D312 chapitre 1 Module Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard u-picardie fr CIntroduction Les dangers qui guettent les SI Les sys

Module Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard u-picardie fr CIntroduction Les dangers qui guettent les SI Les systèmes d ? information sont basés sur des infrastructures informatiques et de télécommunication Par suite la vulnérabilité des infrastructures implique la vulnérabilité des systèmes d ? information dangers majeurs guettent ces derniers Perte de données Les causes courantes sont q la volonté de dieu Feu inondations tremblements de terre guerres émeutes rats ? q les erreurs matérielles ou logicielles Fonctionnement défectueux du processeur disques et bandes illisibles erreurs de télécommunication bogues dans les programmes ? q les erreurs humaines Saisie de données erronées utilisation d ? un mauvais disque mauvaise exécution d ? un programme perte d ? une disquette ? La solution universelle à ces problèmes la sauvegarde Fuite de données et intrusions Les causes courantes sont q Indiscrétion des utilisateurs q Furetage q App? t du gain modi ?cation de données vente d ? information chantage informatique q Espionnage industriel ou militaire Les solutions sont les mécanismes de protection q Identi ?cation q Authenti ?cation q Autorisation q Encryptage Cq Firewalls q Audit q Logiciels anti-virus q Programmes de tests de vulnérabilité et d ? erreurs de con ?guration q Détection d ? intrusion Les aspects de la sécurité informatique Les objectifs de la sécurité informatique sont q Réduire les risques technologiques q Réduire les risques informationnels dans l ? utilisation des systèmes d ? information Il existe plusieurs domaines de sécurité q Sécurité physique Aspects liés aux systèmes matériels Aspects liés à l ? environnement locaux alimentation électrique climatisation ? Mesures Respect de normes de sécurité Protections diverses Traçabilité des entrées Gestion des accès Redondance physique Marquage de matériels Cq Sécurité logique Mécanismes logiciels de sécurité Contrôle d ? accès logique identi ?cation authenti ?cation autorisation Protection des données cryptage anti-virus sauvegarde q Sécurité applicative l'objectif est d'éviter les bugs ? Méthodologie de développement Contrôles et tests Plans de migration des applications exemple le bug de l ? an problème de la date codée pour l ? année sur deux chi ?res concerne les données facile à résoudre mais concerne aussi es programmes di ?cile à résoudre q Sécurité de l ? exploitation elle vise le bon fonctionnement des systèmes Procédures de maintenance de test de diagnostic de mise à jour Plan de sauvegarde Plan de secours q Sécurité des télécommunications Nécessité d ? une infrastructure réseau sécurisée q au niveau des accès q au niveau des protocoles q Au niveau des systèmes d ? exploitation q Au niveau des équipements problèmes principaux à résoudre cliquez sur l'image CBibliographie q A Tanenbaum Systèmes d ? exploitation InterEditions q A Tanenbaum Réseaux InterEditions q S Ghernaouti-Helie Sécurité Internet Dunod q W Stallings Data and Computer Communications Prentice Hall q Maekawa Oldehoeft Oldehoeft Operating Systems Benjamin q Réseaux et protection numérique des documents multimédias études INA q Réseaux et commerce électronique études INA q J P Lovinfosse

Documents similaires
M´ ethodologie de programmation en assembleur Philippe Preux 24 novembre 1997 T 0 0
Biblio 2004 2 Sous-thème Poutres Sections Divers THEME RDM BIBLIO Titre de la feuille de calcul Commentaire Poutre continue E ?orts dans une poutre continue à inertie constante E ?orts dans une poutre continue soumise au pianotage E ?orts enveloppe dans u 0 0
Le Comité de Gestion Régional du CFP va examiner de façon détaillée votre dossi 0 0
Binder brochure chim 2018 19 0 0
Ait Baha, le 04/12/2020 Établi par : ELKAOUMI /HOUHOU Khalid Vérifié et validé 0 0
u23 sujetamatp14 1 Ce document a été mis en ligne par le Canopé de l ? académie de Montpellier pour la Base Nationale des Sujets d ? Examens de l ? enseignement professionnel Ce ?chier numérique ne peut être reproduit représenté adapté ou traduit sans aut 0 0
Ca 05ca dpk 2022 ROYAUME DU MAROC MINISTERE DE L ? EDUCATION NATIONALE DU PRESCOLAIRE ET DES SPORTS Académie Régionale d ? Éducation et de Formation Région de Rabat Salé Kénitra Direction Provinciale de Kénitra CONSULTATION ARCHITECTURALE N CA DPK Du à h 0 0
Meherzi Mohamed Sahbi Curriculum Vitae Manouba 1110, Tunisie H (+216) 21643725 0 0
pp. 217-238 217 Ouelques situations fondamentales dans les syst6mes dynamiques 0 0
Courbes de bezier Ecole Nationale Polytechnique d ? Oran Département de Génie Mécanique Conception et Fabrication Assistées par Ordinateur Les courbes de Bézier Notes de cours A NOUREDDINE année PEST génie mécanique CLes courbes de Bézier Plan du cours In 0 0
  • 39
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager