0% ont trouvé ce document utile (0 vote)
74 vues13 pages

Sécurité Informatique : Concepts Clés et Stratégies

Le document traite de la sécurité informatique, soulignant son importance croissante pour les entreprises face aux menaces numériques. Il aborde les stratégies de protection des données, les mesures préventives à mettre en place, ainsi que la nécessité d'une sécurité physique pour les équipements informatiques. Enfin, il insiste sur l'importance d'une approche organisationnelle et procédurale pour garantir une protection efficace contre divers incidents.

Transféré par

ndy9yjfrzx
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
74 vues13 pages

Sécurité Informatique : Concepts Clés et Stratégies

Le document traite de la sécurité informatique, soulignant son importance croissante pour les entreprises face aux menaces numériques. Il aborde les stratégies de protection des données, les mesures préventives à mettre en place, ainsi que la nécessité d'une sécurité physique pour les équipements informatiques. Enfin, il insiste sur l'importance d'une approche organisationnelle et procédurale pour garantir une protection efficace contre divers incidents.

Transféré par

ndy9yjfrzx
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

INSTITUT DES SCIENCES ET TECHNIQUES PROFESSIONNELLES

******************
Responsabilité * Rigueur * Réussite
******************
Département des Etudes Supérieures

SECURITE RESEAUX
Par M. Médy Persévérant IPOMBI

Créé par Smyth Johnson ATSOUTSOULA


Etudiant en Programmation en Licence 3

Année Académique 2023 - 2024


Vendredi, 08 Mars 2024

CHAPITRE ( I )

LA SECURITE INFORMATIQUE

Notion de Base :
1.) Introduction

La securite informatique est un terme generique qui s’applique aux


reseaux, a Internet, aux points de terminaisons, aux API, au Cloud, aux
applications, a la securite des centenaires et autres. Elle consiste a etablir
un ensemble de strategies de securite qui fonctionnent conjointement
pour vous aider a proteger vos donnees numeriques. Il n’y a encore pas si
longtemps, la securite informatique n’etait controlee qu’a la fin d’un cycle
de developpement. Le processus etait long.

Les entreprises recherchent actuellement des moyens pour creer un


programme de securite integre qu’ils seront en mesure d’adapter plus
facilement et plus rapidement. La securite est donc integree des la
conception au lieu d’etre ajoutee plus tard.

2.) Qu’est-ce que la Sécurité Informatique ?


Elle consiste a proteger un systeme informatique contre toutes
intrusions, violations, degradations ou voles de donnees au sein du
systeme d’information.

3.) Pourquoi la Sécurité Informatique est-elle importante


pour les Entreprises ?
Avec l’essors d’internet, et l’utilisation par la majorite des entreprises et
des organisations de processus informatiser, les menaces visant les
systemes d’informations n’ont cesse d’augmenter et de se sophistiquer,
faisant aujourd’hui de la securite informatique une necessite pour tous
les types de structures.

Mettre en place un systeme de securite fiable et efficace permet aux


entreprises d’assurer en quelques sortes leurs progression dans le temps
et de diffuser une image positive. Les principales raisons etant l’image de
securite, fiabilite et stabilite qui met la clientele et les collaborateurs en
confiance lorsqu’ils font affaire avec l’entreprise.

Sur le plan financier, la reduction des pertes de donnees, et la conformite


des exigences de certain partenaires et fournisseurs permet de faire des
economies sur les couts technologiques. Mettre en place une securite
informatique permet a l’entreprise de realiser un gain enorme grace a la
proximite et a la rapidite de service. Les employes accedent plus
rapidement et plus facilement aux ressources informatiques de
l’entreprise.

Vendredi, 15 Mars 2024

4.) Pourquoi Miser sur la Sécurité Informatique ?

Les donnees informatiques representent le cœur d’une entreprise.

C’est pourquoi il s’agit desormais de la premiere cible viser par les


pirates, notamment aux moyens d’attaques.
Si les entreprises n’ont pas prevu une politique de sauvegarde, elles ne
pourront pas recuperer les fichiers chiffres par les cybers criminels, et le
paiement de rançon ne garantit aucunement l’obtention de la cle de
dechiffrement.

Ces attaques devenues courantes doivent faire prendre conscience aux


dirigeant que la protection de leur systeme d’information est
indispensable.

Afin d’avoir une protection exhaustive de l’entreprise, il ne suffit pas


seulement d’installer un systeme de securite, mais mettre en place celui
qui repond plus efficacement aux besoins de securite de l’entreprise.

