0% ont trouvé ce document utile (0 vote)
175 vues31 pages

Guide complet sur la sécurité informatique

Le document traite de la sécurité informatique et des mesures de protection. Il définit la sécurité informatique et ses objectifs, et décrit les vulnérabilités, risques, et mesures de protection au niveau des systèmes d'exploitation et du web.

Transféré par

ghada
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
175 vues31 pages

Guide complet sur la sécurité informatique

Le document traite de la sécurité informatique et des mesures de protection. Il définit la sécurité informatique et ses objectifs, et décrit les vulnérabilités, risques, et mesures de protection au niveau des systèmes d'exploitation et du web.

Transféré par

ghada
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité 

et protection 
Réalise par :
-Fedi mechergui 
-Habib Drira
 
• PLAN 1
• 1-Introduction 
• 2-Définition 
• 3-Objectifs 
• 4-Vulnérabilité
• 5-Risques  
• 6-Mesure de protection 
• 7-Unix vs Windows 
• 8-Sécurité au niveau os  
• 9-Sécurité au niveau web 
• 10-conclusion 
• 1-Introduction                           2
• Les responsables de systèmes d'information se 
préoccupent depuis longtemps de sécuriser les données. 
et sans aucun doute précurseur en matière de sécurité de 
l'information, reste la sécurisation de l'information 
stratégique et militaire .
• Les conséquences d'une mauvaise sécurisation peuvent 
concerner les organisations, mais aussi la vie 
privée d'une ou plusieurs personnes, notamment par la 
diffusion d'informations confidentielles comme leurs 
coordonnées bancaires, leurs codes confidentiels, etc. 
• Aujourd'hui, il est généralement admis que la sécurité ne 
peut être garantie à 100 % et requiert donc le plus 
souvent la mobilisation d'une panoplie de mesures pour 
réduire les chances de pénétration des systèmes 
d'information.
• 2-Définition  3
• La sécurité informatique  est l'ensemble des 
moyens techniques, organisationnels, juridiques 
et humains nécessaires et mis en place pour 
conserver, rétablir, et garantir la sécurité 
des systèmes informatiques. Elle est 
intrinsèquement liée à la sécurité de 
l'information et des systèmes d'information.
• 3-objectifs :  4
  La sécurité des systèmes d'information vise les objectifs 
suivants 
• Confidentialité :La confidentialité est la propriété qui assure que 
l'information est rendu inintelligible aux individus, entités, et 
processus non autorisés.
• Authentification :  c'est la propriété qui permet de vérifier que la 
source de données est bien l'identité prétendue
• Intégrité: C'est la propriété qui permet de vérifier qu'une données 
n'a pas été modifiée par une entité tierce (accidentellement ou 
intentionnellement).
• Disponibilité :Permet de vérifier que toute entité n'accède qu'aux 
services et informations pour lesquelles elle est autorisée, Les 
services et ressources sont accessibles rapidement et régulièrement
• La traçabilité  : garantie que les accès et tentatives d'accès 
aux éléments considérés sont tracés et que ces traces sont 
5
conservées et exploitables.
• La non-répudiation :La non répudiation de l'origine assure 
que l'émetteur du message ne pourra pas nier avoir émis le 
message dans le futur. et aucun tiers ne doit pouvoir s'attribuer 
les actions d'un autre utilisateur.
• 4-Vulnérabilité : 6
• une vulnérabilité ou faille 
est une faiblesse dans un 
système informatique 
permettant à un attaquant 
de porter atteinte à 
l'intégrité de ce système, 
c'est-à-dire à son 
fonctionnement normal, à 
la confidentialité ou à 
l'intégrité des données qu'il 
contient.
Quels sont les risques qui menace  7
notre système informatique ?
•  5-Les Risques  8
• A- Programmes malveillants
• B- Risques humains
• A-logiciel malveillant (malware ) :
9
  

