Cours & Tutoriels

Réseaux informatiques et sécurité

Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations.

87 cours
Réseaux informatiques et sécurité Premium

Sécurité des courriers électroniques (e-mail)

Le courrier électronique est devenu l'une des applications Internet les plus utilisées. La communication par courrier électronique qui a lieu sur Internet est vulnérable à de nombreuses menaces de sécurité. Les besoins de sécurité de la messagerie électronique sont basés sur les modes d'accès à la messagerie électronique, l'infrastructure de messagerie et les protocoles de messagerie.

Réseaux informatiques et sécurité Premium

Modèle de sécurité des reseaux informatiques

Un modèle de sécurité réseau (Network Security Model ou NSM ) est un modèle à sept couches qui divise la tâche colossale de sécurisation d'une infrastructure réseau en sept sections gérables. Lorsqu'une attaque sur un réseau a réussi, il est beaucoup plus facile de localiser le problème sous-jacent et de le résoudre à l'aide d'un MNS. Voici un NSM général qui suit une approche descendante :

Réseaux informatiques et sécurité Premium

Attaques sur les réseaux informatiques et de menaces de la sécurité

Une attaque réseau ou une menace de sécurité est définie comme une menace, une intrusion, un déni de service (DoS) ou une autre attaque sur une infrastructure réseau. Les attaques finissent par accéder au réseau et provoquent le blocage ou la corruption de votre réseau. Dans de nombreux cas, l'attaquant peut également essayer d'obtenir un accès non autorisé aux périphériques réseau.

Réseaux informatiques et sécurité Premium

Cryptographie à clé asymétrique

La cryptographie à clé publique est une technique et une norme bien établies pour protéger les communications contre les attaques d'écoute, de falsification et d'usurpation d'identité. Les systèmes à clé privée souffrent de problèmes de distribution des clés. Pour que la communication soit sécurisée, la clé doit être envoyée en toute sécurité à l'autre partie. Pour sécuriser la clé et la communiquer au destinataire prévu dans un Internet public, on utilise le système de cryptage à clé publique.

Réseaux informatiques et sécurité Premium

Cryptographie à clé symétrique

Historiquement, les systèmes de chiffrement utilisaient ce que l'on appelle la cryptographie à clé symétrique. Il est également appelé cryptage conventionnel ou cryptage à clé unique. En utilisant la cryptographie symétrique, il est sûr d'envoyer des messages cryptés sans aucune crainte d'interception, cependant, il reste toujours la difficulté de transférer en toute sécurité la clé aux destinataires d'un message afin qu'ils puissent décrypter le message.

Réseaux informatiques et sécurité Premium

Intégrité des messages

Les cryptosystèmes offrent le secret (équivalent, la confidentialité) contre un adversaire qui écoute, qui est souvent appelé un adversaire passif. Un adversaire passif est supposé être capable d'accéder à n'importe quelle information envoyée d'Alice à Bob ;

Réseaux informatiques et sécurité Premium

Cryptosystèmes et outils cryptographiques de base

En raison de la croissance rapide de la communication numérique et du transfert électronique de données, la sécurité de l'information est devenue une question cruciale dans l'industrie, le commerce et l'administration. La cryptographie moderne fournit des techniques essentielles pour sécuriser les informations et protéger les données.

Réseaux informatiques et sécurité Premium

Principes fondamentaux de conception de la sécurité

Malgré des années de recherche et de développement, il n'a pas été possible de développer des techniques de conception et de mise en œuvre de la sécurité qui excluent systématiquement les failles de sécurité et empêchent toute action non autorisée. En l'absence de telles techniques infaillibles, il est utile de disposer d'un ensemble de principes de conception largement acceptés qui peuvent guider le développement de mécanismes de protection.

Réseaux informatiques et sécurité Premium

Attaques et vulnérabilités d'un système informatique

Dans le contexte de la sécurité, notre préoccupation concerne les vulnérabilités des ressources système. Voici les catégories générales de vulnérabilités d'un système informatique ou d'un réseau; Les menaces sont capables d'exploiter ces vulnérabilités. Une menace représente un danger potentiel pour la sécurité d'un bien.

Réseaux informatiques et sécurité Premium

Terminologie de la sécurité informatique

Adversaire (agent menaçant) : individu, groupe, organisation ou gouvernement qui mène ou a l'intention de mener des activités préjudiciables. ;Attaque : Tout type d'activité malveillante qui tente de collecter, perturber, refuser, dégrader ou détruire les ressources du système d'information ou les informations elles-mêmes.

Réseaux informatiques et sécurité Premium

Définition de la sécurité informatique

La sécurité des réseaux consiste à prendre des mesures préventives pour protéger l'infrastructure réseau sous-jacente contre tout accès non autorisé, toute utilisation abusive, tout dysfonctionnement, toute modification, toute destruction ou toute divulgation inappropriée. La mise en œuvre de ces mesures permet aux ordinateurs, aux utilisateurs et aux programmes d'exécuter leurs fonctions critiques autorisées dans un environnement sécurisé.