Techniques de sécurité, informatique et télécommunications


CRYPTOLOGIE

  • Écrit par 
  • Jacques STERN
  •  • 5 778 mots
  •  • 2 médias

La cryptologie se partage entre la cryptographie, qui inclut l'étude des mécanismes destinés à assurer la confidentialité, et la cryptanalyse, dont le but est de déjouer les protections ainsi mises en place. Comment transmettre des données personnelles sans risquer qu'elles soient lues par un tiers indésirable ? Comment continuer à préserver la confidentialité des échanges alors que se multiplient […] Lire la suite☛ http://www.universalis.fr/encyclopedie/cryptologie/#i_0

LA SCIENCE DU SECRET (J. Stern)

  • Écrit par 
  • Bernard PIRE
  •  • 1 308 mots

La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite parfois une confidenti […] Lire la suite☛ http://www.universalis.fr/encyclopedie/la-science-du-secret/#i_0

VIRUS INFORMATIQUE

  • Écrit par 
  • François PÊCHEUX
  •  • 4 377 mots
  •  • 3 médias

Dans le chapitre « Les antivirus »  : […] Les logiciels antivirus sont des logiciels résidents en mémoire, exécutés dès l'initialisation du système. Ils visent à transformer un système non immunisé en un système de confiance qui est capable de détecter les virus, mettre en quarantaine les fichiers suspects et enfin désinfecter les fichiers contaminés ou les détruire pour les plus virulents. Les antivirus sont mis à jour quotidiennement, a […] Lire la suite☛ http://www.universalis.fr/encyclopedie/virus-informatique/6-les-antivirus/


Affichage 

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants

dessin

Les premiers virus, propagés par les supports de stockage (disquettes, clés USB…), avaient pour principale fonction de provoquer un dysfonctionnement des ordinateurs ciblés, selon un schéma monodirectionnel (en a). Avec l’avènement des réseaux, le virus est devenu un moyen... 

Crédits : Encyclopædia Universalis France

Afficher

Sécurité informatique : chiffreur de haute sécurité

Sécurité informatique : chiffreur de haute sécurité

photographie

Assurant la sécurisation des communications IP (Internet Protocol) sur les réseaux Ethernet à 100 Mb/s, cet équipement s'installe entre un ordinateur ou un groupe d'ordinateurs et le réseau par rapport auquel on souhaite se protéger (par exemple Internet). Il permet la... 

Crédits : Square des photographes, Thales Communications

Afficher

Virus informatique

Virus informatique

photographie

L'économie numérique mondiale, hyper-connectée, est aujourd'hui la cible privilégiée des virus informatiques, des vers et des chevaux de Troie. Plus que le vandalisme, la valeur marchande du Web est telle qu'elle attire les cyber-criminels qui n'hésitent plus à attaquer,... 

Crédits : B. Daoust/ Shutterstock

Afficher

Système d'information : politique de sécurité technique

Système d'information : politique de sécurité technique

dessin

Mise en place d'une politique de sécurité technique. La définition de la politique de sécurité d'un système d'information nécessite la mise en place de mesures physiques, de mesures organisationnelles et de mesures techniques. Concernant ce dernier volet, l'utilisation... 

Crédits : Encyclopædia Universalis France

Afficher

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique

tableau

Un virus informatique est toujours constitué de quatre parties, chacune d’entre elles remplissant une fonction spécifique. Le virus doit tout d’abord se propager dans un programme sain (on dit qu’il se réplique ou s’autoreproduit). Tant que les conditions de son déclenchement... 

Crédits : Encyclopædia Universalis France

Afficher

Les trois types de logiciels malveillants

Les trois types de logiciels malveillants
Crédits : Encyclopædia Universalis France

dessin

Sécurité informatique : chiffreur de haute sécurité

Sécurité informatique : chiffreur de haute sécurité
Crédits : Square des photographes, Thales Communications

photographie

Virus informatique

Virus informatique
Crédits : B. Daoust/ Shutterstock

photographie

Système d'information : politique de sécurité technique

Système d'information : politique de sécurité technique
Crédits : Encyclopædia Universalis France

dessin

Principe de fonctionnement d’un virus informatique

Principe de fonctionnement d’un virus informatique
Crédits : Encyclopædia Universalis France

tableau