• Aucun résultat trouvé

La sécurité informatique

N/A
N/A
Protected

Academic year: 2022

Partager "La sécurité informatique"

Copied!
2
0
0

Texte intégral

(1)

س

: ا م ا

1

La sécurité informatique

ا ت او ب ا ة ا ! "ا# ا ع % ھ ا م ا ' ( )ا .

ھو م +, ا - " ./

0 ' 1 2)ا / ا ن أ 5رد 8/ ا ' م +, ' ت / ا ( % 9 إ م +, ا ; < " , = .

د# ل % ' ! / ض! ا 5رد @A B .

# # ا 5ا ' ط D E - او ة ا تاءا!5 ا ع % ھ .

ا Dا , :

/ ا ت / ا G H ،ت ا ى < 9/ ( )ا ھو ،

د ا ا 9,- ا ى < 9/ ( )ا 0" #K و ، :

(E أ ، , L ت =

@ <

. MN! NOا P-Q 9/ ت % ا ن PB

@ < ا ;/ نود .

و ( أ

@5

"! ا بد)ا ;<=

م Rھ ب Dر 2015

©

2016-

:

ت ا أ

La sécurité informatique

ا ت او ب ا ة ا ! "ا# ا ع % ھ ا م ا ' ( )ا م +,/ 5إ ةر K" ( )ا ن 2 W% تO ا @E '

.

0 ' 1 2)ا / ا ن أ 5رد 8/ ا ' م +, ' ت / ا ( % 9 إ م +, ا ; < " , = ! ا 1 G B ,,P

Le risque

B ا د "

:

(Le menace)

: ر!X ا ث# B نأ (P ا / ا ع N @A .

(La vulnérabilité)

: ) (P E ' وأ ة![\ <N نأ

( د# ل % ' ! / ض! ا 5رد @A B

(La contre mesure)

# # ا 5ا ' ط D E - او ة ا تاءا!5 ا ع % ھ :

ـ ا ر ا ةرو

ا ن -< ا ' H)ا ص K "و 5إ ق ر طإ ' نأ W% ( )ا ا Dا ,

, )ا @E R " ; < < Bو ( / < ا ( PB .

La sécurité logique

/ ا ت / ا G H ،ت ا ى < 9/ ( )ا ھو ،

@ [R ا +Nأ X أو ،ت - ا ، < L "

.

: ، E!R ا ت ز ، P-R ا , B ....

La sécurité physique

د ا ا 9,- ا ى < 9/ ( )ا 0" #K و ،

a ا ،( # < ا @ (E أ ، < L / ا (E )ا ، D b .

Les attaques

م % ض! ھ آ م إ P-R" ل G ز 5 @E .

( م +, ا ' ة![\ ل [ ا ھ أ

ف!ط ( / ! e فا#ھأ @5 ا

@ <

" K ةf 5أ ( آ ./ ,Bو gاد ةر K"

) ةداو!ط ن KD نا# د ت و! ' (

@ < ا ;/ نود

;ھأ '! W% ر H)ا ه#ھ و " - أ

ا Nأ .

"! ا بد)ا ;<=

ذ )ا : م Rھ ب Dر

ا سر ــ ا

ـــ

! :

ا ت او ب ا ة ا ! "ا# ا ع % ھ ا م ا ' ( )ا ت / ا ھأو .

م +,/ 5إ ةر K" ( )ا ن 2 W% تO ا @E '

اذj' 0 ' 1 2)ا / ا ن أ 5رد 8/ ا ' م +, ' ت / ا ( % 9 إ م +, ا ; < " , =

! ا 1 G B ,,P

" #$ ا

(Le menace)

%ـ & ا

(La vulnérabilité)

ة'($ ا ا $ ا

(La contre mesure)

ـ ا ر ا ةرو

ا ن -< ا ' H)ا ص K "و 5إ ق ر طإ ' نأ W% ( )ا , )ا @E R " ; < < Bو ( / < ا ( PB

, ا ( )ا

La sécurité logique

@ [R ا +Nأ X أو ،ت - ا ، < L "

تO KB ا ( أ :

f b ا ( )ا g

La sécurité physique

a ا ،( # < ا @ (E أ ، < L / ا (E )ا ، D b

ت )# ا

Les attaques

م % ض! ھ آ م إ P-R" ل G ز 5 @E

أ ( )# ا ـــ م :

( م +, ا ' ة![\ ل [ ا ھ " K ةf 5أ ( آ ./ ,Bو gاد ةر K"

;ھأ '! W% ر H)ا ه#ھ

(2)

"! ا بد)ا ;<=

س

ا م ا :

ذ )ا م Rھ ب Dر :

©

2015 - 2016

2

ب ب -.أ ( ت )# ا

:

1 م +, ا ' b, 9/ ل K ا .

،

2 ت / ا =! . E )

را! k ( / < ا

، 1 k ا ق D

،(

3

@ < ا 9/ G H ت / l %B .

،

4 P," ت / 9/ ل K ا .

،

5

< L ا ت / 9/ ل K ا .

،

6 م +N ل ا . م % / / E @ < ا

،

7 . ....

ت )# ا عا 0أ Les types d’attaques

1 يد ا م )# ا ( :

N P إ ;5 / ن P #, ; ت / ا #5 B m D (E )ا 9 إ ل G ا

9 إ ف# و ، :

1 ،ةf 5)ا ف Bإ .

2 ،تا# ا =! .

3 ، P-R ا ع .

2 تO KBOا l = ( وأ)

2ا! ا (

ا ھ ;< و : 05وأ ة# " م % ا

:

1 K R ا ل Nا .

،

2 ھ %Bا @ B وأ @g ! ا @ B .

،

3 34)$ ا (

L’espionnage

KH! ! e ت / 9/ ل K ا ھو: .

4 ( ا ! 5 6 (

Le déni de service

@ ا n RB 9 إ ف# B: '#ھ ت / ا =! ن PB O ا ه ھ 'و ،

.

5 .ار ا ( . # ا وأ

$ 7ا 8

l’ingénierie sociale

م +, ا ' /D 1 2أ ن PB تO ا W/ـeأ ' :

e ( 0N) @ < ا ھ , )ا 8 ذو م +, ا ' ة![\ p b ;/ !

ت / ء j"

<D

! /E) A

ن G!= 9 إ (

سو! ' 9/ ي r N!" b, " م وأ .

.و 9 ا ت

Les virus

سو! b ا ي b,B r N!" ھ

ع N تاذ)

scr,.pif,.bat,.exe ,.com.

!Hآ r N!" s و #5 ! [G ( r N!" م .

ةf 5)ا ' ب أ ثا#Dإ 9 إ ،t<% او ت b/ ا د <'إ ( ةر 2 ل k" سو! b ا .

ت .و 9 ا عا 0أ 1 ة :$ ا ت .و 9 ا . (Les virus mutants)

ف!ط ( ' R Eا / @ % 8 ذو ، '!KB !ط وأ = B ! [B @5أ ( e G ةد إ M B ت و! ' ھ W Gأ / ت و! b ا تاد X .

2

;$ ا ت .و 9 ا . (Les virus polymorphes)

= B ! [B 9/ ةر#= تاذ ت و! ' ھ

(La signature virale)

"! ا @A آ ! "

ء @E و#-B / % .

1/ ! + " ة!

.

Références

Documents relatifs

L’une des problèmatiques dans la gestion des clés de chiffrement est la diffusion de ces clés, la garantie de la provenance d’une clé (privée comme publique), la gestion de

Attaque « brute force » : essayer toutes les clé possibles pour déchiffrer le message chiffré, donc plus la clé est longue (nombre de bits) plus il y a de clé à essayer (2

– L'organe compétent édicte les règles et procédures relatives à l'utilisation des différentes ressources informatiques et de télécommunications

– Connexions vers des sites réputés pour être liés au spyware. – Connexions vers des sites non référencés dans

Copyright © CRI74 – GNU Free Documentation License 1.. Sensibilisation à 

Les m´ecanismes de s´ecurit´e des r´esaux informatique sont tr`es vari´es mais ils reposent tous sur trois m´ethodes fondamentales : le chiffrement, le filtrage et les

Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :.. — données irrémédiablement perdues ou altérées, ce qui les rend

Qui peut provoquer cette attaque ?...?. Comment s'en