Module : Assurance de la sécurité et de l’intégrité du système informatique -Concepteur : M. TAIS -
2/59
4.14.2 Fonctionnement________________________________________________________________27
4.14.3 Où trouve-t-on des logiciels espions ? __________________________________________27
4.14.4 Comment lutter contre les logiciels espions ?___________________________________28
4.14.5 Utiliser un anti-espiogiciel______________________________________________________28
4.15 Cheval de Troie (informatique) ___________________________________ 28
4.15.1 Exemples de chevaux de Troie _________________________________________________29
4.16 L'usurpation d'identité: le phishing ______________________________ 29
4.17 Cryptographie______________________________________________________ 29
4.17.1 Vocabulaire ____________________________________________________________________29
4.17.2 Algorithmes et protocoles ______________________________________________________30
4.17.3 Fonctions de hachage (exemple avec la signature électronique) ________________31
4.18 Access Control List: _______________________________________________ 32
4.18.1 Pourquoi les ACL?______________________________________________________________33
4.18.2 Utilisation______________________________________________________________________33
4.18.3 Les ACL chez les autres systèmes ______________________________________________33
4.18.4 ACL en réseau _________________________________________________________________33
4.19 Stéganographie ____________________________________________________ 33
4.20 Les certificats numériques ________________________________________ 34
4.20.1 Familles _______________________________________________________________________34
4.20.2 Nature et composition _________________________________________________________34
4.20.3 Gestion ________________________________________________________________________34
4.20.4 Modes de création _____________________________________________________________35
4.20.5 Scénario de fin de vie __________________________________________________________35
4.21 Infrastructure à clés publiques ___________________________________ 36
4.21.1 Rôle d'une infrastructure de gestion des clés ___________________________________36
4.21.2 Composants de l'infrastructure de gestion des clés _____________________________36
5 Politique de sécurité de l'information ________________________________ 36
5.1 Qu'est ce qu'une politique de sécurité de l'information? _______ 36
5.2 Light Information Security Policy: _______________________________ 37
5.3 Politique de sécurité renforcée (Reinforced Information Security
Policy) : __________________________________________________________________ 39
6 Guide de survie :_______________________________________________________ 42
6.1 Quelques conseils : ________________________________________________ 42
6.2 Les audits sécurité et les tests de disponibilité _________________ 42
7 Éléments de sécurité sous Windows XP______________________________ 43
7.1 Nouveautés en matière de sécurité ______________________________ 43
7.2 Protéger votre ordinateur en ligne _______________________________ 44
7.2.1 Sécurité de votre ordinateur______________________________________________________44
7.2.2 Utilisation de certificats pour la confidentialité et la sécurité_______________________45
7.2.3 Présentation des cookies _________________________________________________________46
7.2.4 Utilisation des Dossiers Web______________________________________________________46
7.2.5 Partager votre ordinateur de façon plus sûre______________________________________47
7.2.6 Vue d'ensemble du partage des fichiers et des dossiers ___________________________50
8 Glossaire _______________________________________________________________ 56
9 Références :____________________________________________________________ 59