en tant que point de relai actif (et indétecté) ; Apprendre qui a accès à une information donnée (fichiers, etc.) et quand les accès sont réalisés, même si l information elle-même reste cachée (par exemple, la généralisation de l analyse de traffic de canaux de communication à des bases de données, des logiciels, etc.) ;
130 Prétendre avoir envoyé (à un moment donné) une information qui soit n a pas été envoyée, soit l a été à un autre moment ; Nier avoir reçu une information ou prétendre qu elle a été reçue à un autre moment ; Étendre des droits d un fraudeur (pour un accès à des informations) ; Modifier (sans autorisation) les droits d autrui (les inscrire, restreindre ou élargir leurs droits, etc.) ; Dissimuler la présence d information (la communication cachée) dans une autre information (la communication déclarée) ; S insérer dans un lien de communication entre d autres utilisateurs en tant que point de relai actif (et indétecté) ; Apprendre qui a accès à une information donnée (fichiers, etc.) et quand les accès sont réalisés, même si l information elle-même reste cachée (par exemple, la généralisation de l analyse de traffic de canaux de communication à des bases de données, des logiciels, etc.) ;
131 Prétendre avoir envoyé (à un moment donné) une information qui soit n a pas été envoyée, soit l a été à un autre moment ; Nier avoir reçu une information ou prétendre qu elle a été reçue à un autre moment ; Étendre des droits d un fraudeur (pour un accès à des informations) ; Modifier (sans autorisation) les droits d autrui (les inscrire, restreindre ou élargir leurs droits, etc.) ; Dissimuler la présence d information (la communication cachée) dans une autre information (la communication déclarée) ; S insérer dans un lien de communication entre d autres utilisateurs en tant que point de relai actif (et indétecté) ; Apprendre qui a accès à une information donnée (fichiers, etc.) et quand les accès sont réalisés, même si l information elle-même reste cachée (par exemple, la généralisation de l analyse de traffic de canaux de communication à des bases de données, des logiciels, etc.) ;
132 Prétendre avoir envoyé (à un moment donné) une information qui soit n a pas été envoyée, soit l a été à un autre moment ; Nier avoir reçu une information ou prétendre qu elle a été reçue à un autre moment ; Étendre des droits d un fraudeur (pour un accès à des informations) ; Modifier (sans autorisation) les droits d autrui (les inscrire, restreindre ou élargir leurs droits, etc.) ; Dissimuler la présence d information (la communication cachée) dans une autre information (la communication déclarée) ; S insérer dans un lien de communication entre d autres utilisateurs en tant que point de relai actif (et indétecté) ; Apprendre qui a accès à une information donnée (fichiers, etc.) et quand les accès sont réalisés, même si l information elle-même reste cachée (par exemple, la généralisation de l analyse de traffic de canaux de communication à des bases de données, des logiciels, etc.) ;
133 Mettre en cause l intégrité d un protocole en révélant une information que le fraudeur est censé (selon les termes du protocole) garder secrète ; Pervertir la fonction d un logiciel, en général par l ajout d une fonction cachée ; Faire qu autrui viole un protocole en intoduisant une information incorrecte ; Saper la confiance en un protocole en causant des défaillances visibles dans le système ; Empêcher la communication entre d autres utilisateurs, en particulier par des interférences afin que la communication authentique soit rejetée comme non authentique.
134 Mettre en cause l intégrité d un protocole en révélant une information que le fraudeur est censé (selon les termes du protocole) garder secrète ; Pervertir la fonction d un logiciel, en général par l ajout d une fonction cachée ; Faire qu autrui viole un protocole en intoduisant une information incorrecte ; Saper la confiance en un protocole en causant des défaillances visibles dans le système ; Empêcher la communication entre d autres utilisateurs, en particulier par des interférences afin que la communication authentique soit rejetée comme non authentique.
135 Mettre en cause l intégrité d un protocole en révélant une information que le fraudeur est censé (selon les termes du protocole) garder secrète ; Pervertir la fonction d un logiciel, en général par l ajout d une fonction cachée ; Faire qu autrui viole un protocole en intoduisant une information incorrecte ; Saper la confiance en un protocole en causant des défaillances visibles dans le système ; Empêcher la communication entre d autres utilisateurs, en particulier par des interférences afin que la communication authentique soit rejetée comme non authentique.
136 Mettre en cause l intégrité d un protocole en révélant une information que le fraudeur est censé (selon les termes du protocole) garder secrète ; Pervertir la fonction d un logiciel, en général par l ajout d une fonction cachée ; Faire qu autrui viole un protocole en intoduisant une information incorrecte ; Saper la confiance en un protocole en causant des défaillances visibles dans le système ; Empêcher la communication entre d autres utilisateurs, en particulier par des interférences afin que la communication authentique soit rejetée comme non authentique.
137 Mettre en cause l intégrité d un protocole en révélant une information que le fraudeur est censé (selon les termes du protocole) garder secrète ; Pervertir la fonction d un logiciel, en général par l ajout d une fonction cachée ; Faire qu autrui viole un protocole en intoduisant une information incorrecte ; Saper la confiance en un protocole en causant des défaillances visibles dans le système ; Empêcher la communication entre d autres utilisateurs, en particulier par des interférences afin que la communication authentique soit rejetée comme non authentique.
138 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
139 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
140 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
141 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
142 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
143 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
144 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
145 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
146 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
147 Attaques de sécurité Les attaques portées à la sécurité d un ordinateur ou d un réseau sont mieux caractérisées en considérant le système en tant que fournisseur d information. En général, il existe un flot d information issu d une source - un fichier ou une zone de la mémoire centrale -, vers une destination - un autre fichier ou utilisateur. Il existe quatre catégorie d attaques : interruption, interception, modification, fabrication.
148 Attaques de sécurité : interruption Un atout du systèm est détruitou devient indisponible ou inutilisable. C est une attaque portée à la disponibilité. La destruction d une pièce matérielle (tel un disque dur), la coupure d une ligne de communication, ou la mise hors service d un système de gestion de fichiers en sont des exemples.
149 Attaques de sécurité : interruption Un atout du systèm est détruitou devient indisponible ou inutilisable. C est une attaque portée à la disponibilité. La destruction d une pièce matérielle (tel un disque dur), la coupure d une ligne de communication, ou la mise hors service d un système de gestion de fichiers en sont des exemples.
150 Attaques de sécurité : interruption Un atout du systèm est détruitou devient indisponible ou inutilisable. C est une attaque portée à la disponibilité. La destruction d une pièce matérielle (tel un disque dur), la coupure d une ligne de communication, ou la mise hors service d un système de gestion de fichiers en sont des exemples.
151 Attaques de sécurité : interruption Un atout du systèm est détruitou devient indisponible ou inutilisable. C est une attaque portée à la disponibilité. La destruction d une pièce matérielle (tel un disque dur), la coupure d une ligne de communication, ou la mise hors service d un système de gestion de fichiers en sont des exemples.
