RECHERCHEZ parmi plus de 10 000 articles de référence ou pratiques et 4 000 articles d'actualité
PAR DOMAINE D'EXPERTISE
PAR SECTEUR INDUSTRIEL
PAR MOTS-CLES
NAVIGUER DANS LA
CARTOGRAPHIE INTERACTIVE
DÉCOUVREZ toute l'actualité, la veille technologique GRATUITE, les études de cas et les événements de chaque secteur de l'industrie.
Article précédent
Protection des systèmes de contrôle-commande contre les cyberattaquesArticle de référence | Réf : H5440 v3
Auteur(s) : Éric FILIOL, Baptiste DAVID, Paul IROLLA
Date de publication : 10 oct. 2017
Article suivant
Canaux cachésCet article fait partie de l’offre
Sécurité des systèmes d'information (83 articles en ce moment)
Cette offre vous donne accès à :
Une base complète et actualisée d'articles validés par des comités scientifiques
Un service Questions aux experts et des outils pratiques
Des Quiz interactifs pour valider la compréhension et ancrer les connaissances
Présentation
Lire l'article
Bibliographie & annexes
Inclus dans l'offre
Les virus ne représentent qu’une partie, certes la plus importante, des programmes malicieux pouvant attaquer un environnement informatique. Le terme plus général d’infection informatique (les anglo-saxons utilisent le terme de malware) devrait de nos jours être utilisé pour décrire la grande variété de programmes malfaisants qui frappent les systèmes d’information modernes. Les travaux théoriques de Jürgen Kraus en 1980, puis de Fred Cohen et de Leonard Adleman ont en effet formalisé dans un cadre très élargi, la notion d’infection informatique. En particulier, ces auteurs ont caractérisé ces programmes soit à l’aide des machines de Türing, soit à l’aide des fonctions récursives. La figure 1 en détaille les différents types. Il existe plusieurs définitions de la notion d’infection informatique mais en général, aucune n’est véritablement complète dans la mesure où les évolutions récentes en matière de criminalité informatique ne sont pas prises en compte. Nous adopterons, pour notre part, la définition, générale, suivante :
Infection informatique
Programme simple ou auto-reproducteur, à caractère offensif, s’installant dans un système d’information, à l’insu du ou des utilisateurs, en vue de porter atteinte à la confidentialité, l’intégrité ou la disponibilité...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
(1) - ADLEMAN (L.M.) - An abstract theory of computer viruses (Une théorie abstraite des virus informatiques). - In Advances in Cryptology, CRYPTO’88, Springer Verlag, Berlin Heidelberg, New York, p. 354-374 (1988).
(2) - ARCAS (G.), MELL (X.) - Botnets : la « menace fantôme » ou pas ? - MISC Le journal de la sécurité informatique, Diamond Éditions, n° 27, sept.-oct. 2006.
(3) - BRASSIER (M.) - Mise en place d’une cellule de veille technologique. - MISC Le journal de la sécurité informatique, Diamond Éditions, n° 5, p. 6-11, janv. 2003.
(4) - CASES.LU - Sauvegarde des données - https://www.cases.lu/sauvegarde-des-donnees.html
(5) - COHEN (F.) - Computer viruses (Les virus informatiques). - Thèse de doctorat, University of Southern California, janv. 1986.
...
Vous êtes abonné à cette offre ?
Connectez-vous !
Vous souhaitez découvrir cette offre ?
Cet article est inclus dans l'offre :
SÉCURITÉ DES SYSTÈMES D'INFORMATION
DÉTAIL DE L'ABONNEMENT :
TOUS LES ARTICLES DE VOTRE RESSOURCE DOCUMENTAIRE
Accès aux :
Articles et leurs mises à jour
Nouveautés
Archives
Articles interactifs
Formats :
HTML illimité
Versions PDF
Site responsive (mobile)
Info parution :
Toutes les nouveautés de vos ressources documentaires par email
DES ARTICLES INTERACTIFS
Articles enrichis de quiz :
Expérience de lecture améliorée
Quiz attractifs, stimulants et variés
Compréhension et ancrage mémoriel assurés
DES SERVICES ET OUTILS PRATIQUES
Archives
Technologies anciennes et versions
antérieures des articles
Votre site est 100% responsive,
compatible PC, mobiles et tablettes.
FORMULES
Formule monoposte | Autres formules | |
---|---|---|
Ressources documentaires | ||
Consultation HTML des articles | Illimitée | Illimitée |
Quiz d'entraînement | Illimités | Illimités |
Téléchargement des versions PDF | 5 / jour | Selon devis |
Accès aux archives | Oui | Oui |
Info parution | Oui | Oui |
Services inclus | ||
Questions aux experts (1) | 4 / an | Jusqu'à 12 par an |
Articles Découverte | 5 / an | Jusqu'à 7 par an |
Dictionnaire technique multilingue | Oui | Oui |
(1) Non disponible pour les lycées, les établissements d’enseignement supérieur et autres organismes de formation. |
||
Formule 12 mois 995 € HT |
Autres formules |
1 - INFECTIONS INFORMATIQUES
2 - LUTTE CONTRE LES INFECTIONS INFORMATIQUES
Information
Quiz d'entraînement bientôt disponible
TECHNIQUES DE L'INGENIEUR
L'EXPERTISE TECHNIQUE ET SCIENTIFIQUE
DE RÉFÉRENCE
ÉDITION - FORMATION - CONSEIL :
Avec Techniques de l'Ingénieur, retrouvez tous les articles scientifiques et techniques : base de données, veille technologique, documentation et expertise technique
LOGICIELS
Automatique - Robotique | Biomédical - Pharma | Construction et travaux publics | Électronique - Photonique | Énergies | Environnement - Sécurité | Génie industriel | Ingénierie des transports | Innovation | Matériaux | Mécanique | Mesures - Analyses | Procédés chimie - bio - agro | Sciences fondamentales | Technologies de l'information
ACCUEIL | A PROPOS | EXPERTS SCIENTIFIQUES | NOUS REJOINDRE | PUBLICITÉ | PLAN DU SITE | CGU | CGV | MENTIONS LÉGALES | RGPD | COOKIES | AIDE | FAQ | NOUS CONTACTER
PAIEMENT
SÉCURISÉ
OUVERTURE RAPIDE
DE VOS DROITS
ASSISTANCE TÉLÉPHONIQUE
+33 (0)1 53 35 20 20