0% ont trouvé ce document utile (0 vote)
29 vues7 pages

TP Gcin

Transféré par

esthermapenzi882
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • préparation de la sécurité,
  • réseaux d'entreprise,
  • protection contre le vol,
  • sécurité physique,
  • application de la sécurité,
  • risques de sécurité,
  • sécurité des serveurs,
  • sauvegarde des données,
  • carte à puce,
  • virus informatiques
0% ont trouvé ce document utile (0 vote)
29 vues7 pages

TP Gcin

Transféré par

esthermapenzi882
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Thèmes abordés

  • préparation de la sécurité,
  • réseaux d'entreprise,
  • protection contre le vol,
  • sécurité physique,
  • application de la sécurité,
  • risques de sécurité,
  • sécurité des serveurs,
  • sauvegarde des données,
  • carte à puce,
  • virus informatiques

.

La sécurité informatique
Objectif
Savoir les différents aspects de la sécurité globale d’un système
informatique et connaître les moyens disponibles.

Eléments de contenu
1. Introduction
2. Approche globale de la sécurité informatique :
a) Sécurité organisationnelle
b) Sécurité physique
c) Sécurité des accès
d) Sécurité des réseaux
e) Sécurité des serveurs
f) Sécurité des données
g) Sécurité énergétique
h) Sécurité antivirale
3. Stratégie de sécurité
4. Questions de compréhension
1) Introduction

La sécurité des systèmes informatiques couvre généralement trois


aspects :

• L'intégrité des données qui garantit l'authenticité des données càd les
données sont bien celles qu'on croit être.
• La confidentialité qui consiste à assurer l'accès aux ressources
uniquement aux personnes autorisées.
• La disponibilité qui permet de maintenir le bon fonctionnement du
système informatique en tout temps et en toute circonstance.
2) Approche globale de la sécurité informatique

Il faut traiter la sécurité d'un système informatique en sa totalité, car il


est inutile d'avoir une porte blindée dans ma maison et en même temps les
fenêtres sont ouvertes sur la rue càd sur le monde extérieur.

Partant de cette idée, on doit donc aborder la sécurité dans son


contexte global : Donc, on doit assurer les différents aspects de sécurité
suivants :
.

a) La sécurité Organisationnelle
 Définir les rôles des différents acteurs : Qui fait quoi ?
 Sensibiliser les utilisateurs aux problèmes de la sécurité
 Intégrer le facteur sécurité dans tout projet informatique dès sa
conception jusqu'à sa réalisation
 Arrêter les procédures d'organisation et de mise en œuvre de la
sécurité
b) La sécurité physique
 Règles de sécurité des locaux qui abritent les serveurs sensibles et les
équipements d'interconnexion : équiper ces locaux par des détecteurs
d'incendie et par un système d'extinction automatique.
 Verrouillage des locaux contre le vol du matériel.
 Issue de secours dans les locaux
 Accès permis seulement aux personnes autorisées (utiliser des clés
spéciales ou une carte à puce pour contrôler les accès à la salle
informatique)
c) La sécurité des accès
 Sécurité des accès aux postes de travail et aux serveurs pour les
utilisateurs et les administrateurs. L'accès doit être assuré par :
 Nom utilisateur et mot de passe
 Carte à puce : l'authentification par carte à puce est
destinée à garantir l'identité d'une personne à assurer son
identification via un code PIN et à protéger l'accès aux
postes de travail par le biais d'un mot de passe dynamique
(càd qu'il faut changer de temps en temps)
 Classification des données selon leur confidentialité et leur
appartenance
 Gestion des droits d'accès aux données et aux fonctionnalités des
logiciels en fonction des profils des utilisateurs
d) La sécurité des réseaux
 Assurer la sécurité des topologies LAN et WAN pour garantir la
continuité de transmission des données à l'intérieur et à l'extérieur de
l'entreprise
.
 Contrôler le flux des données entre le système d'information et le
monde extérieur (càd l'Internet ou le WAN) pour éviter tout risque
d'attaque (alors il faut installer serveur proxy avec un firewall)
 Détecter les intrusions qui viennent de l'extérieur et les éviter au
préalable
 Assurer la sécurité de transmission de données sur l'Internet en
implantant des protocoles sécurisés (SSL (Secure Sockets Layer), IPsec,
etc…) et en faisant le cryptage des messages.
e) La sécurité des serveurs
Classification des serveurs de l'entreprise (le serveur proxy doit être
assez performant pour bien protéger le serveur de base de données)
Audit sécurité des configurations des serveurs sensibles
Sécuriser les procédures d'exploitation et d'administration (avec des
mots de passe et arrêter qui fait quoi)
f) La sécurité des données
Assurer une sauvegarde quotidienne et hebdomadaire des données
Faire la sauvegarde sur des supports multiples
Protéger les supports de sauvegarde, contre les incendies, dans une
armoire ignifuge.
g) La sécurité énergétique
La sécurité énergétique est très importante quant au fonctionnement des
équipements formant la plateforme technique.
Il est recommandé d'équiper les armoires abritant les différents
éléments par des onduleurs performants pour remédier aux petites
coupures du courant ou aux chutes de la tension électrique.
En revanche, pour les coupures de longue durée, il faut prévoir
l'installation d'un groupe électrogène qui va assurer la continuité du courant
nécessaire pour le bon fonctionnement.