152 Attaques de sécurité : interruption Un atout du systèm est détruitou devient indisponible ou inutilisable. C est une attaque portée à la disponibilité. La destruction d une pièce matérielle (tel un disque dur), la coupure d une ligne de communication, ou la mise hors service d un système de gestion de fichiers en sont des exemples.
153 Attaques de sécurité : interception Une tierce partie non autorisée obtient un accès à un atout. C est une attaque portée à la confidentialité. Il peut s agir d une personne, d un programme ou d un ordinateur. Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples.
154 Attaques de sécurité : interception Une tierce partie non autorisée obtient un accès à un atout. C est une attaque portée à la confidentialité. Il peut s agir d une personne, d un programme ou d un ordinateur. Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples.
155 Attaques de sécurité : interception Une tierce partie non autorisée obtient un accès à un atout. C est une attaque portée à la confidentialité. Il peut s agir d une personne, d un programme ou d un ordinateur. Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples.
156 Attaques de sécurité : interception Une tierce partie non autorisée obtient un accès à un atout. C est une attaque portée à la confidentialité. Il peut s agir d une personne, d un programme ou d un ordinateur. Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples.
157 Attaques de sécurité : interception Une tierce partie non autorisée obtient un accès à un atout. C est une attaque portée à la confidentialité. Il peut s agir d une personne, d un programme ou d un ordinateur. Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples.
158 Attaques de sécurité : modification Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque) indétectable. Il s agit d une attaque portée à l intégrité. Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau sont des exemples de telles attaques.
159 Attaques de sécurité : modification Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque) indétectable. Il s agit d une attaque portée à l intégrité. Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau sont des exemples de telles attaques.
160 Attaques de sécurité : modification Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque) indétectable. Il s agit d une attaque portée à l intégrité. Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau sont des exemples de telles attaques.
161 Attaques de sécurité : modification Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque) indétectable. Il s agit d une attaque portée à l intégrité. Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau sont des exemples de telles attaques.
162 Attaques de sécurité : modification Une tierce partie non autorisée obtient accès à un atout et le modifie de façon (presque) indétectable. Il s agit d une attaque portée à l intégrité. Changer des valeurs dans un fichier de données, altérer un programme de façon à bouleverser son comportement ou modifier le contenu de messages transmis sur un réseau sont des exemples de telles attaques.
163 Attaques de sécurité : fabrication Une tierce partie non autorisée insère des contrefaçons dans le système. C est une attaque portée à l authenticité. Il peut s agir de l insertion de faux messages dans un réseau ou l ajout d enregistrements à un fichier.
164 Attaques de sécurité : fabrication Une tierce partie non autorisée insère des contrefaçons dans le système. C est une attaque portée à l authenticité. Il peut s agir de l insertion de faux messages dans un réseau ou l ajout d enregistrements à un fichier.
165 Attaques de sécurité : fabrication Une tierce partie non autorisée insère des contrefaçons dans le système. C est une attaque portée à l authenticité. Il peut s agir de l insertion de faux messages dans un réseau ou l ajout d enregistrements à un fichier.
166 Attaques de sécurité : fabrication Une tierce partie non autorisée insère des contrefaçons dans le système. C est une attaque portée à l authenticité. Il peut s agir de l insertion de faux messages dans un réseau ou l ajout d enregistrements à un fichier.
167 Attaques passives et attaques actives Il peut être utile de distinguer deux catégories d attaques : les attaques passives et les attaques actives.
168 Attaques passives et attaques actives Il peut être utile de distinguer deux catégories d attaques : les attaques passives et les attaques actives.
169 Attaques passives et attaques actives Il peut être utile de distinguer deux catégories d attaques : les attaques passives et les attaques actives.
170 Attaques passives (1/2) Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive. Le but de l adversaire est d obtenir une information qui a été transmise. Ces attaques passives sont la capture du contenu d un message et l analyse de trafic. La capture du contenu de messages est facilement compréhensible. Une conversation téléphonique, un courrier électronique ou un fichier transféré peuvent contenir une information sensible ou confidentielle.
171 Attaques passives (1/2) Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive. Le but de l adversaire est d obtenir une information qui a été transmise. Ces attaques passives sont la capture du contenu d un message et l analyse de trafic. La capture du contenu de messages est facilement compréhensible. Une conversation téléphonique, un courrier électronique ou un fichier transféré peuvent contenir une information sensible ou confidentielle.
172 Attaques passives (1/2) Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive. Le but de l adversaire est d obtenir une information qui a été transmise. Ces attaques passives sont la capture du contenu d un message et l analyse de trafic. La capture du contenu de messages est facilement compréhensible. Une conversation téléphonique, un courrier électronique ou un fichier transféré peuvent contenir une information sensible ou confidentielle.
173 Attaques passives (1/2) Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive. Le but de l adversaire est d obtenir une information qui a été transmise. Ces attaques passives sont la capture du contenu d un message et l analyse de trafic. La capture du contenu de messages est facilement compréhensible. Une conversation téléphonique, un courrier électronique ou un fichier transféré peuvent contenir une information sensible ou confidentielle.
174 Attaques passives (1/2) Écoutes indiscrètes ou surveillance de transmissions sont des attaques de nature passive. Le but de l adversaire est d obtenir une information qui a été transmise. Ces attaques passives sont la capture du contenu d un message et l analyse de trafic. La capture du contenu de messages est facilement compréhensible. Une conversation téléphonique, un courrier électronique ou un fichier transféré peuvent contenir une information sensible ou confidentielle.
175 Attaques passives (2/2) La seconde attaque passive, l analyse de trafic, est plus subtile. Supposons qu un moyen de masquer le contenu des messages ou des informations soit à disposition (par exemple, un système de chiffrement), de sorte que les adversaires, même en cas de capture, ne pourront en extraire l information contenue. Cependant l adversaire pourra être en mesure d observer le motif de ces messages, déterminer l origine et l identité des systèmes en cours de communication, et observer la fréquence et la longueur des messages échangés. Cette information peut être utile pour deviner la nature de la communication. Les attaques passives sont très difficiles à détecter car elles ne causent aucune altération des données.
176 Attaques passives (2/2) La seconde attaque passive, l analyse de trafic, est plus subtile. Supposons qu un moyen de masquer le contenu des messages ou des informations soit à disposition (par exemple, un système de chiffrement), de sorte que les adversaires, même en cas de capture, ne pourront en extraire l information contenue. Cependant l adversaire pourra être en mesure d observer le motif de ces messages, déterminer l origine et l identité des systèmes en cours de communication, et observer la fréquence et la longueur des messages échangés. Cette information peut être utile pour deviner la nature de la communication. Les attaques passives sont très difficiles à détecter car elles ne causent aucune altération des données.
177 Attaques passives (2/2) La seconde attaque passive, l analyse de trafic, est plus subtile. Supposons qu un moyen de masquer le contenu des messages ou des informations soit à disposition (par exemple, un système de chiffrement), de sorte que les adversaires, même en cas de capture, ne pourront en extraire l information contenue. Cependant l adversaire pourra être en mesure d observer le motif de ces messages, déterminer l origine et l identité des systèmes en cours de communication, et observer la fréquence et la longueur des messages échangés. Cette information peut être utile pour deviner la nature de la communication. Les attaques passives sont très difficiles à détecter car elles ne causent aucune altération des données.
