D312 chapitre 1 3 Module Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard u-picardie fr CIntroduction Les dangers qui guettent les SI Les s

Module Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard u-picardie fr CIntroduction Les dangers qui guettent les SI Les systèmes d ? information sont basés sur des infrastructures informatiques et de télécommunication Par suite la vulnérabilité des infrastructures implique la vulnérabilité des systèmes d ? information dangers majeurs guettent ces derniers Perte de données Les causes courantes sont q la volonté de dieu Feu inondations tremblements de terre guerres émeutes rats ? q les erreurs matérielles ou logicielles Fonctionnement défectueux du processeur disques et bandes illisibles erreurs de télécommunication bogues dans les programmes ? q les erreurs humaines Saisie de données erronées utilisation d ? un mauvais disque mauvaise exécution d ? un programme perte d ? une disquette ? La solution universelle à ces problèmes la sauvegarde Fuite de données et intrusions Les causes courantes sont q Indiscrétion des utilisateurs q Furetage q App? t du gain modi ?cation de données vente d ? information chantage informatique q Espionnage industriel ou militaire Les solutions sont les mécanismes de protection q Identi ?cation q Authenti ?cation q Autorisation q Encryptage Cq Firewalls q Audit q Logiciels anti-virus q Programmes de tests de vulnérabilité et d ? erreurs de con ?guration q Détection d ? intrusion Les aspects de la sécurité informatique Les objectifs de la sécurité informatique sont q Réduire les risques technologiques q Réduire les risques informationnels dans l ? utilisation des systèmes d ? information Il existe plusieurs domaines de sécurité q Sécurité physique Aspects liés aux systèmes matériels Aspects liés à l ? environnement locaux alimentation électrique climatisation ? Mesures Respect de normes de sécurité Protections diverses Traçabilité des entrées Gestion des accès Redondance physique Marquage de matériels Cq Sécurité logique Mécanismes logiciels de sécurité Contrôle d ? accès logique identi ?cation authenti ?cation autorisation Protection des données cryptage anti-virus sauvegarde q Sécurité applicative l'objectif est d'éviter les bugs ? Méthodologie de développement Contrôles et tests Plans de migration des applications exemple le bug de l ? an problème de la date codée pour l ? année sur deux chi ?res concerne les données facile à résoudre mais concerne aussi es programmes di ?cile à résoudre q Sécurité de l ? exploitation elle vise le bon fonctionnement des systèmes Procédures de maintenance de test de diagnostic de mise à jour Plan de sauvegarde Plan de secours q Sécurité des télécommunications Nécessité d ? une infrastructure réseau sécurisée q au niveau des accès q au niveau des protocoles q Au niveau des systèmes d ? exploitation q Au niveau des équipements problèmes principaux à résoudre cliquez sur l'image CBibliographie q A Tanenbaum Systèmes d ? exploitation InterEditions q A Tanenbaum Réseaux InterEditions q S Ghernaouti-Helie Sécurité Internet Dunod q W Stallings Data and Computer Communications Prentice Hall q Maekawa Oldehoeft Oldehoeft Operating Systems Benjamin q Réseaux et protection numérique des documents multimédias études INA q Réseaux et commerce électronique études INA q J P Lovinfosse

  • 29
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager