Le ver Blaster avait pour but de lancer une attaque par déni de service sur le serveur de mises à jour de Microsoft. << 143 0 obj << /Linearized 1 /O 145 /H [ 1068 693 ] /L 229855 /E 66876 /N 40 /T 226876 >> endobj xref 143 31 0000000016 00000 n 14 0 obj << Le journal est la partie du SGF qui note les opérations d'écriture tant qu'elles ne sont pas terminées afin de garantir l'intégrité des données en cas d'arrêt brutal, FAT32, VFAT (non journalisé, Windows) ext[2,3,4] (Linux), NTFS (Windows), journalisés, ? ou exécute votre programme (gardé en mémoire sous une forme plus appropriée que la forme textuelle), on a alors un interpréteur(ou interprète) : moins rapide par nature, ? La fonction illicite peut consister en la divulgation ou l’altération d’informations. 9 0 obj Allocation de la place sur mémoires secondaires, ? Ce cheval de Troie exploite une vulnérabilité de la machine virtuelle java de Microsoft permettant à un pirate d’exécuter du code arbitraire sur la machine infectée. C’est seulement lorsque les contre-mesures sont considérées que la mesure utilisée prend tout sons sens;  une fois conçus divers mécanismes de sécurité, il est nécessaire de décider de leur utilisation. On peut penser aux services de sécurité de l’information par analogie avec les types de fonctions associées aux documents physiques. >> Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de contrôle d’accès. ), ? ? 0000000971 00000 n Plan et objectifs du cours •Objectifs du cours –Donner une vue d’ensemble de l’informatique •du point de vue historique •du point de vue des concepts •du point de vue des techniques –Donner un aperçu des métiers de l’informatique •Séances –1-2 : Histoire de l’informatique –3-4 : Fondements mathématiques de l’informatique –5-6 : Architecture des ordinateurs et Une approche possible est de considérer trois aspects de la sécurité de l’information : services de sécurité : un service qui améliore la sécurité des systèmes informatiques et des transferts d’information d’une organisation. Le ver a habituellement un objectif malicieux, par exemple : espionner l’ordinateur dans lequel il réside; offrir une porte dérobée à des pirates informatiques; détruire des données sur l’ordinateur infecté; envoyer de multiples requêtes vers un serveur internet dans le but de le saturer. Science : donc des théories et des modèles, ? L'informatique, contraction d'information et automatique, est la science du traitement de l'information. 7 0 obj Perfectionnée par Leibnitz (1694) en permettant multiplications et divisions (par additions ou soustractions successives), ? Une classification utile des services de sécurité est la suivante : confidentialité; authenticité; intégrité; non-répudiation; contrôle d’accès; disponibilité. 0000025685 00000 n En conséquence, les fonctions associées aux documents papier doivent être accomplies sur des documents au format dématérialisé. A1 de l’Orange Book, –  F8 : intégrité des données au cours de communica-tions, –  F10 : réseau avec hautes confidentialité et intégrité, –  E0 : assigné aux TOE qui échouent à l’évaluation, –  E1 : description informelle du TOE et tests de lacorrespondance du TOE avec son but sécuritaire, –  E2 : E1 + une description informelle du design doitêtre fourni, –  E3 : un design détaillé et les codes sources desfonctions sécuritaires doivent être fournis. /D [1 0 R /XYZ null null null] Permettent à un être humain d'écrire des instructions de base sous forme symbolique (action de l'instruction et adresses en mémoire) ; ils sont traduits en binaire par un programme appelé assembleur, ? Feel free to download our IT tutorials 1. le packet filtering : mécanisme qui lit les headers des paquets de données et vérifie éventuellement : –  l’adresse destination– le protocole utilisé, –  intercepte les requêtes provenant du réseau interneet décide s’il la laisse passer ou non sur base de règles définies, –  impersonnalise l’émetteur de la requête vis à vis dumonde extérieur (cette opération est transparente pour l’émetteur). Des formes restreintes de ce service peuvent également être définies, incluant la protection d’un message élémentaire ou même de champs spécifiques à l’intérieur d’un message. 