178 Attaques passives (2/2) La seconde attaque passive, l analyse de trafic, est plus subtile. Supposons qu un moyen de masquer le contenu des messages ou des informations soit à disposition (par exemple, un système de chiffrement), de sorte que les adversaires, même en cas de capture, ne pourront en extraire l information contenue. Cependant l adversaire pourra être en mesure d observer le motif de ces messages, déterminer l origine et l identité des systèmes en cours de communication, et observer la fréquence et la longueur des messages échangés. Cette information peut être utile pour deviner la nature de la communication. Les attaques passives sont très difficiles à détecter car elles ne causent aucune altération des données.
179 Attaques passives (2/2) La seconde attaque passive, l analyse de trafic, est plus subtile. Supposons qu un moyen de masquer le contenu des messages ou des informations soit à disposition (par exemple, un système de chiffrement), de sorte que les adversaires, même en cas de capture, ne pourront en extraire l information contenue. Cependant l adversaire pourra être en mesure d observer le motif de ces messages, déterminer l origine et l identité des systèmes en cours de communication, et observer la fréquence et la longueur des messages échangés. Cette information peut être utile pour deviner la nature de la communication. Les attaques passives sont très difficiles à détecter car elles ne causent aucune altération des données.
180 Attaques passives (2/2) La seconde attaque passive, l analyse de trafic, est plus subtile. Supposons qu un moyen de masquer le contenu des messages ou des informations soit à disposition (par exemple, un système de chiffrement), de sorte que les adversaires, même en cas de capture, ne pourront en extraire l information contenue. Cependant l adversaire pourra être en mesure d observer le motif de ces messages, déterminer l origine et l identité des systèmes en cours de communication, et observer la fréquence et la longueur des messages échangés. Cette information peut être utile pour deviner la nature de la communication. Les attaques passives sont très difficiles à détecter car elles ne causent aucune altération des données.
181 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
182 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
183 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
184 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
185 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
186 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
187 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
188 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
189 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
190 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
191 Attaques actives (1/2) La seconde catégorie d attaques est l attaque active. Ces attaques impliquent certaines modifications du flot de données ou la création d un flot frauduleux ; elles peuvent être subdivisées en quatre catégories : mascarade, rejeu, modification de messages et déni de service. Une mascarade a lieu lorsqu une entité prétend être une autre entité. Une attaque de ce type inclut habituellement une des autres formes d attaque active. Par exemple, des séquences d authentification peuvent être capturées et rejouées, permettant ainsi à une entité autorisée munie de peu de privilèges d en obtenir d autres en usurpant une identité possédant ces privilèges. Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé.
192 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
193 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
194 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
195 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
196 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
197 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
198 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
199 Attaques actives (2/2) La modification de messages signifie que certaines portions d un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Par exemple, le message autoriser X à lire le fichier confidentiel comptes est modifié en autoriser Y à lire le fichier confidentiel comptes. Le déni de service empêche l utilisation normale ou la gestion de fonctionnalités de communication. Cette attaque peut avoir une cible spécifique ; par exemple, une entité peut supprimer tous les messages dirigés vers une destination particulière. Une autre forme de refus de service est la perturbation d un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances.
200 Une classification utile des services de sécurité est la suivante : confidentialité ; authenticité ; intégrité ; non-répudiation ; contrôle d accès ; disponibilité.
201 Une classification utile des services de sécurité est la suivante : confidentialité ; authenticité ; intégrité ; non-répudiation ; contrôle d accès ; disponibilité.
202 Une classification utile des services de sécurité est la suivante : confidentialité ; authenticité ; intégrité ; non-répudiation ; contrôle d accès ; disponibilité.
203 Une classification utile des services de sécurité est la suivante : confidentialité ; authenticité ; intégrité ; non-répudiation ; contrôle d accès ; disponibilité.
204 Une classification utile des services de sécurité est la suivante : confidentialité ; authenticité ; intégrité ; non-répudiation ; contrôle d accès ; disponibilité.
205 Une classification utile des services de sécurité est la suivante : confidentialité ; authenticité ; intégrité ; non-répudiation ; contrôle d accès ; disponibilité.
206 Une classification utile des services de sécurité est la suivante : confidentialité ; authenticité ; intégrité ; non-répudiation ; contrôle d accès ; disponibilité.
207 Confidentialité La confidentialité est la protection contre les attaques passives des données transmises. Plusieurs niveaux de protection de la confidentialité sont envisageables. Le service le plus général protège toutes les données transmises entre deux utilisateurs pendant une période donnée. Des formes restreintes de ce service peuvent également être définies, incluant la protection d un message élémentaire ou même de champs spécifiques à l intérieur d un message. Un autre aspect de la confidentialité est la protection du flot de trafic contre l analyse. Cela requiert qu un attaquant ne puisse observer les sources et destinations, les fréquences, longueurs ou autres caractéristiques du trafic existant sur un équipement de communication.
208 Confidentialité La confidentialité est la protection contre les attaques passives des données transmises. Plusieurs niveaux de protection de la confidentialité sont envisageables. Le service le plus général protège toutes les données transmises entre deux utilisateurs pendant une période donnée. Des formes restreintes de ce service peuvent également être définies, incluant la protection d un message élémentaire ou même de champs spécifiques à l intérieur d un message. Un autre aspect de la confidentialité est la protection du flot de trafic contre l analyse. Cela requiert qu un attaquant ne puisse observer les sources et destinations, les fréquences, longueurs ou autres caractéristiques du trafic existant sur un équipement de communication.
209 Confidentialité La confidentialité est la protection contre les attaques passives des données transmises. Plusieurs niveaux de protection de la confidentialité sont envisageables. Le service le plus général protège toutes les données transmises entre deux utilisateurs pendant une période donnée. Des formes restreintes de ce service peuvent également être définies, incluant la protection d un message élémentaire ou même de champs spécifiques à l intérieur d un message. Un autre aspect de la confidentialité est la protection du flot de trafic contre l analyse. Cela requiert qu un attaquant ne puisse observer les sources et destinations, les fréquences, longueurs ou autres caractéristiques du trafic existant sur un équipement de communication.
210 Confidentialité La confidentialité est la protection contre les attaques passives des données transmises. Plusieurs niveaux de protection de la confidentialité sont envisageables. Le service le plus général protège toutes les données transmises entre deux utilisateurs pendant une période donnée. Des formes restreintes de ce service peuvent également être définies, incluant la protection d un message élémentaire ou même de champs spécifiques à l intérieur d un message. Un autre aspect de la confidentialité est la protection du flot de trafic contre l analyse. Cela requiert qu un attaquant ne puisse observer les sources et destinations, les fréquences, longueurs ou autres caractéristiques du trafic existant sur un équipement de communication.
