س
: ا م ا
1
La sécurité informatique
ا ت او ب ا ة ا ! "ا# ا ع % ھ ا م ا ' ( )ا .
ھو م +, ا - " ./
0 ' 1 2)ا / ا ن أ 5رد 8/ ا ' م +, ' ت / ا ( % 9 إ م +, ا ; < " , = .
د# ل % ' ! / ض! ا 5رد @A B .
# # ا 5ا ' ط D E - او ة ا تاءا!5 ا ع % ھ .
ا Dا , :
/ ا ت / ا G H ،ت ا ى < 9/ ( )ا ھو ،
د ا ا 9,- ا ى < 9/ ( )ا 0" #K و ، :
(E أ ، , L ت =
@ <
. MN! NOا P-Q 9/ ت % ا ن PB
@ < ا ;/ نود .
و ( أ
5ا
@5"! ا بد)ا ;<=
م Rھ ب Dر 2015
©
2016-
:
ت ا أ
La sécurité informatique
ا ت او ب ا ة ا ! "ا# ا ع % ھ ا م ا ' ( )ا م +,/ 5إ ةر K" ( )ا ن 2 W% تO ا @E '
.
0 ' 1 2)ا / ا ن أ 5رد 8/ ا ' م +, ' ت / ا ( % 9 إ م +, ا ; < " , = ! ا 1 G B ,,P
Le risque
B ا د "
:
(Le menace)
: ر!X ا ث# B نأ (P ا / ا ع N @A .
(La vulnérabilité)
: ) (P E ' وأ ة![\ <N نأ
( د# ل % ' ! / ض! ا 5رد @A B
(La contre mesure)
# # ا 5ا ' ط D E - او ة ا تاءا!5 ا ع % ھ :
ـ ا ر ا ةرو
ا ن -< ا ' H)ا ص K "و 5إ ق ر طإ ' نأ W% ( )ا ا Dا ,
, )ا @E R " ; < < Bو ( / < ا ( PB .
La sécurité logique
/ ا ت / ا G H ،ت ا ى < 9/ ( )ا ھو ،
@ [R ا +Nأ X أو ،ت - ا ، < L "
.
: ، E!R ا ت ز ، P-R ا , B ....
La sécurité physique
د ا ا 9,- ا ى < 9/ ( )ا 0" #K و ،
a ا ،( # < ا @ (E أ ، < L / ا (E )ا ، D b .
Les attaques
م % ض! ھ آ م إ P-R" ل G ز 5 @E .
( م +, ا ' ة![\ ل [ ا ھ أ
ف!ط ( / ! e فا#ھأ @5 ا
@ <
" K ةf 5أ ( آ ./ ,Bو gاد ةر K"
) ةداو!ط ن KD نا# د ت و! ' (
@ < ا ;/ نود
;ھأ '! W% ر H)ا ه#ھ و " - أ
ا Nأ .
"! ا بد)ا ;<=
ذ )ا : م Rھ ب Dر
ا سر ــ ا
ـــ
! :
ا ت او ب ا ة ا ! "ا# ا ع % ھ ا م ا ' ( )ا ت / ا ھأو .
م +,/ 5إ ةر K" ( )ا ن 2 W% تO ا @E '
اذj' 0 ' 1 2)ا / ا ن أ 5رد 8/ ا ' م +, ' ت / ا ( % 9 إ م +, ا ; < " , =
! ا 1 G B ,,P
" #$ ا
(Le menace)
%ـ & ا
(La vulnérabilité)
ة'($ ا ا $ ا
(La contre mesure)
ـ ا ر ا ةرو
ا ن -< ا ' H)ا ص K "و 5إ ق ر طإ ' نأ W% ( )ا , )ا @E R " ; < < Bو ( / < ا ( PB
, ا ( )ا
La sécurité logique
@ [R ا +Nأ X أو ،ت - ا ، < L "
تO KB ا ( أ :
f b ا ( )ا g
La sécurité physique
a ا ،( # < ا @ (E أ ، < L / ا (E )ا ، D b
ت )# ا
Les attaques
م % ض! ھ آ م إ P-R" ل G ز 5 @E
أ ( )# ا ـــ م :
( م +, ا ' ة![\ ل [ ا ھ " K ةf 5أ ( آ ./ ,Bو gاد ةر K"
;ھأ '! W% ر H)ا ه#ھ
"! ا بد)ا ;<=
س
ا م ا :
ذ )ا م Rھ ب Dر :
©
2015 - 2016
2
ب ب -.أ ( ت )# ا
:
1 م +, ا ' b, 9/ ل K ا .
،
2 ت / ا =! . E )
را! k ( / < ا
، 1 k ا ق D
،(
3
@ < ا 9/ G H ت / l %B .
،
4 P," ت / 9/ ل K ا .
،
5
< L ا ت / 9/ ل K ا .
،
6 م +N ل ا . م % / / E @ < ا
،
7 . ....
ت )# ا عا 0أ Les types d’attaques
1 يد ا م )# ا ( :
N P إ ;5 / ن P #, ; ت / ا #5 B m D (E )ا 9 إ ل G ا
9 إ ف# و ، :
1 ،ةf 5)ا ف Bإ .
2 ،تا# ا =! .
3 ، P-R ا ع .
2 تO KBOا l = ( وأ)
2ا! ا (
ا ھ ;< و : 05وأ ة# " م % ا
:
1 K R ا ل Nا .
،
2 ھ %Bا @ B وأ @g ! ا @ B .
،
3 34)$ ا (
L’espionnage
KH! ! e ت / 9/ ل K ا ھو: .
4 ( ا ! 5 6 (
Le déni de service
@ ا n RB 9 إ ف# B: '#ھ ت / ا =! ن PB O ا ه ھ 'و ،
.
5 .ار ا ( . # ا وأ
$ 7ا 8
l’ingénierie sociale
م +, ا ' /D 1 2أ ن PB تO ا W/ـeأ ' :
e ( 0N) @ < ا ھ , )ا 8 ذو م +, ا ' ة![\ p b ;/ !
ت / ء j"
<D
! /E) A
ن G!= 9 إ (
سو! ' 9/ ي r N!" b, " م وأ .
.و 9 ا ت
Les virus
سو! b ا ي b,B r N!" ھ
ع N تاذ)
scr,.pif,.bat,.exe ,.com.
!Hآ r N!" s و #5 ! [G ( r N!" م .
ةf 5)ا ' ب أ ثا#Dإ 9 إ ،t<% او ت b/ ا د <'إ ( ةر 2 ل k" سو! b ا .
ت .و 9 ا عا 0أ 1 ة :$ ا ت .و 9 ا . (Les virus mutants)
ف!ط ( ' R Eا / @ % 8 ذو ، '!KB !ط وأ = B ! [B @5أ ( e G ةد إ M B ت و! ' ھ W Gأ / ت و! b ا تاد X .
2
;$ ا ت .و 9 ا . (Les virus polymorphes)
= B ! [B 9/ ةر#= تاذ ت و! ' ھ
(La signature virale)
"! ا @A آ ! "
ء @E و#-B / % .
1/ ! + " ة!
.