0% ont trouvé ce document utile (0 vote)
212 vues15 pages

Sécurité Réseau: Guide Essentiel

Le document décrit les concepts clés de la sécurité des réseaux, notamment les objectifs de sécurité, la nécessité d'une approche globale et les normes et politiques de sécurité.

Transféré par

EL Imrany Bilal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
212 vues15 pages

Sécurité Réseau: Guide Essentiel

Le document décrit les concepts clés de la sécurité des réseaux, notamment les objectifs de sécurité, la nécessité d'une approche globale et les normes et politiques de sécurité.

Transféré par

EL Imrany Bilal
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

SÉCURITÉ

D’UN RÉSEAU
Formateur :
Hicham BOURHIL
PLAN
Introduction
Piratage et attaques
Cryptographie
Sécurité des communications
Authentification
Protection d’un réseau
Protection des données
INTRODUCTION
Présentation

Les objectifs de la sécurité

Nécessité d'une approche globale

Standards et politiques de sécurité


PRÉSENTATION
PRÉSENTATION

Vulnérabilité:
Clés sous le tapis.
Menace:
Cambrioleur essaie d’entrer.
LES OBJECTIFS DE LA SÉCURITÉ
LES OBJECTIFS DE LA SÉCURITÉ
La sécurité informatique vise généralement 5 principaux objectifs:
La confidentialité
L'intégrité
La disponibilité (Availability)
L'authentification
La non répudiation
LES OBJECTIFS DE LA SÉCURITÉ
La confidentialité: assurer que seules les personnes autorisées
peuvent lire les données.
L'intégrité: garantir que les données n’ont pas été altérés.
La disponibilité: garantir l'accès à un service ou à des ressources.
L'authentification: assurer l'identité d'un utilisateur.
La non répudiation: garantir qu'une transaction ne peut être
niée.
NÉCESSITÉ D'UNE APPROCHE GLOBALE
NÉCESSITÉ D'UNE APPROCHE GLOBALE
La sécurité est souvent comparée à une chaîne: le niveau de
sécurité d'un système correspond au niveau de sécurité du
maillon le plus faible. Par exemple, une porte blindée est inutile
dans un bâtiment si les fenêtres sont ouvertes sur la rue.
NÉCESSITÉ D'UNE APPROCHE GLOBALE
La sécurité doit donc être abordée dans un contexte global et
prendre en compte les aspects suivants :

La sécurité logique: sécurité des données, des applications…


La sécurité physique: sécurité des infrastructures matérielles
La sécurité des communications : technologies réseau,
protocoles…
La sensibilisation des utilisateurs aux problèmes de sécurité
STANDARDS ET POLITIQUES
ISO/IEC 27000: spécifie les exigences pour gérer un système de
gestion de sécurité de l’information ou ISM (Information Security
Management).
COBIT est un référentiel de bonnes pratiques créé par ISACA .

PCI DSS (Payment Card Industry Data Security Standard) est un


standard de sécurité des données pour les cartes de crédit.
STANDARDS ET POLITIQUES
OSSTMM (Open Source Security Testing
Methodology Manual)
NIST Cybersecurity Framework

OWASP (Open Web Application Security Project)


Questions ?

Remarques ?
EXERCICE
1. Quels sont les 5 objectifs de la sécurité?
2. Quels sont les 4 aspects de la sécurité pour une approche
globale?
3. Donner des exemples de menaces contre chacun des
objectifs de la sécurité.
4. Donner 3 exemples de vulnérabilités.
5. Citer 3 normes de sécurité de l’information.

Vous aimerez peut-être aussi