12 0 obj pere(henri, charlie). Il peut également avoir comme effets de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. C’est une attaque portée à la confidentialité. Un service d’intégrité orienté connexion, traitant un flot de messages, assure que les messages sont reçus aussitôt qu’envoyés, sans duplication, insertion, modification, réorganisation ou répétition. Le virus Tchernobyl, qui fut l’un des virus les plus déstructeurs, avait une bombe logique qui s’est activée le 26 avril 1999, jour du treizième anniversaire de la catastrophe nucléaire de Tchernobyl. En comprendre les fondements simulation de propulsion (ONERA). Suites bureautique (par exemple OpenOffice ou LibreOffice), ? Un virus peut être physiquement introduit dans un système via une disquette ou via Internet. Contrairement aux virus, un ver n’a pas besoin d’un logiciel hôte pour se dupliquer. /D [1 0 R /XYZ null 57 null] Supposons qu’un moyen de masquer le contenu des messages ou des informations soit à disposition (par exemple, un système de chiffrement), de sorte que les adversaires, même en cas de capture, ne pourront en extraire l’information contenue. ? ˆ7 8 ˇ ˘ ˇ ˇ / ˘ ˇ il faut attendre le 10e siècle pour qu'ils arrivent en Europe (Espagne via les arabes), et commencent à être largement adoptés au 14e siècle, ? These PDF files also contain exercises, examples of practical work and other things that will make the learning process easier and simpler.All it takes is a computer, access to the Internet and of course – patience and willpower. Création du Web (Tim Berners-Lee, 1991) et premier navigateur (Mosaic, 1993); création de Yahoo (1994), naissance du W3C (1994), ? L'ENIAC est construit en 1946 en partie sur les Architecture de von Neumann principes de von Neumann : il pèse 30 tonnes, occupe 72 m², est équipé de 19 000 lampes. H‰|T]s›0|çWÜ#tlÁ ÄGŞ7I�i;›ö%Ét–m¥\ ’öß÷8qO=æ¸ÛİÓiÂÆñ¯–ã (p ��¥ˆL0�‚–ÎÚ9Ïÿ!_S F0¥+€�³ �g!KBÈ+JmèÊK{{vÜÚË �8–ÄAB¨üƒã¼nu³êÊV55İ/Ğwc#í£ª×�®ŠVıì¤8FmŒ�Işá¨/»!–q!KcÛ—û�~¶Ø0ރÏ٬錪A¶0cğMm›)Üq�0¿\Îg0ıZ«'©�jmc°�u- Ì-KÂY(Æо¸ÈûÁ!,®×ôøé. endobj Georges Ifrah : L'histoire universelle des chiffres, collection «Bouquins», Robert Laffont, 1994, ? >> Le rejeu implique la capture passive de données et leur retransmission ultérieure en vue de produire un effet non autorisé. Evolution Host's VPS Hosting helps us share these PDFs with you. Informatique théorique (algorithmique, calculabilité, complexité, graphes, langages formels ...), ? C’est le niveau le plus habituel, –  E4 : un modèle formel de la police de sécurité ainsiqu’une analyse rigoureuse des vulnérabilités doit être fourni, –  E5 : établissement des correspondances entre ledesign détaillé et le code source. Codage des lettres de l'alphabet par Bacon (1623, alphabet bilitère, a=AAAAA,b=AAAAB,c=AAABA,d=AAABB,e=AABAA...z=BABBB)  pour coder des messages secrets : ? Il peut être utile de distinguer deux catégories d’attaques : les attaques passives et les attaques actives. Le chiffrement - ou des transformations similaires - de l’information est le moyen le plus courant pour fournir une sécurité. Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples. endobj 0000028363 00000 n This means that investing time and money in conventional computer courses is not an option for Catégories de cours. La destruction de données est également traitée par ce service. Most people feel like they don’t have time to do Les instructions peuvent lire ou écrire des données dans des registres (accumulateur, sur le dessin) ou dans des « cases » de la mémoire identifiées par leur adresse (un nombre entier), ? Les exigences de la sécurité de l’information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies. 0000005916 00000 n SGF : structure de données arborescente stockant les informations des mémoires secondaires. Invention du terme informatique (1962), ? We are living in an age where time is essential. Un ordinateur bat un champion des échecs, Kasparov (1994). Réseaux, logiciels de télécommunications, sécurité des échanges d’information, ? attaque de sécurité : une action qui compromet la sécuité de l’information possédée par une organisation. endobj endobj besoin de représenter les nombres à l'aide de chiffres (Sumer, -3500). 0000001739 00000 n Invention du mot ordinateur (1955), initialement par IBM, ? CLOUD COMPUTING. All right reserved 2011-2020 copyright © computer-pdf.com v5 +1-620-355-1835 - Courses, corrected exercises, tutorials and practical work in IT. 0000006802 00000 n question : pourquoi faut-il 5 lettres pour en coder une ?