Ch1 concepts si gl4 18 Protocoles de Sécurité Hella Ka ?el Ben Ayed Faculté des Sciences de Tunis Hella ka ?el planet tn hellaka ?el gmail tn TIME-GL - Protocoles de sécurité H Ben Ayed CChapitre I CONCEPTS DE BASE DE LA SÉCURITÉ INFORMATIQUE Protocoles d
Protocoles de Sécurité Hella Ka ?el Ben Ayed Faculté des Sciences de Tunis Hella ka ?el planet tn hellaka ?el gmail tn TIME-GL - Protocoles de sécurité H Ben Ayed CChapitre I CONCEPTS DE BASE DE LA SÉCURITÉ INFORMATIQUE Protocoles de sécurité H Ben Ayed CSystème d ? information SI ??Objectif ? Production collection traitement enregistrement et di ?usion de l ? information ??Composantes ? Utilisateurs et administrateurs ? Logiciels ? Machines et matériels ? Réseaux Protocoles de sécurité H Ben Ayed CEvolution de l ? informatique sécurité ?? Systèmes centralisés ? Mainframe centres de calculs usage professionnel ? Accès distant ? Téléinformatique ?? Systèmes distribués ? Systèmes en réseaux ? Via WANs réseaux privés ?? Interconnexions ? LAN WAN MAN ? Internet commercial ?? usages professionnel personnel ?? Sans ?l Mobilité ? WLANS PANS XG ?? Infomatique pervasive ?? IoT ?? Etc Protocoles de sécurité H Ben Ayed CTerminologie de la SI ?? Sécurité informatique l'ensemble des techniques qui s ? assurent que les ressources du systè-me d'information matérielles logicielles ou données d'une organisation sont utilisées uniquement dans le cadre o? il est prévu qu'elles le soient ?? Objectif assurer la continuité des activités de l ? entreprise et de minimiser les risques de dommages en prévenant et en réduisant les impacts des incidents de sécurité ?? Sécurité propriétés ? Con ?dentialité accès au système et aux données est limité aux parties autorisées ? Intégrité avoir la bonne ? donnée information ? Disponibilité Le système données fonctionnels au moment voulu ?? Actif Asset ressource à protéger ? Matériel logiciel donnée ?? Vulnérabilité faiblesse faille brèche niveau d'exposition face à la menace dans un contexte particulier Protocoles de sécurité H Ben Ayed CTerminologie de la SI suite ?? Menace Threat Action susceptible de nuire dans l'absolu ?? source du risque Ce que peut faire le pirate ?? cible un ou plusieurs actifs ?? Grandes catégories ? usurpation ? Falsi ?cation modi ?cation ? Interception divulgation ? Interruption Déni de service ? Fabrication ? Répudiation ?? Attaque action exploitant une vulnérabilité et exécutant une menace ?? Risque Une menace associée à un ensemble de vulnérabilités qui permettent sa réalisation ?? Impact conséquence du risque sur l ? organisme et ses objectifs ? se mesure par les dommages que peut causer une attaque ? Quali ?é en termes de niveau de sévérité ?? Contre-mesures l'ensemble des actions mises en ?uvre en prévention de la menace Protocoles de sécurité H Ben Ayed CServices de sécurité Fonctionnalités o ?ertes par les outils de sécurité pour prévenir une menace ??Contrôle d ? accès ??Con ?dentialité ??Intégrité ??Authenti ?cation de l ? origine ??Non Répudiation ??Disponibilité Protocoles de sécurité H Ben Ayed CSécurisation des SI Combinaison de ??Cryptographie ??Contrôle logiciel ??Contrôle matériel ??Contrôle physique Protocoles de sécurité H Ben Ayed CCryptographie ??Protection des données et des transactions en con ?dentialité et en intégrité ??Authenti ?cation des utilisateurs et des transactions ??Non répudiation des transactions ??Protection de la vie privée Protocoles de sécurité H Ben Ayed CContrôles
Documents similaires










-
38
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Dec 27, 2022
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 102.7kB