211 Confidentialité La confidentialité est la protection contre les attaques passives des données transmises. Plusieurs niveaux de protection de la confidentialité sont envisageables. Le service le plus général protège toutes les données transmises entre deux utilisateurs pendant une période donnée. Des formes restreintes de ce service peuvent également être définies, incluant la protection d un message élémentaire ou même de champs spécifiques à l intérieur d un message. Un autre aspect de la confidentialité est la protection du flot de trafic contre l analyse. Cela requiert qu un attaquant ne puisse observer les sources et destinations, les fréquences, longueurs ou autres caractéristiques du trafic existant sur un équipement de communication.
212 Confidentialité La confidentialité est la protection contre les attaques passives des données transmises. Plusieurs niveaux de protection de la confidentialité sont envisageables. Le service le plus général protège toutes les données transmises entre deux utilisateurs pendant une période donnée. Des formes restreintes de ce service peuvent également être définies, incluant la protection d un message élémentaire ou même de champs spécifiques à l intérieur d un message. Un autre aspect de la confidentialité est la protection du flot de trafic contre l analyse. Cela requiert qu un attaquant ne puisse observer les sources et destinations, les fréquences, longueurs ou autres caractéristiques du trafic existant sur un équipement de communication.
213 Confidentialité La confidentialité est la protection contre les attaques passives des données transmises. Plusieurs niveaux de protection de la confidentialité sont envisageables. Le service le plus général protège toutes les données transmises entre deux utilisateurs pendant une période donnée. Des formes restreintes de ce service peuvent également être définies, incluant la protection d un message élémentaire ou même de champs spécifiques à l intérieur d un message. Un autre aspect de la confidentialité est la protection du flot de trafic contre l analyse. Cela requiert qu un attaquant ne puisse observer les sources et destinations, les fréquences, longueurs ou autres caractéristiques du trafic existant sur un équipement de communication.
214 Authentification Le service d authentification permet évidemment d assurer l authenticité d une communication. Dans le cas d un message élémentaire, tel un signal d avertissement, d alarme, ou un ordre de tir, la fonction du service d authentification est d assurer le destinataire que le message a bien pour origine la source dont il prétend être issu. Dans le cas d une interaction suivie, telle une connexion d un terminal à un serveur, deux aspects sont concernés. En premier lieu, lors de l initialisation de la connexion, il assure que les deux entités sont authentiques (c est-à-dire, que chaque entité est celle qu elle dit être). Ensuite, le serivice dont assurer que la connexion n est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmission ou de réception non autorisées.
215 Authentification Le service d authentification permet évidemment d assurer l authenticité d une communication. Dans le cas d un message élémentaire, tel un signal d avertissement, d alarme, ou un ordre de tir, la fonction du service d authentification est d assurer le destinataire que le message a bien pour origine la source dont il prétend être issu. Dans le cas d une interaction suivie, telle une connexion d un terminal à un serveur, deux aspects sont concernés. En premier lieu, lors de l initialisation de la connexion, il assure que les deux entités sont authentiques (c est-à-dire, que chaque entité est celle qu elle dit être). Ensuite, le serivice dont assurer que la connexion n est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmission ou de réception non autorisées.
216 Authentification Le service d authentification permet évidemment d assurer l authenticité d une communication. Dans le cas d un message élémentaire, tel un signal d avertissement, d alarme, ou un ordre de tir, la fonction du service d authentification est d assurer le destinataire que le message a bien pour origine la source dont il prétend être issu. Dans le cas d une interaction suivie, telle une connexion d un terminal à un serveur, deux aspects sont concernés. En premier lieu, lors de l initialisation de la connexion, il assure que les deux entités sont authentiques (c est-à-dire, que chaque entité est celle qu elle dit être). Ensuite, le serivice dont assurer que la connexion n est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmission ou de réception non autorisées.
217 Authentification Le service d authentification permet évidemment d assurer l authenticité d une communication. Dans le cas d un message élémentaire, tel un signal d avertissement, d alarme, ou un ordre de tir, la fonction du service d authentification est d assurer le destinataire que le message a bien pour origine la source dont il prétend être issu. Dans le cas d une interaction suivie, telle une connexion d un terminal à un serveur, deux aspects sont concernés. En premier lieu, lors de l initialisation de la connexion, il assure que les deux entités sont authentiques (c est-à-dire, que chaque entité est celle qu elle dit être). Ensuite, le serivice dont assurer que la connexion n est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmission ou de réception non autorisées.
218 Authentification Le service d authentification permet évidemment d assurer l authenticité d une communication. Dans le cas d un message élémentaire, tel un signal d avertissement, d alarme, ou un ordre de tir, la fonction du service d authentification est d assurer le destinataire que le message a bien pour origine la source dont il prétend être issu. Dans le cas d une interaction suivie, telle une connexion d un terminal à un serveur, deux aspects sont concernés. En premier lieu, lors de l initialisation de la connexion, il assure que les deux entités sont authentiques (c est-à-dire, que chaque entité est celle qu elle dit être). Ensuite, le serivice dont assurer que la connexion n est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmission ou de réception non autorisées.
219 Authentification Le service d authentification permet évidemment d assurer l authenticité d une communication. Dans le cas d un message élémentaire, tel un signal d avertissement, d alarme, ou un ordre de tir, la fonction du service d authentification est d assurer le destinataire que le message a bien pour origine la source dont il prétend être issu. Dans le cas d une interaction suivie, telle une connexion d un terminal à un serveur, deux aspects sont concernés. En premier lieu, lors de l initialisation de la connexion, il assure que les deux entités sont authentiques (c est-à-dire, que chaque entité est celle qu elle dit être). Ensuite, le serivice dont assurer que la connexion n est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmission ou de réception non autorisées.
220 Authentification Le service d authentification permet évidemment d assurer l authenticité d une communication. Dans le cas d un message élémentaire, tel un signal d avertissement, d alarme, ou un ordre de tir, la fonction du service d authentification est d assurer le destinataire que le message a bien pour origine la source dont il prétend être issu. Dans le cas d une interaction suivie, telle une connexion d un terminal à un serveur, deux aspects sont concernés. En premier lieu, lors de l initialisation de la connexion, il assure que les deux entités sont authentiques (c est-à-dire, que chaque entité est celle qu elle dit être). Ensuite, le serivice dont assurer que la connexion n est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmission ou de réception non autorisées.
221 Intégrité À l instar de la confidentialité, l intégrité s applique à un flux de messages, un seul message, ou à certains champs à l intérieur d un message. Là encore, la meilleure approche est une protection totale du flux. Un service d intégrité orienté connexion, traitant un flot de messages, assure que les messages sont reçus aussitôt qu envoyés, sans duplication, insertion, modification, réorganisation ou répétition. La destruction de données est également traitée par ce service. Ainsi, un service d intégrité orienté connexion concerne à la fois la modification de flux de messages et le refus de service. D un autre côté, un servide d intégrité non orienté connexion, traitant des messages individuels sans regard sur un contexte plus large, fournit généralement une protection contre la seule modification de message.
