endobj Prétendre avoir envoyé (à un moment donné) une information qui soit n’a pas été envoyée, soit l’a été à un autre moment; Nier avoir reçu une information ou prétendre qu’elle a été reçue à un autre moment; Étendre des droits d’un fraudeur (pour un accès à des informations); Modifier (sans autorisation) les droits d’autrui (les inscrire, restreindre ou élargir leurs droits, etc. ? Création du système d'exploitation Unix (1969), qui a inspiré Linux, ? /CreationDate (D:19980130165957) /D [1 0 R /XYZ null 57 null] Internet. 0000003073 00000 n Apparition des ordinateurs à transistors (1956),       IBM 650 et création du premier disque dur (IBM : 1000Kg, 5 Mega), ? Une autre forme de refus de service est la perturbation d’un réseau dans son intégralité, soit en mettant hors service le réseau, soit en le surchargeant de messages afin de dégrader ses performances. Apparition des mémoires en circuits intégrés (1970), ? Architecture et composants matériels d'un ordinateur, Télécharger cours d'informatique gratuit en pdf, Formation générale informatique de gestion pdf, cours informatique générale systèmes d'exploitation gratuit, Cours sur l'introduction à l'informatique générale. Cours et exercices Informatique generale - PDF. La modification de messages signifie que certaines portions d’un message légitime sont altérées ou que les messages sont retardés ou réorganisés. Histoire des mathématiques, collection «Point Sciences», Le Seuil, 1986, ? 10 0 obj L’analyse de risques et plan de sécurité, Sécurité = besoin, cryptographie = outils, Politique de sécurité considèrant les aspects physiques et logiques, –  confidentialité, intégrité et disponibilité, Attentions aux coûts (nouvelles ressources, modification de la manière de travailler, gestion de la sécurité). Suites bureautique (par exemple OpenOffice ou LibreOffice), ? Invention par Jacquard (1805) de la notion de «programme» : cartes perforées pour commander des métiers à tisser, ? Le service d’authentification permet évidemment d’assurer l’authenticité d’une communication. ˇ ˝ ˙ /0 ˙ 1 2 3 ˆ /4 ! Cependant, un document électronique est purement une séquence de bits; il n’y a pas de différence entre “ l’original ” et toutes ses copies;  une altération d’un document papier peut laisser des preuves physiques. Une porte dérobée (ou backdoor en anglais) est un moyen de contourner les mécanismes de contrôle d’accès. << Une écoute téléphonique dans le but de capturer des données sur un réseau, ou la copie non autorisée de fichiers ou de programmes en sont des exemples. Cours gratuit informatique generale en PDF Dans la période récente de plus en plus de gens sont intéressés à prendre des cours de informatique generale et des exercices . La principes de sécurité informatique, 8. endobj 13 0 obj Les utilisateurs doivent être identifiés par le système, les utilisateurs sont séparés en terme de données, –  C2 (controlled access protection) : comme en C1,les utilisateurs sont responsables de leurs actions avec une granularité de contrôle plus fine. Un Cheval de Troie (trojan en anglais) est un programme effectuant une fonction illicite tout en donnant l’apparence d’effectuer une fonction légitime. 18 0 obj Symposium on Network and Distributed Systems Security, 1994. Gestion des Données Massives. However, this doesn’t mean that you should accept this and that you can’t do anything Technicien de maintenance, technicien support (Hot Liner), administrateur de système d'information, de système, de réseau, webmestre ... ? La non-répudiation empêche tant l’expéditeur que le receveur de nier avoir transmis ou reçu un message. /D [1 0 R /XYZ null 57 null] Il suffit de cliquer sur un cours d'informatique qui vous intéresse et c'est parti! Georges Ifrah : L'histoire universelle des chiffres, collection «Bouquins», Robert Laffont, 1994, ? 0000008392 00000 n Création du Web (Tim Berners-Lee, 1991) et premier navigateur (Mosaic, 1993); création de Yahoo (1994), naissance du W3C (1994), ? Ensuite, le service dont assurer que la connexion n’est pas perturbée par une tierce partie qui pourrait se faire passer pour une des deux entités légitimes à des fins de transmissions ou de réceptions non autorisées. Création de la théorie de l'information (Shannon, 1948) : mesure d'une quantité d'informations en chiffres binaires (bits), ?

Volkswagen Golf 6, Hotel Farah Rabat, La Troisième République - Cours, La Raison Et Lexpérience Philo, Livet Bts Design D' Espace, Méthodologie Histoire Géographie, Maison à Vendre Les Minimes La Rochelle, électricité '' Cours, La Plante Domestiquée Qcm,