Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Chap. I : Introduction à la sécurité informatique
UMR 7030 – Université Paris 13 – Institut Galilée
Laurent Poinsot
Cours “ Sécrypt ”
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique
Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Les exigences de la sécurité de l’information au sein des organisations
ont conduit à deux changements majeurs au cours des dernières
décennies. Avant l’usage généralisé d’équipements informatiques, la
sécurité de l’information était assurée par des moyens physiques
(classeurs fermés par un cadenas) ou administratifs (examen
systématique des candidats au cours de leur recrutement).
Avec l’introduction de l’ordinateur, le besoin d’outils automatisés
pour protéger fichiers et autres informations stockées est devenu
évident. Ce besoin est accentué pour un système accessible via un
téléphone public ou un réseau de données. On donne à cette collection
d’outils conçus pour protéger des données et contrecarrer les pirates le
nom de sécurité informatique.
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique
Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Les exigences de la sécurité de l’information au sein des organisations
ont conduit à deux changements majeurs au cours des dernières
décennies. Avant l’usage généralisé d’équipements informatiques, la
sécurité de l’information était assurée par des moyens physiques
(classeurs fermés par un cadenas) ou administratifs (examen
systématique des candidats au cours de leur recrutement).
Avec l’introduction de l’ordinateur, le besoin d’outils automatisés
pour protéger fichiers et autres informations stockées est devenu
évident. Ce besoin est accentué pour un système accessible via un
téléphone public ou un réseau de données. On donne à cette collection
d’outils conçus pour protéger des données et contrecarrer les pirates le
nom de sécurité informatique.
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique
Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Les exigences de la sécurité de l’information au sein des organisations
ont conduit à deux changements majeurs au cours des dernières
décennies. Avant l’usage généralisé d’équipements informatiques, la
sécurité de l’information était assurée par des moyens physiques
(classeurs fermés par un cadenas) ou administratifs (examen
systématique des candidats au cours de leur recrutement).
Avec l’introduction de l’ordinateur, le besoin d’outils automatisés
pour protéger fichiers et autres informations stockées est devenu
évident. Ce besoin est accentué pour un système accessible via un
téléphone public ou un réseau de données. On donne à cette collection
d’outils conçus pour protéger des données et contrecarrer les pirates le
nom de sécurité informatique.
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique
Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Les exigences de la sécurité de l’information au sein des organisations
ont conduit à deux changements majeurs au cours des dernières
décennies. Avant l’usage généralisé d’équipements informatiques, la
sécurité de l’information était assurée par des moyens physiques
(classeurs fermés par un cadenas) ou administratifs (examen
systématique des candidats au cours de leur recrutement).
Avec l’introduction de l’ordinateur, le besoin d’outils automatisés
pour protéger fichiers et autres informations stockées est devenu
évident. Ce besoin est accentué pour un système accessible via un
téléphone public ou un réseau de données. On donne à cette collection
d’outils conçus pour protéger des données et contrecarrer les pirates le
nom de sécurité informatique.
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique
Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Les exigences de la sécurité de l’information au sein des organisations
ont conduit à deux changements majeurs au cours des dernières
décennies. Avant l’usage généralisé d’équipements informatiques, la
sécurité de l’information était assurée par des moyens physiques
(classeurs fermés par un cadenas) ou administratifs (examen
systématique des candidats au cours de leur recrutement).
Avec l’introduction de l’ordinateur, le besoin d’outils automatisés
pour protéger fichiers et autres informations stockées est devenu
évident. Ce besoin est accentué pour un système accessible via un
téléphone public ou un réseau de données. On donne à cette collection
d’outils conçus pour protéger des données et contrecarrer les pirates le
nom de sécurité informatique.
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique
Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Le second changement majeur qui affecte la sécurité est l’introduction
de systèmes distribués et l’utilisation de réseaux et dispositifs de
communication pour transporter des données entre un terminal
utilisateur et un ordinateur, et entre ordinateurs. Les mesures de
sécurité des réseaux sont nécessaires pour protéger les données durant
leur transmission. On parle alors de sécurité des réseaux.
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique
Introduction
Types d’attaques
Services de sécurité
Typologie des attaques informatiques
Le second changement majeur qui affecte la sécurité est l’introduction
de systèmes distribués et l’utilisation de réseaux et dispositifs de
communication pour transporter des données entre un terminal
utilisateur et un ordinateur, et entre ordinateurs. Les mesures de
sécurité des réseaux sont nécessaires pour protéger les données durant
leur transmission. On parle alors de sécurité des réseaux.
Laurent Poinsot
Chap. I : Introduction à la sécurité informatique