222 Intégrité À l instar de la confidentialité, l intégrité s applique à un flux de messages, un seul message, ou à certains champs à l intérieur d un message. Là encore, la meilleure approche est une protection totale du flux. Un service d intégrité orienté connexion, traitant un flot de messages, assure que les messages sont reçus aussitôt qu envoyés, sans duplication, insertion, modification, réorganisation ou répétition. La destruction de données est également traitée par ce service. Ainsi, un service d intégrité orienté connexion concerne à la fois la modification de flux de messages et le refus de service. D un autre côté, un servide d intégrité non orienté connexion, traitant des messages individuels sans regard sur un contexte plus large, fournit généralement une protection contre la seule modification de message.
223 Intégrité À l instar de la confidentialité, l intégrité s applique à un flux de messages, un seul message, ou à certains champs à l intérieur d un message. Là encore, la meilleure approche est une protection totale du flux. Un service d intégrité orienté connexion, traitant un flot de messages, assure que les messages sont reçus aussitôt qu envoyés, sans duplication, insertion, modification, réorganisation ou répétition. La destruction de données est également traitée par ce service. Ainsi, un service d intégrité orienté connexion concerne à la fois la modification de flux de messages et le refus de service. D un autre côté, un servide d intégrité non orienté connexion, traitant des messages individuels sans regard sur un contexte plus large, fournit généralement une protection contre la seule modification de message.
224 Intégrité À l instar de la confidentialité, l intégrité s applique à un flux de messages, un seul message, ou à certains champs à l intérieur d un message. Là encore, la meilleure approche est une protection totale du flux. Un service d intégrité orienté connexion, traitant un flot de messages, assure que les messages sont reçus aussitôt qu envoyés, sans duplication, insertion, modification, réorganisation ou répétition. La destruction de données est également traitée par ce service. Ainsi, un service d intégrité orienté connexion concerne à la fois la modification de flux de messages et le refus de service. D un autre côté, un servide d intégrité non orienté connexion, traitant des messages individuels sans regard sur un contexte plus large, fournit généralement une protection contre la seule modification de message.
225 Intégrité À l instar de la confidentialité, l intégrité s applique à un flux de messages, un seul message, ou à certains champs à l intérieur d un message. Là encore, la meilleure approche est une protection totale du flux. Un service d intégrité orienté connexion, traitant un flot de messages, assure que les messages sont reçus aussitôt qu envoyés, sans duplication, insertion, modification, réorganisation ou répétition. La destruction de données est également traitée par ce service. Ainsi, un service d intégrité orienté connexion concerne à la fois la modification de flux de messages et le refus de service. D un autre côté, un servide d intégrité non orienté connexion, traitant des messages individuels sans regard sur un contexte plus large, fournit généralement une protection contre la seule modification de message.
226 Intégrité À l instar de la confidentialité, l intégrité s applique à un flux de messages, un seul message, ou à certains champs à l intérieur d un message. Là encore, la meilleure approche est une protection totale du flux. Un service d intégrité orienté connexion, traitant un flot de messages, assure que les messages sont reçus aussitôt qu envoyés, sans duplication, insertion, modification, réorganisation ou répétition. La destruction de données est également traitée par ce service. Ainsi, un service d intégrité orienté connexion concerne à la fois la modification de flux de messages et le refus de service. D un autre côté, un servide d intégrité non orienté connexion, traitant des messages individuels sans regard sur un contexte plus large, fournit généralement une protection contre la seule modification de message.
227 Non-répudiation La non-répudiation empêche tant l expéditeur que le receveur de nier avoir transmis ou reçu un message. Ainsi, lorsqu un message est envoyé, le receveur peut prouver que le messqge a bien été envoyé par l expéditeur prétendu. De même, lorsqu un message est reçu, l expéditeur peut prouver que le message a bien été reçu par le receveur prétendu.
228 Non-répudiation La non-répudiation empêche tant l expéditeur que le receveur de nier avoir transmis ou reçu un message. Ainsi, lorsqu un message est envoyé, le receveur peut prouver que le messqge a bien été envoyé par l expéditeur prétendu. De même, lorsqu un message est reçu, l expéditeur peut prouver que le message a bien été reçu par le receveur prétendu.
229 Non-répudiation La non-répudiation empêche tant l expéditeur que le receveur de nier avoir transmis ou reçu un message. Ainsi, lorsqu un message est envoyé, le receveur peut prouver que le messqge a bien été envoyé par l expéditeur prétendu. De même, lorsqu un message est reçu, l expéditeur peut prouver que le message a bien été reçu par le receveur prétendu.
230 Contrôle d accès Dans le contexte de la sécurité des réseaux, le contrôle d accès est la faculté de limiter et de contrôler l accès à des systèmes et des applications via des maillons de communications. Pour accomplir ce contrôle, chaque entité essayant d obtenir un accès doit d abord être authentifiée, ou s authentifier, de telle sorte que les droits d accès puissent être adpatés à son cas.
231 Contrôle d accès Dans le contexte de la sécurité des réseaux, le contrôle d accès est la faculté de limiter et de contrôler l accès à des systèmes et des applications via des maillons de communications. Pour accomplir ce contrôle, chaque entité essayant d obtenir un accès doit d abord être authentifiée, ou s authentifier, de telle sorte que les droits d accès puissent être adpatés à son cas.
232 Disponibilité De nombreuses attaques peuvent résulter en une perte ou une réduction de la disponibilité d un service ou d un système. Certaines de ces attaques sont suscpetibles d être l objet de contre-mesures automatiques, telle que l authentification et le chiffrement, alors que d autres exigent une action humaine pour prévenir ou se rétablir de la perte de disponibilité des éléments d un système.
233 Disponibilité De nombreuses attaques peuvent résulter en une perte ou une réduction de la disponibilité d un service ou d un système. Certaines de ces attaques sont suscpetibles d être l objet de contre-mesures automatiques, telle que l authentification et le chiffrement, alors que d autres exigent une action humaine pour prévenir ou se rétablir de la perte de disponibilité des éléments d un système.
234 Disponibilité De nombreuses attaques peuvent résulter en une perte ou une réduction de la disponibilité d un service ou d un système. Certaines de ces attaques sont suscpetibles d être l objet de contre-mesures automatiques, telle que l authentification et le chiffrement, alors que d autres exigent une action humaine pour prévenir ou se rétablir de la perte de disponibilité des éléments d un système.
235 Disponibilité De nombreuses attaques peuvent résulter en une perte ou une réduction de la disponibilité d un service ou d un système. Certaines de ces attaques sont suscpetibles d être l objet de contre-mesures automatiques, telle que l authentification et le chiffrement, alors que d autres exigent une action humaine pour prévenir ou se rétablir de la perte de disponibilité des éléments d un système.
236 Bombe logique Une Bombe logique est une partie d un programme malveillant (virus, cheval de Troie, etc.) qui reste dormante dans le système hôte jusqu à ce qu un instant ou un événement survienne, ou encore que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein. Le virus Tchernobyl, qui fut l un des virus les plus déstructeurs, avait une bombe logique qui s est activée le 26 avril 1999, jour du treizième anniversaire de la catastrophe nucléaire de Tchernobyl.