•  est un logiciel développé dans le but de 
nuire à un système informatique. Voici les 
principaux types de programmes 
malveillants 
•  les virus  10
• Un virus informatique est un 
programme écrit dans le but 
de se propager 
sournoisement et 
rapidement à d'autres 
ordinateurs. Il perturbe plus 
ou moins gravement le 
fonctionnement de 
l'ordinateur infecté
• Ver (Worm) :  11
•  Logiciel malveillant se 
propageant sur les ordinateurs en 
passant par un réseau informatique, et qui bien 
que différent du virus 
informatique, peut permettre d'espionner l'ordinateur,
 en détruire des données, ralentir son fonctionneme
nt ou encore faire planter le système d'exploitation.
• ver se propage sans avoir besoin de se lier à 
d'autres programmes exécutables
• Un cheval de Troie : 12
•  se présente comme un 
logiciel légitime et anodin, 
mais une fois introduit 
dans le système, se 
comporte en réalité de 
façon malveillante.
• Spyware : 13
• Logiciel, proche du virus, qui espionne le 
contenu d'un ordinateur à l'insu de son 
utilisateur, généralement. dans le but de 
collecter et transférer des informations sur 
l'environnement dans lequel il s'est installé 
• Des types des logicielles malveillants
14
• La porte dérobée 
• Le wabbit
• L’enregistreur de frappe 
• L’exploit
• Le rootkit
• Le facticiel  
• Le piégeage de logiciel 
• La bombe 
• Le publiciel
• B- risque humaine  15
• Hacker : "pirate informatique"
•  Un hacker est donc un fouineur, une personne qui 
a beaucoup de connaissances en informatique et 
qui peut pirater des logiciels informatiques, des 
sites web, etc.
16
• 6-Mesure de protection 
• A- basique (mot de passe , cryptage )
• B-avance
• A-mesure de protection basique  17
• mot de passe
• Un mot de passe est un mot ou une série de 
caractères utilisés comme moyen 
d'authentification pour prouver son identité 
lorsque l'on désire accéder à un lieu protégé, 
à une ressource d'information ou à un 
service dont l'accès est limité et protégé.
• Cryptage: 18
• En cryptographie, une clé est une sorte de 
code, c'est-à-dire une série de symboles 
obtenus à l'aide d'un algorithme (formule 
mathématique), qui permet de chiffrer ou de 
déchiffrer un message. Le chiffrement permet 
d'assurer la confidentialité des données.
19
• B-mesure de protection Avance  20
21
• Un firewall (ou 
pare-feu)  :
• outil  informatique (matériel 
et/ou logiciel) conçu pour 
protéger les données d'un 
réseau (protection d'un 
ordinateur personnel relié à 
Internet par exemple, ou 
protection d'un réseau 
d'entreprise).
22
• Un patch 
•  est un correctif qui apporte une amélioration 
à l’application, pour par exemple la rendre 
compatible avec plus de matériels ou bien la 
faire fonctionner sur certains systèmes 
d’exploitation.
• On peut définir Patch comme étant un 
correctif, une amélioration ou comme 
certains l’appellent, une rustine.
23
• Un antivirus
• Un antivirus est un logiciel qui protège le système 
de toute intrusion (via un pare-feu), virus , ou 
hameçonnage pouvant nuire à votre ordinateur, 
logiciels et vos données personnelles. Il existe des 
antivirus gratuits, comme Avast, et payants, 
comme AVG... L'antivirus vient en complément des 
défenses du système Windows.
• L'anti-malware 24
• L'anti-malware est un type de logiciel conçu 
pour empêcher, détecter et éradiquer les 
programmes malveillants , Ils peuvent être 
installés sur un ordinateur, une passerelle 
réseau ou une Appliance dédiée..
• Des exemples des 
25
L'anti-malware
• Malwarebytes, 
• Bitdefender Antivirus 
Plus 
• Kaspersky Total 
Security, 
• Norton 360 
• 7-Linux vs Windows 26
• Linux fournit une sécurité élevée par rapport 
à Windows car Linux est open 
source. Windows doit démarrer à partir du 
partition principale. En revanche, il n'existe 
aucune contrainte de ce type sous Linux: il peut 
démarré à partir du partition principale ou 
logique.
• 8-Protection niveau os  26
• 1 mettez a jour le système
• 2 sauvegardez les fichiers sur le Cloud ou les 
disques durs 
• 3 activez le contrôle des comptes d’utilisateurs 
• 4 vérifier les supports de stockage externe 
• 9-Protection niveau web  27
• 1 utiliser des pop-up block
• 2 utilise des ad-block
• 3 effacer les cookies des site web 
• 4 utiliser des sites HTTPS 
• 5 utiliser google authenticator  
• 6 utiliser un VPN 
• 7 utiliser un navigateur prive comme TOR 
• 10-conclusion 28
• La meilleure protection reste tout de même 
VOUS ! Soyez vigilant, ne croyez pas les pubs 
qui disent que vous avez gagné de l’argent, un 
téléphone, ne croyez pas également les 
messages qui disent que vous êtes infecté 
lorsque vous naviguez. Votre antivirus 
communiquera toujours via une fenêtre en bas à 
droite de votre écran ! Suivez votre instinct, et ça 
devrait suffire !
29

Vous aimerez peut-être aussi