Déni de service
Déni de service

Déni de service

Déni de service Le déni de service consiste en une attaque informatique visant à rendre un service indisponible. Exemples d’attaques de déni de service SYN Flooding Il consiste à saturer…

Continuer la lecture Déni de service
Attaques informatiques applicatives
Attaques informatiques applicatives

Attaques informatiques applicatives

Attaques informatiques applicatives Les attaques informatiques applicatives peuvent être classifiées selon leur provenance. Leur origine peut être une faille dans un programme ou une erreur de configuration. Problèmes de configuration…

Continuer la lecture Attaques informatiques applicatives
Anatomie d’une Attaque Informatique
Anatomie d'une attaque informatique

Anatomie d’une Attaque Informatique

Anatomie d’une attaque Informatique En général, chaque attaque obéit à un canevas constitué de 5 éléments « les 5 P » : Probe, Penetrate, Persist, Propagate, Paralyse. Probe C’est l’opération de la collecte d’information…

Continuer la lecture Anatomie d’une Attaque Informatique
Modèle OSI
Modèle OSI

Modèle OSI

Modèle OSI Le modèle OSI (Open Systems Interconnection) défini par l’ISO décrit sept couches empilées de communication [ISO 7498]. Modèle OSI   Type de Donnée Couche Fonction CouchesHautes Donnée Application…

Continuer la lecture Modèle OSI
Objectifs de la sécurité informatique
Sécurité Informatique

Objectifs de la sécurité informatique

Sécurité Informatique La sécurité informatique consiste généralement à assurer que les ressources matérielles ou logicielles d'un organisme soient utilisées dans le cadre prévu. Elle vise principalement cinq objectifs. Intégrité Elle…

Continuer la lecture Objectifs de la sécurité informatique