Techniques de sécurité, informatique et télécommunications
7199CRYPTOLOGIE
La cryptologie se partage entre la cryptographie, qui inclut l'étude des mécanismes destinés à assurer la confidentialité, et la cryptanalyse, dont le but est de déjouer les protections ainsi mises en place. Comment transmettre des données personnelles sans risquer qu'elles soient lues par un tiers indésirable ? Comment continuer à préserver la confidentialité des échanges alors que se multiplient […] Lire la suite
LA SCIENCE DU SECRET (J. Stern)
La cryptologie est en même temps une technique, un art et une science dont le domaine d'application est maintenant souvent plus économique que militaire. La transmission de données par les moyens modernes (on pense évidemment à Internet et aux mythiques autoroutes de l'information) nécessite parfois une confidenti […] Lire la suite
VIRUS INFORMATIQUE
Les logiciels antivirus sont des logiciels résidents en mémoire, exécutés dès l'initialisation du système. Ils visent à transformer un système non immunisé en un système de confiance qui est capable de détecter les virus, mettre en quarantaine les fichiers suspects et enfin désinfecter les fichiers contaminés ou les détruire pour les plus virulents. Les antivirus sont mis à jour quotidiennement, a […] Lire la suite
Les trois types de logiciels malveillants
Les premiers virus, propagés par les supports de stockage (disquettes, clés USB…), avaient pour principale fonction de provoquer un dysfonctionnement des ordinateurs ciblés, selon un schéma monodirectionnel (en a). Avec l’avènement des réseaux, le virus est devenu un moyen...
Crédits : Encyclopædia Universalis France
Sécurité informatique : chiffreur de haute sécurité
Assurant la sécurisation des communications IP (Internet Protocol) sur les réseaux Ethernet à 100 Mb/s, cet équipement s'installe entre un ordinateur ou un groupe d'ordinateurs et le réseau par rapport auquel on souhaite se protéger (par exemple Internet). Il permet la...
Crédits : Square des photographes, Thales Communications
L'économie numérique mondiale, hyper-connectée, est aujourd'hui la cible privilégiée des virus informatiques, des vers et des chevaux de Troie. Plus que le vandalisme, la valeur marchande du Web est telle qu'elle attire les cyber-criminels qui n'hésitent plus à attaquer,...
Crédits : B. Daoust/ Shutterstock
Système d'information : politique de sécurité technique
Mise en place d'une politique de sécurité technique. La définition de la politique de sécurité d'un système d'information nécessite la mise en place de mesures physiques, de mesures organisationnelles et de mesures techniques. Concernant ce dernier volet, l'utilisation...
Crédits : Encyclopædia Universalis France
Principe de fonctionnement d’un virus informatique
Un virus informatique est toujours constitué de quatre parties, chacune d’entre elles remplissant une fonction spécifique. Le virus doit tout d’abord se propager dans un programme sain (on dit qu’il se réplique ou s’autoreproduit). Tant que les conditions de son déclenchement...
Crédits : Encyclopædia Universalis France