Attaque informatique
Chap. 1 : | Différents types d'attaque informatique (15) |
---|
Présentation [ ]
De quoi parle-t-on lorsque l’on évoque les attaques informatiques ? Quelles sont les causes et les conséquences de celles-ci ? C'est l’objet de ce cours. Vous apprendrez notamment les bases théoriques, et les moyens pratiques de protection contre les menaces informatiques.
Objectifs [ ]
Les objectifs généraux ayant été présentés dans le résumé, il convient maintenant de détailler les différentes compétences que vous allez acquérir :
- Connaitre et se protéger contre :
- Les attaques par déni de service (distribué ou non) ;
- Les attaques par failles logicielles ;
- Les attaques par ingénierie sociale (et dérivées) ;
- Savoir reconnaitre les situations générant un risque d'attaque ;
- Savoir utiliser les audits d'audit informatiques.
Niveau et prérequis conseillés [ ]
Leçon de niveau 15.
Pour pouvoir comprendre et exploiter au mieux ce cours, vous devez avoir des bases en informatiques réseau et en systèmes d'exploitation. Il est optionnel mais recommandé d’avoir des expériences en programmation C ou asm ou tout autre langage de bas niveau. Toutefois, vous pouvez tout à fait suivre le cours sans.
De manière plus matérielle, il est conseillé d’avoir à disposition un PC fonctionnant sous un système UNIX ou assimilé (GNU/linux, Solaris, AIX, ...). Il est néanmoins possible de suivre ce cours sans, mais vous ne pourrez pas effectuer tous les T.P. ; les sections non-multiplateformes seront signalées et une alternative sera proposée dans la plupart des cas.
Référents [ ]
Ces personnes sont prêtes à vous aider concernant cette leçon :