securite cours chapi Sécurité Notions de base CQue doit-on sécuriser Le réseau Données Architecture et équipements Protocoles Sécurité Informatique - CPourquoi La ma? trise du cycle de vie des patrimoines numériques transport traitement stockage question

Sécurité Notions de base CQue doit-on sécuriser Le réseau Données Architecture et équipements Protocoles Sécurité Informatique - CPourquoi La ma? trise du cycle de vie des patrimoines numériques transport traitement stockage question de souveraineté technique ma? tresse du cryptage La valorisation des contenus enjeu économique - tatouage ? La con ?ance dans l ? univers république numérique enjeu social - authenti ?cation certi ?cats tiers de con ?ance ? La sécurisation des info-sphères Niveau individuel préservation de l ? intimité ?lature électronique Niveau organisation prévention des attaques architectures de sécurité Niveau état invulnérabilité des infrastructures critiques prévention des catastrophes Sécurité Informatique - CContre quoi Dé ?ciences des équipements Erreurs humaines Attaques malicieuses Sécurité Informatique - CStatistiques sur la sécurité attaques réussies par mois sur un ou plusieurs sites dans le monde virus en augmentation d ? environ par mois actifs exemple d ? un pic infection du tra ?c mail milliards de messages SPAM par jour Cybercriminalité évaluée à milliards d ? euros par an Source CLUSIF Sécurité Informatique - CServices de sécurité Con ?dentialité seuls les tiers autorisés connaissent les données Intégrité données non altérées Disponibilité accès aux données dans de bonnes conditions Authenti ?cation identité des acteurs de la communication est véri ?ée Non répudiation les acteurs d'une communication ne peuvent nier leur participation Sécurité Informatique - CMécanismes de défense Chi ?rement algorithme généralement basé sur des clefs et transformant les données Sa sécurité est dépendante du niveau de sécurité des clefs Signature numérique données ajoutées pour véri ?er l'intégrité ou l'origine des données Bourrage de tra ?c données ajoutées pour assurer la con ?dentialité notamment au niveau du volume du tra ?c Notarisation utilisation d ? un tiers de con ?ance pour assurer certains services de sécurité Contrôle d ? accès véri ?e les droits d ? accès d'un acteur aux données N'empêche pas l'exploitation d'une vulnérabilité Sécurité Informatique - CMécanismes avancés Antivirus logiciel censé protéger ordinateur contre les logiciels ou ?chiers potentiellement exécutables néfastes Ne protège pas contre un intrus qui emploie un logiciel légitime ou contre un utilisateur légitime qui accède à une ressource qui lui est interdite Pare-feu un élément logiciel ou matériel du réseau informatique contrôlant les communications qui le traversent Il a pour fonction de faire respecter la politique de sécurité du réseau celle-ci dé ?nissant quels sont les communications autorisés ou interdits N'empêche pas un attaquant d'utiliser une connexion autorisée pour attaquer le système Ne protège pas contre une attaque venant du réseau intérieur qui ne le traverse pas Sécurité Informatique - CAutres mécanismes avancés Détection d'intrusion repère les activités anormales ou suspectes sur le réseau surveillé Ne détecte pas les accès incorrects mais autorisés par un utilisateur légitime Mauvaise détection taux de faux positifs faux négatifs Journalisation logs Enregistrement des activités de chaque acteurs Permet de constater que des attaques ont eu lieu de les analyser et potentiellement de faire en sorte qu'elles ne se reproduisent pas Analyse des vulnérabilité security audit identi ?cation des points de vulnérabilité du système

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager