0% ont trouvé ce document utile (0 vote)
59 vues7 pages

Securite Informatique

Sécurité informatique

Transféré par

razaksanfo07
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
59 vues7 pages

Securite Informatique

Sécurité informatique

Transféré par

razaksanfo07
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Voici les réponses simples et brèves aux questions des exercices dans l'ordre :

Questions générales :

1. Définition de la sécurité des systèmes d’information : Ensemble des moyens pour


protéger les données et systèmes contre les risques (accès non autorisé, altération,
perte...).
2. Enjeu pour l’entreprise : Protéger les données sensibles, éviter les pertes financières,
préserver la réputation.
3. Sécurité informatique : Mesures pour garantir l'intégrité, la confidentialité et la
disponibilité des systèmes informatiques.
4. Services de la sécurité informatique : Confidentialité, intégrité, disponibilité,
authentification, non-répudiation.
5. Critères de sécurité : Confidentialité, Intégrité, Disponibilité (modèle CID).
6. Domaines d’application : Réseaux, systèmes, applications, bases de données, cloud...
7. Objet de la cybersécurité : Protéger les systèmes connectés contre les cyberattaques.
8. Risque informatique : Possibilité qu’un incident cause des dommages (ex : vol de
données). Impact : pertes financières, juridiques, image.

Exercice 1 :

1. Trois familles de vulnérabilités : Vulnérabilités physiques, logiques, humaines.


2. Définition de menace : Événement pouvant exploiter une vulnérabilité. Exemples :
virus, phishing, intrusion, vol.
3. Démarche de sécurité : Analyse des risques → plan de sécurité → mise en œuvre →
suivi.
4. Méthodologies d’analyse : EBIOS, MEHARI, ISO 27005, OCTAVE.

Exercice 3 :

1. Objectifs de la sécurité informatique : Protéger les données, prévenir les attaques,


assurer la continuité.
2. Architecture de sécurité : Organisation des mesures pour répondre aux besoins de
sécurité (physique, logique, humaine). Les dimensions sont complémentaires pour une
protection globale.
3. Identification & authentification : Besoins : contrôle d’accès. Services : login/mot
de passe, biométrie, certificats.
4. Non-répudiation : Empêche qu’un auteur nie une action (ex : signature numérique).
5. Importance de la sécurité physique : Protéger les équipements contre les vols,
incendies, sabotages.

Exercice 4 :
1. Cybersécurité : Protection des systèmes numériques contre les menaces.
2. Stratégie de sécurité : Plan global pour prévenir et répondre aux risques.
3. Risque juridique : Responsabilités légales liées aux failles de sécurité (ex : fuite de
données personnelles).
4. Importance de comprendre le risque juridique : Éviter les sanctions, assurer la
conformité légale.
5. Lien gestion des risques/sécurité : La gestion des risques permet de définir et
prioriser les actions de sécurité.
6. Plan de secours/continuité : Assurer le fonctionnement même en cas de crise (ex :
panne, attaque).

Voici des réponses simples et directes aux questions :

1. Bonnes pratiques générales de la sécurité informatique :


o Utiliser des mots de passe forts.
o Mettre à jour les logiciels régulièrement.
o Sauvegarder les données.
o Installer un antivirus et un pare-feu.
o Ne pas cliquer sur des liens suspects.
o Se déconnecter après usage.
o Limiter les droits d’accès selon les rôles.

2. Fonction de gestion des comptes :


o Créer, modifier, désactiver ou supprimer les comptes utilisateurs.
o Définir les droits d’accès.
o Suivre les connexions et les actions des utilisateurs.
o Assurer la traçabilité.

3. Conseils aux administrateurs et utilisateurs pour la gestion des comptes :


o Administrateurs : créer des comptes nominaux, limiter les privilèges, surveiller
les connexions.
o Utilisateurs : ne pas partager ses identifiants, signaler tout usage suspect.

4. Bonnes pratiques pour les utilisateurs (comptes et mots de passe) :


o Utiliser des mots de passe complexes et uniques.
o Ne pas utiliser le même mot de passe partout.
o Changer régulièrement les mots de passe.
o Ne jamais noter son mot de passe sur papier visible.
5. Précautions à appliquer pour les mots de passe :
o Longueur minimale (au moins 8 à 12 caractères).
o Mélanger lettres, chiffres, symboles.
o Ne pas utiliser de mots simples ou personnels (nom, date).
o Activer la double authentification si possible

Voici les réponses détaillées issues du fichier PDF, dans l’ordre, tout en restant claires et en
lien direct avec la sécurité informatique :

✅ 1. Définition de la sécurité des systèmes d’information

La sécurité des systèmes d’information (SSI) regroupe l’ensemble des moyens techniques,
humains, juridiques et organisationnels mis en œuvre pour garantir la confidentialité,
l’intégrité, la disponibilité, et parfois la traçabilité des informations et des systèmes qui les
traitent. Cela concerne les logiciels, les matériels, les réseaux, et les procédures.

✅ 2. Enjeux de la sécurité de l’information pour une entreprise

Les enjeux sont multiples :

 Protection des données sensibles (clients, finances, projets).


 Prévention des pertes financières dues aux cyberattaques ou pannes.
 Conformité aux lois (ex : RGPD).
 Image et réputation : une faille peut nuire gravement à la confiance des clients.
 Continuité des activités même en cas d’incident.

✅ 3. Notion de sécurité informatique

La sécurité informatique vise à protéger les systèmes informatiques (PC, serveurs,


réseaux) contre les risques : virus, piratage, erreurs humaines, etc. Elle comprend des
mesures de prévention, détection et réaction face aux incidents.