237 Bombe logique Une Bombe logique est une partie d un programme malveillant (virus, cheval de Troie, etc.) qui reste dormante dans le système hôte jusqu à ce qu un instant ou un événement survienne, ou encore que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein. Le virus Tchernobyl, qui fut l un des virus les plus déstructeurs, avait une bombe logique qui s est activée le 26 avril 1999, jour du treizième anniversaire de la catastrophe nucléaire de Tchernobyl.
238 Bombe logique Une Bombe logique est une partie d un programme malveillant (virus, cheval de Troie, etc.) qui reste dormante dans le système hôte jusqu à ce qu un instant ou un événement survienne, ou encore que certaines conditions soient réunies, pour déclencher des effets dévastateurs en son sein. Le virus Tchernobyl, qui fut l un des virus les plus déstructeurs, avait une bombe logique qui s est activée le 26 avril 1999, jour du treizième anniversaire de la catastrophe nucléaire de Tchernobyl.
239 Cheval de Troie Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout en donnant l apparence d effectuer une fonction légitime. La fonction illicite peut consister en la divulgation ou l altération d informations. Trojan.ByteVerify est un cheval de Troie sous forme d une applet java. Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle java de Microsoft permettant à un pirate d exécuter du code arbitraire sur la machine infectée. Par exemple, Trojan.ByteVerify peut modifier la page d accueil d Internet Explorer.
240 Cheval de Troie Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout en donnant l apparence d effectuer une fonction légitime. La fonction illicite peut consister en la divulgation ou l altération d informations. Trojan.ByteVerify est un cheval de Troie sous forme d une applet java. Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle java de Microsoft permettant à un pirate d exécuter du code arbitraire sur la machine infectée. Par exemple, Trojan.ByteVerify peut modifier la page d accueil d Internet Explorer.
241 Cheval de Troie Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout en donnant l apparence d effectuer une fonction légitime. La fonction illicite peut consister en la divulgation ou l altération d informations. Trojan.ByteVerify est un cheval de Troie sous forme d une applet java. Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle java de Microsoft permettant à un pirate d exécuter du code arbitraire sur la machine infectée. Par exemple, Trojan.ByteVerify peut modifier la page d accueil d Internet Explorer.
242 Cheval de Troie Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout en donnant l apparence d effectuer une fonction légitime. La fonction illicite peut consister en la divulgation ou l altération d informations. Trojan.ByteVerify est un cheval de Troie sous forme d une applet java. Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle java de Microsoft permettant à un pirate d exécuter du code arbitraire sur la machine infectée. Par exemple, Trojan.ByteVerify peut modifier la page d accueil d Internet Explorer.
243 Cheval de Troie Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout en donnant l apparence d effectuer une fonction légitime. La fonction illicite peut consister en la divulgation ou l altération d informations. Trojan.ByteVerify est un cheval de Troie sous forme d une applet java. Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle java de Microsoft permettant à un pirate d exécuter du code arbitraire sur la machine infectée. Par exemple, Trojan.ByteVerify peut modifier la page d accueil d Internet Explorer.
244 Porte dérobée Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de contrôle d accès. Il s agit d une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier). C est donc une fonctionnalité inconnue de l utilisateur légitime qui donne un accès secret au logiciel. Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des années Il suffisait d entrer le nom d utilisateur politically et le mot de passe correct pour se connecter à la base de données avec les droits d administrateur.
245 Porte dérobée Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de contrôle d accès. Il s agit d une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier). C est donc une fonctionnalité inconnue de l utilisateur légitime qui donne un accès secret au logiciel. Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des années Il suffisait d entrer le nom d utilisateur politically et le mot de passe correct pour se connecter à la base de données avec les droits d administrateur.
246 Porte dérobée Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de contrôle d accès. Il s agit d une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier). C est donc une fonctionnalité inconnue de l utilisateur légitime qui donne un accès secret au logiciel. Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des années Il suffisait d entrer le nom d utilisateur politically et le mot de passe correct pour se connecter à la base de données avec les droits d administrateur.
247 Porte dérobée Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de contrôle d accès. Il s agit d une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier). C est donc une fonctionnalité inconnue de l utilisateur légitime qui donne un accès secret au logiciel. Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des années Il suffisait d entrer le nom d utilisateur politically et le mot de passe correct pour se connecter à la base de données avec les droits d administrateur.
248 Porte dérobée Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de contrôle d accès. Il s agit d une faille du système de sécurité due à une faute de conception accidentelle ou intentionnelle (cheval de Troie en particulier). C est donc une fonctionnalité inconnue de l utilisateur légitime qui donne un accès secret au logiciel. Une porte dérobée a été découverte dans le SGBD interbase de Borland au début des années Il suffisait d entrer le nom d utilisateur politically et le mot de passe correct pour se connecter à la base de données avec les droits d administrateur.
249 Virus Un virus est un segment de programme qui, lorsqu il s exécute, se reproduit en s adjoignant à un autre programme (du système ou d une application), et qui devient ainsi un cheval de Troie. Puis le virus peut ensuite se propager à d autres ordinateurs (via un réseau) à l aide du programme légitime sur lequel il s est greffé. Il peut également avoir comme effets de nuire en perturbant plus ou moins gravement le fonctionnement de l ordinateur infecté. PsybOt, découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité d infecter les routeurs et modems haut-débit.
250 Virus Un virus est un segment de programme qui, lorsqu il s exécute, se reproduit en s adjoignant à un autre programme (du système ou d une application), et qui devient ainsi un cheval de Troie. Puis le virus peut ensuite se propager à d autres ordinateurs (via un réseau) à l aide du programme légitime sur lequel il s est greffé. Il peut également avoir comme effets de nuire en perturbant plus ou moins gravement le fonctionnement de l ordinateur infecté. PsybOt, découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité d infecter les routeurs et modems haut-débit.
251 Virus Un virus est un segment de programme qui, lorsqu il s exécute, se reproduit en s adjoignant à un autre programme (du système ou d une application), et qui devient ainsi un cheval de Troie. Puis le virus peut ensuite se propager à d autres ordinateurs (via un réseau) à l aide du programme légitime sur lequel il s est greffé. Il peut également avoir comme effets de nuire en perturbant plus ou moins gravement le fonctionnement de l ordinateur infecté. PsybOt, découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité d infecter les routeurs et modems haut-débit.
252 Virus Un virus est un segment de programme qui, lorsqu il s exécute, se reproduit en s adjoignant à un autre programme (du système ou d une application), et qui devient ainsi un cheval de Troie. Puis le virus peut ensuite se propager à d autres ordinateurs (via un réseau) à l aide du programme légitime sur lequel il s est greffé. Il peut également avoir comme effets de nuire en perturbant plus ou moins gravement le fonctionnement de l ordinateur infecté. PsybOt, découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité d infecter les routeurs et modems haut-débit.
253 Virus Un virus est un segment de programme qui, lorsqu il s exécute, se reproduit en s adjoignant à un autre programme (du système ou d une application), et qui devient ainsi un cheval de Troie. Puis le virus peut ensuite se propager à d autres ordinateurs (via un réseau) à l aide du programme légitime sur lequel il s est greffé. Il peut également avoir comme effets de nuire en perturbant plus ou moins gravement le fonctionnement de l ordinateur infecté. PsybOt, découvert en 2009, est considéré comme étant le seul virus informatique ayant la capacité d infecter les routeurs et modems haut-débit.
