Professional Documents
Culture Documents
Informatique
Dr Arnaud AHOUANDJINOU
Enseignant-Chercheur IFRI-UAC, Bénin
EC/ Membre associé ULCO, LISIC, France
Chef Projet TAKA
Voix et Vidéo
LA SECURITE DE L’INFORMATION
Les menaces
Les différents types de pirates
Les différentes arnaques et attaques
Les accidents et inconsciences
Criticité
Catastrophique
Non 4
Acceptable
3
Grave
2
Majeur
1
Mineur
Négligeable Acceptable
Probabilité
d’occurrence
Rare
Probable
Fréquent
Extrèmement
Extrèmement
Improbable
Rare
23
Classement
Compétence Temps Motivation
24
Démarche basique (Cracker)
Collecter les
1 Outils (logiciels)
Attaquer la
2 victime
3 Se vanter
Collecter des
2 informations 4
Attaquer
3,5 la victime
Attaquer
3,5 la victime
32
Attaques (3)
• Denis de service (DOS)
• Bombes logiques (virus)
• Le « flood »
• TCP-SYN Flooding
• Le « Nuke »
• Le « spamming »
• Denis de service distribué (DDOS)
• Amplification des DOS
33
Attaques (4)
• Vol d’information
• Suite à une intrusion
• Interception
• Écoute
• Cryptanalyse
34
Menaces
(failles de sécurité, Attaques et vulnérabilités)
Introduction
Les différents types de vulnérabilités
Virus, vers, chevaux de Troie et autres
Vulnérabilités applicatives
Vulnérabilités des réseaux
Espionnage
2008/2009
15/03/2017 Par Arnaud AHOUANDJINOU 37
Gestion de la sécurité