✅ 4. Services de sécurité informatique

Les services permettent de protéger l’information :

 Confidentialité : seules les personnes autorisées accèdent à l’info.


 Intégrité : les données ne sont pas altérées.
 Disponibilité : les ressources sont accessibles en cas de besoin.
 Authentification : vérifie l’identité de l’utilisateur.
 Non-répudiation : empêche un utilisateur de nier une action.

✅ 5. Critères de sécurité (triade CIA)

 Confidentialité (C)
 Intégrité (I)
 Disponibilité (A)
Ce sont les trois piliers fondamentaux de toute politique de sécurité.

✅ 6. Domaines d’application de la sécurité informatique

 Réseaux (Wi-Fi, VPN, pare-feux).


 Systèmes d’exploitation (Windows, Linux).
 Applications et logiciels.
 Base de données.
 Cloud et stockage distant.
 Postes de travail et serveurs.

✅ 7. Objet de la cybersécurité

La cybersécurité est la branche de la sécurité informatique dédiée à la protection des


systèmes connectés à Internet, comme les ordinateurs, serveurs, smartphones, contre les
attaques malveillantes (cybermenaces).

✅ 8. Risque informatique et impact

 Un risque informatique est une menace potentielle qui peut exploiter une
vulnérabilité et provoquer un incident.
 Exemples : piratage, ransomware, perte de données.
 Impacts : pertes financières, arrêt d’activité, atteinte à la réputation, sanctions
juridiques.

▶️EXERCICE N°1

✅ 1. Trois familles de vulnérabilités

 Vulnérabilités physiques : incendies, vols, pannes matérielles.


 Vulnérabilités logiques : failles logicielles, virus, bugs.
 Vulnérabilités humaines : erreurs, négligences, ingénierie sociale.

✅ 2. Définition de menace et exemples

 Une menace est un événement potentiel qui peut exploiter une vulnérabilité.
 Exemples de menaces : virus, vers, cheval de Troie, phishing, déni de service, vol de
données.

✅ 3. Démarche pour sécuriser un système d'information

 Identifier les actifs à protéger (données, systèmes).


 Analyser les risques (quelles menaces, quelles failles ?).
 Définir une politique de sécurité.
 Mettre en œuvre des mesures techniques et organisationnelles.
 Former les utilisateurs.
 Surveiller et améliorer en continu.

✅ 4. Méthodologies d’analyse et d’évaluation des risques

 EBIOS (France) : identifier, évaluer les risques, définir des mesures.


 MEHARI : méthode complète orientée entreprise.
 ISO/IEC 27005 : norme internationale pour la gestion des risques liés à la SSI.
 OCTAVE : méthode développée par le CERT américain, centrée sur les actifs.

▶️EXERCICE N°2 : (non fourni dans le document)

➡️Si tu veux, je peux t’en proposer un modèle d'exercice.

▶️EXERCICE N°3

✅ 1. Objectifs de la sécurité informatique

 Prévenir les attaques et fuites de données.


 Garantir la disponibilité des systèmes.
 Assurer la confidentialité, intégrité et traçabilité.
 Respecter les obligations légales.
✅ 2. Architecture de sécurité

 Ensemble structuré des composantes matérielles, logicielles et organisationnelles


permettant d'assurer la sécurité.
 Répond aux besoins de protection des accès, des données, des communications.
 Les dimensions (physique, logique, organisationnelle) sont complémentaires.

✅ 3. Identification et authentification dans les réseaux

 Identification : se présenter (login).


 Authentification : prouver son identité (mot de passe, biométrie).
 Services rendus : gestion d'accès, journalisation, contrôle d’identité.

✅ 4. Non-répudiation

 Garantit qu’un utilisateur ne peut pas nier une action qu’il a réalisée, grâce à des
mécanismes comme la signature électronique.

✅ 5. Importance de la sécurité physique

 Un système peut être compromis même sans accès réseau, par des attaques physiques
(vol de disque, sabotage, etc.).
 Elle protège les équipements, les locaux, l’alimentation, etc.

▶️EXERCICE N°4

✅ 1. Cybersécurité

La cybersécurité englobe l’ensemble des pratiques pour protéger les systèmes numériques
connectés (réseaux, appareils, données) contre les cybermenaces.

✅ 2. Stratégie de sécurité

Plan global définissant :

 Les objectifs de sécurité (protection, conformité, résilience).


 Les ressources nécessaires.
 Les rôles et responsabilités.
 Les procédures de prévention et de réponse.

✅ 3. Risque juridique

C’est le risque de subir des sanctions légales à cause d’une mauvaise gestion de la sécurité
informatique (ex : non-protection des données personnelles).

✅ 4. Importance de la compréhension du risque juridique

 Les responsables doivent anticiper les obligations légales.


 Cela permet d’éviter des poursuites, amendes et perte de réputation.

✅ 5. Gestion de risques vs gestion de sécurité

 Gestion des risques : identifier, évaluer, traiter les menaces.


 Gestion de la sécurité : mettre en œuvre les mesures pour prévenir ou réduire ces
risques.
➡️Les deux sont étroitement liées et complémentaires.

✅ 6. Plan de secours et continuité

 Permet de reprendre rapidement l’activité en cas de crise (panne, cyberattaque,


sinistre).
 Inclut la sauvegarde des données, la redondance des systèmes, les procédures de
reprise.

Souhaites-tu maintenant un document PDF ou une fiche récapitulative avec ces réponses bien
structurées ?

Vous aimerez peut-être aussi