254 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
255 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
256 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
257 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
258 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
259 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
260 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
261 Ver Un ver est un programme autonome qui se reproduit et se propage à l insu des utilisateurs. Contrairement aux virus, un ver n a pas besoin d un logiciel hôte pour se dupliquer. Le ver a habituellement un objectif malicieux, par exemple : espionner l ordinateur dans lequel il réside ; offrir une porte dérobée à des pirates informatiques ; détruire des données sur l ordinateur infecté ; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft.
Chap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Malveillances Téléphoniques
28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.
La sécurité dans les grilles
La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation
Risques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
CHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Public Key Infrastructure (PKI)
Public Key Infrastructure (PKI) Introduction Authentification - Yoann Dieudonné 1 PKI : Définition. Une PKI (Public Key Infrastructure) est une organisation centralisée, gérant les certificats x509 afin
Meilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Bibliographie. Gestion des risques
Sécurité des réseaux informatiques Bernard Cousin Université de Rennes 1 Sécurité des réseaux informatiques 1 Introduction Risques Attaques, services et mécanismes Les attaques Services de sécurité Mécanismes
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE
Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE sommaire MIEUX COMPRENDRE LES CERTIFICATS SSL...1 SSL et certificats SSL : définition...1
Mise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche
Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des
Club des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Principes de la sécurité informatique
Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité
Solutions informatiques (SI) Semestre 1
Solutions informatiques (SI) Cette unité vise l acquisition de compétences générales à partir desquelles sont construites les compétences propres aux parcours de spécialisation. Elle comprend, d une part,
Gestion des identités et des risques
Gestion des identités et des risques Se préparer à un monde nouveau À PROPOS DE CETTE ARTICLE Dans le domaine de la gestion des identités et des risques, l époque du statu quo est révolue. La vitesse croissante
Plateforme WikiJob spécifications
Plateforme WikiJob spécifications WikiJob 1. Introduction Ce document présente une vision générale des spécifications de la plateforme Internet WikiJob 1, axée sur une vision de multiples processus de
Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?
Xi Ingénierie La performance technologique au service de votre e-commerce Comment exploiter les cookies sur vos applications web en toute légalité? Copyright 2012 Xi Ingénierie Toute reproduction ou diffusion
SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE
PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l
Concilier mobilité et sécurité pour les postes nomades
Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 [email protected] Pouvoir utiliser son poste de
Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Code de conduite Zoomit
Code de conduite Zoomit Dans ce document : 1. Objectif 2. Champ d application 3. Qu est-ce que Zoomit et quelles parties sont concernées? 4. Organisation, contrôle et informations complémentaires 5. Sécurité
La gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK
CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK 1. OBJET Les présentes conditions générales fixent les modalités d accès et de fonctionnement du service de banque en ligne fourni par ECOBANK (le
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte
Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte UN GUIDE ÉTAPE PAR ÉTAPE, pour tester, acheter et utiliser un certificat numérique
Cours 14. Crypto. 2004, Marc-André Léger
Cours 14 Crypto Cryptographie Définition Science du chiffrement Meilleur moyen de protéger une information = la rendre illisible ou incompréhensible Bases Une clé = chaîne de nombres binaires (0 et 1)
LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Solutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Sécurité des systèmes informatiques Introduction
Année 2008-2009 Sécurité des systèmes informatiques Introduction Nicolas Baudru mél : [email protected] page web : nicolas.baudru.esil.perso.univmed.fr 1 Système d'information et système informatique
Internets. Informatique de l Internet: le(s) Internet(s) Composantes de l internet R3LR RENATER
Internets Informatique de l Internet: le(s) Internet(s) Joël Quinqueton Dépt MIAp, UFR IV UPV Université Montpellier III RENATER, R3LR Services Internet Protocoles Web Sécurité Composantes de l internet
RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE
12/02/2013 RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE LE 12 FEVRIER 2013 SOMMAIRE PREAMBULE_VOTRE VISION DE LA SECURITE INTRODUCTION_QU EST-CE QUE LA SECURITE LA SECURITE FAIT PENSER
IBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Cryptologie. Algorithmes à clé publique. Jean-Marc Robert. Génie logiciel et des TI
Cryptologie Algorithmes à clé publique Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Cryptographie à clé publique Les principes essentiels La signature électronique Infrastructures
nexus Timestamp Server
Atteste le moment du traitement, l intégrité et la validité de la signature au cours de vos processus commerciaux électroniques. Les tampons encreurs sur les documents papier ont été utilisés pour enregistrer
L authentification de NTX Research au service des Banques
L authentification de NTX Research au service des Banques novembre 2009 1 / 37 Sommaire Objectif Brève présentation de NTX Research Banque et authentification La technologie d authentification XC de NTX
Fraude interne, malveillance interne Couverture des risques
Jeudi 4 juin 2009 Fraude interne, malveillance interne Couverture des risques Luc Vignancour [email protected] 06 07 52 10 89 www.marsh.fr Couverture des risques Lorsque l entreprise a fait le maximum
Pourquoi se protéger? Croissance exponentielle des incidents. www.cert.org. 2004 Hades Security - Hadès Sécurité
Cours 3 : Sécurité 160000 140000 120000 100000 80000 60000 40000 20000 0 Pourquoi se protéger? 1990 1991 1992 1993 1994 1995 1996 1997 1998 1999 2000 2001 2002 2003 Croissance exponentielle des incidents
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22
AVIS CONCERNANT LE SYSTÈME DE GESTION DES DEMANDES D ÉVALUATION DU BUREAU D ÉVALUATION MÉDICALE DU MINISTÈRE DU TRAVAIL DOSSIER 01 18 22 AVRIL 2002 TABLE DES MATIÈRES INTRODUCTION... 1 1. PORTÉE DE L'ÉVALUATION...
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
La sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D
ÉPREUVE COMMUNE DE TIPE 2008 - Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES
ASSOCIATION CANADIENNE DES PAIEMENTS CANADIAN PAYMENTS ASSOCIATION NORME 012 NORME DE SÉCURITÉ DES IMAGES 2013 ASSOCIATION CANADIENNE DES PAIEMENTS 2013 CANADIAN PAYMENTS ASSOCIATION Cette règle est protégée
s é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
NRC : N KG/2985/M www.mecreco.cd e-mail : [email protected], [email protected]
Annexe 1 TERMES DE REFERENCE POUR L ACQUISITION D UN LOGICIEL DE GESTION DES RESSOURCES HUMAINES. I. Contexte. Dans le cadre des activités de Professionnalisation et d encadrement des COOPEC affiliées
Voulez-vous tout savoir concernant le logiciel de caisses automatiques?
