La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matériell... more La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. la sécurité informatique consiste généralement en quatre principaux objectifs : * l'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être * la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources * la disponibilité, permettant de maintenir le bon fonctionnement du système informatique * la non répudiation, permettant de garantir qu'une transaction ne peut être niée La sécurité informatique à d'autres objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants : • empêcher la divulgation non-autorisée de données • empêcher la modification non-autorisée de données • empêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale II-Les champs d'application de la sécurité informatique Ces objectifs s'appliquent dans différents domaines ou champs d'applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont: • la sécurité physique • la sécurité personnelle • la sécurité procédurale (audit de sécurité., procédures informatiques...) • la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de consommation de courant...) • la sécurité des systèmes d'exploitation • la sécurité des communications III-Terminologie de la sécurité informatique La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans nos articles. De manière à bien comprendre ces articles, il est nécessaire de définir certains termes : • Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non. • Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables. • Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité). • Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matériell... more La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. la sécurité informatique consiste généralement en quatre principaux objectifs : * l'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être * la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources * la disponibilité, permettant de maintenir le bon fonctionnement du système informatique * la non répudiation, permettant de garantir qu'une transaction ne peut être niée La sécurité informatique à d'autres objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants : • empêcher la divulgation non-autorisée de données • empêcher la modification non-autorisée de données • empêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale II-Les champs d'application de la sécurité informatique Ces objectifs s'appliquent dans différents domaines ou champs d'applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont: • la sécurité physique • la sécurité personnelle • la sécurité procédurale (audit de sécurité., procédures informatiques...) • la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de consommation de courant...) • la sécurité des systèmes d'exploitation • la sécurité des communications III-Terminologie de la sécurité informatique La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans nos articles. De manière à bien comprendre ces articles, il est nécessaire de définir certains termes : • Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non. • Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables. • Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité). • Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité.
Uploads
Papers by Joseph Okala