h) La sécurité antivirale (c'est la sécurité contre les virus informatiques)

Un virus est un programme informatique qui peut infecter d'autres


programmes dans le but de les modifier pour y ajouter une copie de lui-
même, de gêner leur fonctionnement et voire même les supprimer ou nuire à
certaines composantes de l'ordinateur. Les virus vont de la simple balle de
.
ping-pong qui traverse l'écran au virus destructeur de données et au le plus
méchant qui formate le disque dur.

Les virus ne sont pas classés selon leurs dégâts mais selon leur mode
de propagation et d'infection, d'où, outre les virus classiques, on distingue
principalement quatre types de virus:

Les VERS sont des virus capables de se propager à travers un


réseau d'entreprise.
Les chevaux de Troie (les troyens) sont des virus qui permettent
de créer une faille dans un système, généralement, c'est pour
permettre à leur programmeur de s'introduire dans le système
infecté et de l'administrer à distance et faire tout ce qu'il veut.
Les bombes logiques sont des virus capables de se déclencher
suite à un évènement particulier (suite à une date système
programmée, exemple : le virus de CHERNOBYLE)
Les canulars sont des annonces publicitaires (les spams) qui
arrivent à travers le courrier électronique et qui peuvent contenir
des virus ou des fausses alertes ou des fausses informations.
Un antivirus est un utilitaire qui détecte les virus sur notre ordinateur par
l'analyse
(opération de scan) des fichiers sur tout support de données : Disque Dur,
disquette,
CD et même ceux qui sont encore en Mémoire centrale ou sur le secteur
d'amorçage
Exemples d'antivirus :

• Symantec Norton Antivirus


• Mcafee Virusscan
• F-secure
Vu le nombre de virus existants et augmentant et vu leur nuisance, leur
menace et leur rapidité de propagation accrue grâce au réseau Internet, la
nécessité de se disposer d'un antivirus n'est plus à démontrer.

Mais vu la création et l'injection journalière, de nouveaux virus sur


l'Internet, la possession d'un antivirus n'est plus suffisante pour s'assurer et
dire qu'aucun virus ne passerait inaperçu car l'antivirus, lors de son analyse,
fait référence à une liste de signatures numériques des différents virus établie
.
lors de son développement ; alors est ce qu'il peut reconnaître la signature de
ceux qui sont créés après sa commercialisation ?

Reconnaître de façon automatique les nouveaux virus ; Non !

Mais, Oui, avec l'acquisition d'une nouvelle version d'antivirus ou par le


téléchargement à partir de l'Internet de la liste de nouvelles définitions des
virus de façon périodique et fréquente pour que l'antivirus puisse détecter les
virus récemment créés et éventuellement désinfecter les fichiers touchés et
ainsi éviter les risques de nouvelles infections.

3) Stratégie de sécurité
Une bonne stratégie de sécurité ne permet pas de gagner de l'argent.
Par contre, si elle est bien préparée et exploitée comme il le faut, elle nous
évite d'en perdre.

Une bonne stratégie opérationnelle, doit passer par les trois étapes
suivantes :

a) Une bonne Préparation


• Une charte de sécurité
• Un cahier des charges
• Les moyens nécessaires à la mise en place de la sécurité
b) Une bonne application
• Planification de la mise en place
• Mise en place des procédures de différents aspects de la sécurité
• Veiller à la disponibilité et au bon état du tout le système de
sécurité
c) Un bon suivi
• Contrôle et vérification périodique de l'efficacité du système
sécurité (Audit de la sécurité)
• Formation et recyclage du personnel de la sécurité
• Renouvellement des moyens de sécurité obsolètes (dépassés).
• Mise à jour périodique des antivirus
• Mise à jour périodique des systèmes d'exploitation pour remédier
à leur bug et à leur faille de vulnérabilités aux intrusions qui
viennent de l'extérieur et en particulier de l'Internet.
.
.

Vous aimerez peut-être aussi