D312 chapitre 1 Module Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard u-picardie fr CIntroduction Les dangers qui guettent les SI Les sys
Module Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard u-picardie fr CIntroduction Les dangers qui guettent les SI Les systèmes d ? information sont basés sur des infrastructures informatiques et de télécommunication Par suite la vulnérabilité des infrastructures implique la vulnérabilité des systèmes d ? information dangers majeurs guettent ces derniers Perte de données Les causes courantes sont q la volonté de dieu Feu inondations tremblements de terre guerres émeutes rats ? q les erreurs matérielles ou logicielles Fonctionnement défectueux du processeur disques et bandes illisibles erreurs de télécommunication bogues dans les programmes ? q les erreurs humaines Saisie de données erronées utilisation d ? un mauvais disque mauvaise exécution d ? un programme perte d ? une disquette ? La solution universelle à ces problèmes la sauvegarde Fuite de données et intrusions Les causes courantes sont q Indiscrétion des utilisateurs q Furetage q App? t du gain modi ?cation de données vente d ? information chantage informatique q Espionnage industriel ou militaire Les solutions sont les mécanismes de protection q Identi ?cation q Authenti ?cation q Autorisation q Encryptage Cq Firewalls q Audit q Logiciels anti-virus q Programmes de tests de vulnérabilité et d ? erreurs de con ?guration q Détection d ? intrusion Les aspects de la sécurité informatique Les objectifs de la sécurité informatique sont q Réduire les risques technologiques q Réduire les risques informationnels dans l ? utilisation des systèmes d ? information Il existe plusieurs domaines de sécurité q Sécurité physique Aspects liés aux systèmes matériels Aspects liés à l ? environnement locaux alimentation électrique climatisation ? Mesures Respect de normes de sécurité Protections diverses Traçabilité des entrées Gestion des accès Redondance physique Marquage de matériels Cq Sécurité logique Mécanismes logiciels de sécurité Contrôle d ? accès logique identi ?cation authenti ?cation autorisation Protection des données cryptage anti-virus sauvegarde q Sécurité applicative l'objectif est d'éviter les bugs ? Méthodologie de développement Contrôles et tests Plans de migration des applications exemple le bug de l ? an problème de la date codée pour l ? année sur deux chi ?res concerne les données facile à résoudre mais concerne aussi es programmes di ?cile à résoudre q Sécurité de l ? exploitation elle vise le bon fonctionnement des systèmes Procédures de maintenance de test de diagnostic de mise à jour Plan de sauvegarde Plan de secours q Sécurité des télécommunications Nécessité d ? une infrastructure réseau sécurisée q au niveau des accès q au niveau des protocoles q Au niveau des systèmes d ? exploitation q Au niveau des équipements problèmes principaux à résoudre cliquez sur l'image CBibliographie q A Tanenbaum Systèmes d ? exploitation InterEditions q A Tanenbaum Réseaux InterEditions q S Ghernaouti-Helie Sécurité Internet Dunod q W Stallings Data and Computer Communications Prentice Hall q Maekawa Oldehoeft Oldehoeft Operating Systems Benjamin q Réseaux et protection numérique des documents multimédias études INA q Réseaux et commerce électronique études INA q J P Lovinfosse
Documents similaires










-
39
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jan 29, 2022
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 27.2kB