• Aucun résultat trouvé

Cours sur La sécurité des systèmes informatiques Faculté des Sciences

N/A
N/A
Protected

Academic year: 2022

Partager "Cours sur La sécurité des systèmes informatiques Faculté des Sciences"

Copied!
1
0
0

Texte intégral

(1)

Laboratoire Mathématiques, Informatique et Applications

Université Mohammed V- Agdal

Faculté des Sciences

Département de Mathématiques et Informatique. Rabat

Cours sur

La sécurité des systèmes informatiques

Chapitre 3 : Sécurité des systèmes d’exploitation et des logiciels

Objectifs :

L’objectif de ce chapitre est de présenter aux étudiants certains aspects importants de la sécurité des systèmes d’exploitation ainsi que la sécurité des logiciels et applications web.

Nous allons nous intéresser, notamment, aux aspects suivants : - Sécurité des systèmes d’exploitation:

Méthodes de contrôle de l'accès dans les SE ;

Différentes méthodes d’authentification des usagers ; Protection des fichiers ;

Contrôle d'intégrité ;

Présentation des code malicieux et contre-mesures ; - Sécurité des logiciels :

Présentation des failles typiques et vulnérabilités des logiciels ;

Présentation des attaques et techniques d’exploitation ainsi que les contre-mesures permettant la protection des usagers ;

- Sécurité des BD et des applications Web.

Références

Documents relatifs

Potelet d’extrémité, d’angle et intermé- diaire en inox avec trous universels dans la plaque de base pour la fixation sur des supports en béton et bois massif.. Plaque de base 160

Pour la partie travaux de groupes, le choix des outils de chaque groupe doit être arrêté et la maquette du système partiellement en place?.

Droits pour les personnes appartenant au groupe du fichier (« src ») Droits pour les autres utilisateurs Utilisateur propriétaire du fichier. Groupe propriétaire

Couche liaison et Routage IP Couche Transport : TCP/UDP Attaques sur les couches basses. Configuration réseau

Permet d’avoir plusieurs services sur le même serveur Une connexion se fait sur un ordinateur, et sur un port Chaque port comprend un protocole. Numérotés de 0 à 65535 1024

Sécurité des réseaux informatiques : Configuration sécuritaire, coupe- feu (pare Feu), détecteurs d'intrusions et serveur mandataire, protocoles sécurisés, organisation et

 Les mots de passe constituent une des méthodes qui peuvent être utilisées par un système Linux pour vérifier l'identité d'un utilisateur.  Sécurité des mots

• peut favoriser une plus grande granularité au niveau de la gestion des différents accès (par exemple, contrôler les appels systèmes autorisés pour une application