Voulez-vous tout savoir concernant le logiciel de caisses automatiques? Dix Qualités d un meilleur Environnement de Solution de Caisse Automatique Un livre blanc NCR 2010 Experience a new world of interaction
Fiche de l'awt La sécurité informatique
Fiche de l'awt La sécurité informatique La sécurité informatique est essentielle pour l'entreprise, particulièrement dans le contexte de l'ebusiness: définition, dangers, coûts, outils disponibles Créée
Coupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE
DÉLIBÉRATION N 2014-13 DU 4 FÉVRIER 2014 DE LA COMMISSION DE CONTRÔLE DES INFORMATIONS NOMINATIVES PORTANT AUTORISATION À LA MISE EN ŒUVRE DU TRAITEMENT AUTOMATISÉ D INFORMATIONS NOMINATIVES AYANT POUR
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises. La banque en ligne et le protocole TLS : exemple
Richard MONTBEYRE Master 2 Professionnel Droit de l Internet Administration Entreprises La banque en ligne et le protocole TLS : exemple 1 Introduction Définition du protocole TLS Transport Layer Security
Sécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Licence ODbL (Open Database Licence) - IdéesLibres.org
Licence ODbL (Open Database Licence) - IdéesLibres.org Stipulations liminaires La licence ODbL (Open Database License) est un contrat de licence ayant pour objet d autoriser les utilisateurs à partager,
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Politique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Administration de systèmes
Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs
Déclaration des droits sur Internet
Déclaration des droits sur Internet 1 Préambule Internet a décisivement contribué à redéfinir l espace public et privé, à structurer les rapports entre les personnes et entre celles-ci et les institutions.
Politique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Fiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES
ANNEXE RELATIVE AUX CONDITIONS GENERALES D UTILISATION DES FICHIERS GEOGRAPHIQUES Préambule La Poste est propriétaire de fichiers informatiques de données géographiques. Lesdits fichiers permettent de
Gestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Signature électronique. Romain Kolb 31/10/2008
Romain Kolb 31/10/2008 Signature électronique Sommaire I. Introduction... 3 1. Motivations... 3 2. Définition... 3 3. La signature électronique en bref... 3 II. Fonctionnement... 4 1. Notions requises...
SOUTIEN INFORMATIQUE DEP 5229
SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires
Vous ne pouvez pas accéder à ce site si n importe laquelle des conditions suivantes s applique à vous :
Termes et Conditions 1 UTILISATION DE CE SITE 1.1 L accès et l utilisation de ce site sont sujets à toutes les lois et tous les règlements applicables à ce site, à l Internet et/ou au World Wide Web, ainsi
LICENCE SNCF OPEN DATA
LICENCE SNCF OPEN DATA Préambule Dans l intérêt de ses utilisateurs, SNCF a décidé de s engager dans une démarche «OPEN DATA», de partage de certaines informations liées à son activité, par la mise à disposition
EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité
en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité Vue d ensemble des principaux avantages Permet au service informatique de gérer les données mobiles en définissant des règles
Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Cisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
SBMNET: conditions de l accord. 1. Définitions
SBMNET: conditions de l accord 1. Définitions Compte signifie un compte bancaire détenu par un client dans une branche, département ou filiale de la State Bank of Mauritius Limited dans la République de
La Pédagogie au service de la Technologie
La Pédagogie au service de la Technologie TECHNOLOGIE Formation Symantec Endpoint Protection 12.1 Administration Objectif >> A la fin de ce cours, les stagiaires seront à même d effectuer les tâches suivantes
Manuel de l utilisateur du système en ligne pour les demandes de subvention ainsi que pour les rapports sur leur utilisation
Manuel de l utilisateur du système en ligne pour les demandes de subvention ainsi que pour les rapports sur leur utilisation Fonds de contributions volontaires des Nations Unies contre les formes contemporaines
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Les principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE :
IMPLANTATION D UN SYSTÈME DE GESTION ÉLECTRONIQUE : SPÉCIFICATIONS TECHNIQUES À L INTENTION DES AGENCES ET COURTIERS À LEUR COMPTE IMPORTANT L OACIQ se réserve le droit de modifier ses exigences en fonction
Jean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Impartition réussie du soutien d entrepôts de données
La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des
(Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001. Introduction. 1 Domain Name Server. 2 Commandes DNS. 3 Hacking des serveurs DNS
Détournement de serveur DNS (Third-Man Attack) PASCAL BONHEUR PASCAL [email protected] 4/07/2001 Introduction Ce document traite de la possibilité d exploiter le serveur DNS pour pirater certains sites
la séparation totale des activités des postes et télécommunications;
LE CADRE GENERAL D ASSISTANCE PAR CONSULTANTS POUR L ELABORATION ET LA MISE EN OEUVRE D UN CADRE LEGAL APPROPRIE POUR LE SECTEUR DES TELECOMMUNICATIONS CONTEXTE GENERAL Le Gouvernement [PAYS] a adopté,
Trusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Être conforme à la norme PCI. OUI, c est possible!
Être conforme à la norme PCI OUI, c est possible! Présentation Réseau Action TI 8 mai 2013 Johanne Darveau Directrice systèmes, portefeuille de projets et support applicatif Technologies de l information
Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation
Présentation de la solution SAP SAP Education SAP Workforce Performance Builder Objectifs Approches innovantes vers le Cloud, la Mobilité et les outils sociaux de formation Développement des compétences
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
CAHIER DES CHARGES. Le présent cahier des charges comporte 8 pages numérotées de 1 à 8 CHAMBRE RÉGIONALE DE MÉTIERS ET DE L ARTISANAT DE CORSE
CAHIER DES CHARGES Référence : CRM2008/001 Objet : Création d un logo et réalisation d un support de communication Remise des offres : Date limite de réception des offres : 28 août 2008 à 16 heures Adresse
Optimisez vos environnements Virtualisez assurément
Optimisez vos environnements Virtualisez assurément Présenté par Jean-Steve Shaker Architecte de solutions - Virtualisation Une approche unique et simplifiée Solutions en Solutions d infrastructure infrastructure
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE
GUIDE D UTILISATION ET NOTE DE SECURITE DU RAWBANKONLINE 1 Guide Utilisateur Rawbank Online TABLE DES MATIERES I. GUIDE D UTILISATION 1. INTRODUCTION 2. COMMENT UTILISER VOTRE RAWBANKONLINE 2.1. Comment
Analyse en temps réel du trafic des Internautes
Analyse en temps réel du trafic des Internautes Toute entreprise doit être en mesure d analyser le trafic de son site web et d obtenir une vue précise de son efficacité en temps réel SOMMAIRE Aperçu p.
Ordonnance sur les services de certification électronique
Ordonnance sur les services de certification électronique (OSCert) 784.103 du 12 avril 2000 (Etat le 23 mai 2000) Le Conseil fédéral suisse, vu les art. 28, 62 et 64 de la loi du 30 avril 1997 sur les
Définition. Caractéristiques. - Du partage des ressources : espace de stockage, imprimantes, lignes de communication.
CONNECTER LES SYSTEMES ENTRE EUX L informatique, au cœur des tâches courantes, a permis de nombreuses avancées technologiques. Aujourd hui, la problématique est de parvenir à connecter les systèmes d information
Chiffrement des terminaux : comment ça marche?
Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement
Une représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