Il est donc important de bien le choisir. Un systeme de securite doit avant


tout :

→ Assurer la protection externe et interne du systeme d’information ;


→ Garantir en tout temps la confidentialite des communications ;
→ S’aligner a la culture de l’entreprise ;
→ Controler l’acces a la ressource informatique avec certitude ;
→ Garantir le retour sur l’investissement ;
→ Flexible et souple : invariable quelques soit l’etat de l’entreprise.

Malheureusement grand nombre d’entreprise ne considere pas


l’importance du systeme de securite et son impact sur l’entreprise. Or, la
politique et architecture de securite s’alignent aux developpements
technologiques, preservant les biens informationnels des entreprises et
permet de surcroit de promouvoir leur developpement.
Les nouvelles technologies sont partout et internet est accessible presque
sans limite. Cependant il y a la proliferation sur les reseaux des virus, des
tentatives d’escroqueries diverse.

5.) Les Objectifs de la Sécurité Informations :

La securite informatique a plusieurs objectifs, bien sur lies aux types de


menaces ainsi qu’aux types de ressources. Neanmoins, les principaux
points sont les suivants :

→ Empecher la divulgation non autoriser de donnees ;


→ Empecher la modification non autoriser de donnees ;
→ Empecher l’utilisation non autoriser des ressources reseaux ou
informatiques de façon generale.
6.) Les Champs d’application de la sécurité informatique :

Ces objectifs s’appliquent dans differents domaines ou champs


d’application, chacun faisant appel a des techniques differentes pour
atteindre le ou les objectifs. Ces champs sont :

→ La securite physique
→ La securite personnelle
→ La securite procedural (au dite de securite, procedure
informatique…)
→ La securite des emissions physiques (Ecran, Cable d’alimentation,
courbe de consommation de courant)
→ La securite des systemes d’exploitation
→ La securite des communications
7.) Quelle prestation de sécurité informatique choisir :
Les actions preventives sont les premieres actions a mettre en œuvre
pour assurer la securite informatique de son entreprise. Elles permettent
de reduire le nombre de failles, d’intrusion, de tentatives de piratage et
de pertes de donnees.
Parmi les actions preventives on peut distinguer :
a.) La sensibilisation des utilisateurs :
L’humain est le principal facteur de risque de securite au sein de votre
systeme d’information, la sensibilisation des collaborateurs est
primordiale. Cette sensibilisation peut etre effectue par la mise d’une
police de securite informatique, d’une charte de securite informatique
ou d’action de sensibilisation
→ La mise en place d’outils de protection
→ Pare-feu de nouvelle generation pour proteger votre systeme
d’intrusion
→ Anti-virus professionnels pour proteger vos donnees des virus et
reperer les logiciels malveillants
→ Solutions anti-spams pour proteger votre messagerie des spams et
des messages malveillants
b.) Avoir un système d’information performant à jour et
sécurisé :

Maitriser son systeme d’information et le tenir a jour est egalement une


condition sine qu’a non d’une bonne protection informatique

c.) L’audit de sécurité informatique :


→ Mettre en place une politique de securite adapter, connaitre son
systeme d’information, la criticite de ces donnees, ces capacites de
reaction en cas de problemes ou les moyens de protections les plus
efficaces pour l’Enterprise est indispensable
→ La realisation d’un audit de securite permet a l’entreprise de prendre
les meilleures decisions et de piloter sa strategie efficacement
d.) Mieux maitriser la messagerie électronique avec une
messagerie hébergé :
→ La messagerie electronique est l’un des modes de contaminations des
systemes d’informations les plus utilises.
→ La mise en place d’une messagerie heberge vous permet de vous
assurer une gestion deleguee par nos equipes specialisees en
securite, des mis a jour continues et transparentes pour les
utilisateurs et le recours a des anti-virus, antipub et anti spam
integre.
Vendredi 12 Mars 2024

CHAPITRE ( II )

LA SECURITE PHYSIQUE

I.) INTRODUCTION :

Le Securite Physique vise a favoriser l’exploitation les equipements


informatiques dans des conditions fonctionnel optimal, de maniere a
beneficier d’un maximum de performance durant un maximum de temps.
Quand on parle de mesure ou parade, il faut faire la difference entre les
actions preventives et protectrices de celle-ci :

→ Les mesures de preventions ont pour but d’eviter un sinistre


→ Les mesures de protections ont pour but de proteger le patrimoine
en cas de sinistre
→ Il serait illusoire de penser que les mesures preventives empechent
tout sinistre. Meme dans le cas de mis en place de ce type de parade,
il est conseille de deployer generalement des mesures de protections.

