0% ont trouvé ce document utile (0 vote)
58 vues8 pages

Concepts clés de la sécurité informatique

Le chapitre 2 aborde les concepts fondamentaux de la sécurité informatique, notamment la confidentialité, l'intégrité, la disponibilité et la non-répudiation. Il souligne l'importance d'une politique de sécurité informatique basée sur une analyse des risques et la mise en œuvre de techniques de sécurisation pour protéger les systèmes d'information. Enfin, il insiste sur la nécessité de sensibiliser les utilisateurs à la sécurité informatique.

Transféré par

mohammed merchichi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
58 vues8 pages

Concepts clés de la sécurité informatique

Le chapitre 2 aborde les concepts fondamentaux de la sécurité informatique, notamment la confidentialité, l'intégrité, la disponibilité et la non-répudiation. Il souligne l'importance d'une politique de sécurité informatique basée sur une analyse des risques et la mise en œuvre de techniques de sécurisation pour protéger les systèmes d'information. Enfin, il insiste sur la nécessité de sensibiliser les utilisateurs à la sécurité informatique.

Transféré par

mohammed merchichi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Chapitre 2: sécurité des réseaux

CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ INFORMATIQUE


Compétences visées
 Définir les concepts fondamentaux de la sécurité informatique
 confidentialité
 disponibilité
 intégrité
 non répudiation
 Définir les concepts de cybercriminalité, cyber sécurité
INTRODUCTION
avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système
d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de
l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système
d'information. il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
la sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou
logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise à réduire au maximum le risque qui est une combinaison des notions
(menace, vulnérabilité et contre-mesure). la menace représente le type d'action susceptible de nuire dans
l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche)
représente le niveau d'exposition face à la menace dans un contexte particulier. enfin la contre-mesure est
l'ensemble des actions mises en œuvre en prévention de la menace.
Définitions
sécurité informatique : c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un
système informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être confronté.
système d’information : un système d’information est un ensemble organisé de ressources (qui peuvent être
des données, des personnes, des activités ou des ressources matérielles en général),
permettant de collecter, regrouper, classifier, traiter et diffuser l’information de façon adéquate en fonction
des besoins et objectifs d’une organisation.
système informatique : un système informatique est un ensemble d'équipements (matériels et logiciels)
destiné au traitement automatique de l'information.
les principes fondamentaux de la sécurité informatique
les exigences fondamentales de la sécurité informatiques se résument à assurer :
 l'intégrité: c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou
intentionnelle).
 la confidentialité: consistant à assurer que seules les personnes autorisées aient accès aux ressources
échangées ; consiste aussi à rendre l'information inintelligible à d'autres personnes que les seuls acteurs
de la transaction.
 la disponibilité: permettant de maintenir le bon fonctionnement du système d'information ; l'objectif de
la disponibilité est de garantir l'accès à un service ou à des ressources.
 la non répudiation: permettant de garantir qu'une transaction ne peut être niée ; la
non-répudiation de l'information est la garantie qu'aucun des correspondants ne
pourra nier la transaction.
 l'authentification:
consistant à assurer que seules les personnes autorisées aient accès aux ressources.
l'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun
des correspondants que son partenaire est bien celui qu'il croit être. un contrôle d'accès peut
permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des
ressources uniquement aux personnes autorisées.
La mise sur pied d’une politique de sécurité informatique
d’une manière générale, pour définir une politique de sécurité informatique, on peut procéder comme suit :
Effectuer une analyse des risques:
parce qu’il n’est pas possible de se protéger que contre les risques que l’on ne connait, il convient pour
chaque entreprise d’évaluer les risques.

Établir une politique de sécurité


Une fois l’analyse des risques effectuée, la politique de sécurité est mise en place. Celle-ci a pour rôle de:
 Définir le cadre d'utilisation des ressources du système d'information;
 Identifier les techniques de sécurisation à mettre en œuvre dans les différents services de l'organisation
 Sensibiliser les utilisateurs à la sécurité informatique
mettre en œuvre des techniques de sécurisation
leur rôle est d’assurer la disponibilité, l’intégrité, la confidentialité et dans certains cas, la pérennité de
l’information dans les systèmes d’information. Les techniques de sécurisation incluent notamment:
 l’évaluation des vulnérabilités et les tests de pénétration (Pen-Test) ;
 la sécurisation des données:
 la sécurité du réseau: pare-feu, IDS ;
 la surveillance des informations de sécurité ;
 l’éducation des utilisateurs ;

Vous aimerez peut-être aussi