Télécharger cours informatique en PDF

Sécurité informatique, cours et exercices corrigés

Télécharger gratuitement une série d’exercices sur Sécurité informatique, , Document au format PDF de 33 pages.
Catégorie: Réseaux, type de fichier: PDF, Nombre de page: 33, auteur: , license: Creative commons, taille de fichier: , niveau: Débutant, date: 2019-01-15, téléchargement: 7787.

Plan de cours

  • Généralités
  • Principes fondamentaux 
  • Gestion de la sécurité 
  • Exercices et corrections
  • Notions de base en cryptographie 
  • Propriétés fondamentales 
  • Chiffrement à clef secrète 
  • Fonctions de hachage et codes d’authentification de message 
  • Chiffrement et signature à clef publique 
  • Longueur minimale d’une clef 
  • Certificats numériques 
  • Protocoles d’authentification et d’échange de clef 
  • Lectures complémentaires 
  • Exercices et corrections 
  • Vulnérabilités des réseaux 
  • Bases des protocoles réseaux 
  • Écoute réseau 
  • VI Table des matières
  • Vol de session 
  • Usurpation d’identité 
  • Détournement de connexion 
  • Découverte réseau 
  • Dénis de service 
  • Lectures complémentaires 
  • Exercices et corrections 
  • Infrastructures réseau 
  • Pare-feux 
  • Détection d’intrusion 
  • Proxys 
  • Architecture réseau 
  • Lectures complémentaires 
  • Exercices et corrections 
  • Communications sécurisées 
  • VPN 
  • IPsec 
  • Exercices et corrections
  • Sécurité de la messagerie électronique 
  • Protocoles de messagerie 
  • Vulnérabilités de la messagerie électronique 
  • Courrier électronique indésirable 
  • Protection des messages pendant leur transport 
  • Table des matières VII
  • Protection des messages de bout-en-bout 
  • Lectures complémentaires 
  • Exercices et corrections
  • Codes Malveillants 
  • Description et classification 
  • Authentification Linux 
  • Vulnérabilités logicielles 
  • Généralités 
  • Vulnérabilités les plus fréquentes 
  • Exercices et corrections
Ce cours intitulé Sécurité informatique, cours et exercices corrigés est à télécharger gratuitement, plusieurs autre documents sous la catégorie Réseaux sont disponibles dans ce site, que ce soit vous êtes débutant ou professionel ce cours de Chiffrement va vous aider à améliorer votre compétence et votre savoire faire dans le Réseaux.

Profitez de ce manuel de formation en PDF pour comprendre mieux le Chiffrement et enrichir votre connaissance.

Commencez à télécharger ce cours adapté pour vous et à apprendre Chiffrement .

Télécharger

Extrait du cours :

CHAPITRE 7Codes MalveillantsUn code malveillant 1est un programme qui a pour but de s’introduire dans un système informatique, de l’endommager ou d’en tirer prot de quelconque manière. Ce termegénéral couvre toutes sortes de logiciels indésirables comme les virus, les vers, leschevaux de Troie, les portes dérobées 2et autres espiogiciels 3ou publiciels 4. Avec le spam, les codes malveillants constituent la pointe de l’iceberg des problèmes de sécuritéinformatique auxquels les utilisateurs d’ordinateurs sont confrontés quotidiennement.Ce chapitre explique comment fonctionnent les diérents types de codes malveillantset comment s’en protéger.7.1 Description et classicationNous donnons ci-après une classication des codes malveillants. Déterminer la classeà laquelle appartient un code malveillant donné n’est pas toujours facile car il n’estpas rare qu’un logiciel cumule à lui seul des caractéristiques de plusieurs classes. Parexemple, en plus de se propager à travers un réseau, un ver peut injecter un espiogicieldans toutes les machines visitées.Quelle que soit leur nature, les codes malveillants sont indésirables et doivent êtreéradiqués des systèmes informatiques pour éviter les dommages directs ou indirectsqu’ils peuvent causer.Si les premières générations de codes malveillants ont souvent été créées par malice oupar dé, l’exploitation de logiciels malveillants est devenue une industrie qui permet àdes individus malhonnêtes de s’enrichir sans prendre trop de risques. Il existe plusieursfaçons d’obtenir des revenus de l’infection d’un ordinateur ou d’un téléphone. Nouspouvons citer les exemples suivants :1 Malware2 Backdoor3 Spyware4 Adware

Quitter la version mobile