L’ampleur des moyens de protections necessaire est inversement


proportionnelle aux moyens de prevention de place.

II.) LE LOCAL INFORMATIQUE :

Pour differentes raisons liees a la nature des equipements, a leurs


conditions de fonctionnement, a leurs conditions de fonctionnement, a
leurs criticites, au bruit ou a la chaleur degagee, etc. Il est judicieux de
mettre en place des locaux informatiques dedies, separe des surfaces de
travail utilise par les employes.
On peut distinguer differents types de locaux informatiques tels que :

1.) La salle informatique de type data center

Cette salle heberge generalement tous les equipements specialise,


necessaire a la fourniture des ressources informatiques. On y trouve : les
serveurs, gros calculateur, solution de sauvegarde et de restauration de
donnees, baies de stockages.

Dans la plupart des societes de tailles moyennes cette salle contient


egalement les elements critiques du reseau

Vendredi 31 Mai 2024


2.) La salle connectique d’étage :

Au niveau des etages, on trouve habituellement des locaux servant a


connecter les equipements de l’etage sur le cablage de l’etage sur tronc
commun de cablage menant a la salle informatique.

Ces salles contiennent ordinairement des panneaux de brassages ainsi


que des commutateurs d’etages. Ces locaux et la connectique sont
normalement conçus avec une redondance maximale de maniere a
prevenir un maximum des ruptures eventuelles.

Etant donnee la criticite de ses equipements, ces locaux sont consideres


comme des locaux informatiques et sont donc soumis aux memes
exigences de concept et de surveillance.

3.) Protection contre les incidents :


Les mesures de preventions de protections decrivent dans ce document
d’etre exhaustive ni d’etre obligatoire dans tous les cas de figures. Le
choix d’application des mesures de preventions et de protections doive
resulter d’une etude incluant une analyse de risque, confronter a une
evaluation budgetaire des parades adapter. Pour assurer l’efficacite de
toutes les mesures de preventions et de protections proposes, il est
indispensable de les inclurent dans le cadre d’une approche
organisationnelle et procedurale. Les aspects suivants vont l’objet de ce
chapitre :

- Degats des eaux ;


- Degats du feu ;
- Degats lies a l’electricite ;
- Defauts de climatisations
- Incidents de telecommunication ;
- Physical intrusion ;
- Phenomenes electroniques ;
- Inaccessibilite du centre informatique ;
4.) Mesures organisationnelles de sécurité :

Les mesures organisationnelles de securite sont :

▪ Organisation De La Sécurité :
Attribution des responsabilites, acces par des tierces et sous-traitance,
etc…
▪ Classification et Maitrise Des Ressources
▪ Classification et Responsabilités Des Ressources
▪ Aspects Humain :
La formation et l’information, la reponse aux incidents et
disfonctionnement de securite ;
▪ Sécurité Physique et Environnementale :
Perimetre de securite physique, regle dans le perimetre, securite
electrique des equipements, maintenance, securite des equipements
hors des locaux, mise au rebut ou reutilisation des equipements,
bureau en ordre…
▪ Aspects Opérationnel et Communications : Procédure
documenté, sauvegarde des données.
▪ Contrôle d’accès : Politiques de contrôles d’accès, gestion des
droits d’accès
▪ Gestion De La Continuité De L’entreprise : La continuité de
fonctionnement
▪ Conformité :
Propriete intellectuel, protection des donnees operationnels,
protection des donnees a caractere personnel
a.) LE DEGAT DES EAUX :

Les incidents

Ce type d’incidents peut avoir des origines diverses telles que :

▪ Rupture de conduite d’eau domestique ;


▪ Rupture de conduite de refrigeration ;
▪ Filtration de façade ou de toiture ;
▪ Declenchement de systeme anti incendie ;
▪ Obstruction des evacuations d’eaux usagees ;
N.B : Ce point est autant plus critique que la plupart des salles
informatiques sont equipees de faux planches qui empeche la detection
aisee d’un sinistre. De plus, les gainages de cable entre les etages
permettent des evacuations faciles pour l’eau qui peut ainsi se propager
dans toutes les salles « connectique »

▪ Etc…
b.) OTHERS

Vous aimerez peut-être aussi