Les mécanismes de sécurité informatique

Nombre de téléchargements - 18

Catégorie :

Table des matières

Intoduction Générale
Chapitre I : Sécurité Informatique – Etat de l’art
I.1. Introduction
I.2. Terminologie de la sécurité informatique
I.3. Vulnérabilité, Menace, Attaque
I.3.1. Vulnérabilité
I.3.2. Menace
I.3.3. Programmes malveillants
I.3.3.1. Les virus
I. 3.1.2. Les vers
I.3.1.3. Cheval de Troie
I.3.1.4. Les bombes logiques
I.3.1.5. Espiogiciels
I.3.1.6. Le keylogger
I.3.1.7. Les spams
I.4. Les attaques
I.5. Les risques
I.6. Les contre-mesures
I.7. Services de sécurité
I.7.1. Disponibilité
I.7.2. Authentification
I.7.3. Intégrité
I.7.4. La non-répudiation
I.7.5. Confidentialité
I.8. Conclusion
Chapitre II : Mécanismes de sécurité
II.1. Introduction
II.2. La cryptographie
II.2.1. Les techniques de cryptographie
II.2.2.1 Cryptographie symétrique
II.2.2.2. Chiffrement par bloc (Block Cipher)
II.2.2.3. Chiffrements de flux (Stream Cipher)
II.2.2.4. DES (Data Encryption Standard)
II.2.2.5. AES (Advanced Encryption System)
II.2.2.6. RC4 (RivestCipher 4)
II.2.2.7. Cryptographie asymétrique
II.2.2.8. RSA (Rivest, Shamir et Adleman)
II.3. Fonctions de hachage
II.3.1. MD5 (MD signifiant Message Digest)
II.3.2. Algorithme de hachage sécurisé SHA
II.3.3. Code d’authentification de message MAC
II. 3.4. HMAC
II.4. Certificats
II.5. Gestion des clés avec PKI
II.6. Les outils de la sécurité
II.6.1. Pare-feu
II.6.2. DMZ
II.6.3. IDS
II.6.3.1 Types d’IDS
II.7. Les protocoles de la sécurité
II.7.1. Protocole IPsec
II.7.1.1. Présentation générale du protocole IPsec
II.7.2. Protocol SSH (Secure Shell)
II.7.2.1. Présentation du protocole SSH
II.7.3. Protocole SSL (Secure Socket Layer) & TLS (Secure Socket Layer)
II.8. Conclusion
Conclusion Générale 

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *