0% ont trouvé ce document utile (0 vote)
109 vues16 pages

Sécurité Informatique : Concepts Clés et Défenses

Ce document introduit les concepts clés de la sécurité informatique, notamment les dangers, les risques, les objectifs, les moyens de défense et la notion de confiance. Il explique en détail ces éléments sur plusieurs pages.

Transféré par

Expertise DATA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
109 vues16 pages

Sécurité Informatique : Concepts Clés et Défenses

Ce document introduit les concepts clés de la sécurité informatique, notamment les dangers, les risques, les objectifs, les moyens de défense et la notion de confiance. Il explique en détail ces éléments sur plusieurs pages.

Transféré par

Expertise DATA
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd

INTRODUCTION

Mme FETJAH

1
Problématique
 Qu’est ce que la sécurité informatique?
 Quels dangers?
 Quels risques?
 Ce qui est en jeu
 Matériel
 Logiciel
 Données

2
Système informatique
 Ensemble de :
 Matériels, logiciels, médiums d’enregistrements,

équipements de communication, données et

personnels qui sont mis à profit pour effectuer du

traitement d’information ou de données

3
Terminologie de sécurité
 Préjudice
 Une perte ou un dommage possible dans un
système informatique
 Vulnérabilité
 Une faiblesse dans un système qui pourrait être
exploitée pour causer préjudice(perte ou
dommage)
 Attaque
 L’exploitation d’une vulnérabilité
4
Terminologie de sécurité
 Menace
 Ensemble de circonstances pouvant
potentiellement causer des préjudices
 Contrôle
 Une mesure protectrice ou préventive, action, un
mécanisme, procédure ou technique qui réduit
l’incidence d’une ou de vulnérabilités

5
Objectifs de sécurité
 Confidentialité
 Assurer que seuls les utilisateurs habilités dans
les conditions normalement prévues ont accès
aux données
 Types d’accès : lecture, impression, visualisation
ou simplement connaître l’existence
 Authentification
 Assurer que les éléments du système (logiciels,
données, équipements, personnes) sont bien ce
qu’on pense qu’ils sont
 Unidirectionnel ou mutuelle
6
Objectifs de sécurité
 Intégrité
 Assurer qu’une information n’est modifiée que par
les utilisateurs habilités, dans les conditions
normalement prévues
 Modification :
 Ecriture, changement, suppression, création
 Disponibilité
 Assurer qu’un système puisse être utilisé par les
utilisateurs habilités, dans les conditions d’accès
et d’usage (notamment de performances)
normales
7
Objectifs de sécurité
 Non répudiation
 Assurer que l’expéditeur ne pourra nier être à
l’origine du message

 Les objectifs se recouvrent et sont parfois


contradictoires

8
Valeur de la donnée
 Utilité
 Coût de remplacement
 Conséquences
 Confidentialité
 Valeur :
 Difficile à mesurer
 Dépend du temps

9
Protection adéquate
 Les éléments du système informatique ne
doivent être protégés que tant qu’ils ont une
valeur

 Le niveau de protection doit être à la mesure


de ce qu’on cherche à protéger ou de la
valeur de la ressource

10
Moyens de défense
 Contrôle
 Des mécanismes opérationnels pour protéger le
système
 Exemple
 Existence d’un mot de passe
 Lié au chiffrage et mécanismes associés

11
Contrôles
 De nature logiciel :
 Intégrés
 Aux programmes
 Au système d’exploitation
 Aux processus de développement
 De nature matériel :
 Blindage (empêcher les signaux de sortir)
 Cartes à puces
 Clé physique
 système anti sabotage

12
Contrôles
 De nature physique :
 Portes
 Gardiens
 backups

13
Moyens de défense
 Politiques
 Règlements
 Education
 Loi
 Exemple
 Durée de vie du mot de passe
 Efficacité des contrôles

14
Principe d’efficacité
 Les contrôles doivent être utilisés pour être
efficaces
 Pratiques
 Faciles à utiliser
 Appropriés
 Recouvrement des contrôles
 Révision périodique et fréquente des
contrôles
15
Notion de confiance
 Foi en l’honnêteté l’intégrité, la fiabilité,
l’équité d’une personne ou d’une entité.
 Faire confiance à son ordinateur mais pas à
un ordinateur distant
 A qui et à quoi peut on se fier?
 Degré de confiance
 Pas de sécurité possible sans confiance

16

Vous aimerez peut-être aussi