Chap1introduction a la securite de l information hassiba louazene
Université De Ouargla Département d ? Electronique et de télécommunications Chapitre Introduction à la sécurité de l ? information Réalisé par Hassiba LOUAZENE Réalisé par Melle LOUAZENE CBibliographié Cour Introduction Sécurité des Systèmes d ? Informations ? Département d ? Informatique et des Technologies de l ? Information Université Kasdi Merbah Ouargla Cour Introduction a la sécurité Informatique ? Département de physique Infotronique IT S université Boumerdes université de Limoges Cour Introduction à la sécurité des systèmes d ? information et de communication Ecole Nationale des Transmissions Formation Après Intégration ?? ITISSAL Réalisé par Melle LOUAZENE CChapitre Introduction à la sécurité de l ? information Systèmes d ? information Qu ? est-ce que la sécurité Menaces et Attaques Les objectifs de la sécurité de l ? information Con ?dentialité Intégrité Disponibilité Les mesures de sécurité Réalisé par Melle LOUAZENE CSystèmes d ? information Un système d'information est généralement dé ?ni par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler Organisation des activités consistant à acquérir stocker transformer di ?user exploiter gérer les informations Réalisé par Melle LOUAZENE CQu'est-ce que la sécurité La sécurité information c ? est l ? ensemble des moyens mis en ?uvre pour réduire la vulnérabilité d ? un système contre les menaces accidentelles ou intentionnelles Réalisé par Melle LOUAZENE C Les menaces Le système d ? information doit être sécurisé par rapport à des menaces potentielles ou avérées Le SI d ? une entreprise ou d ? une organisation est plus ou moins sensible à des menaces potentielles C ? est le degré de sensibilité aux menaces potentielles On parle alors d ? une entreprise comme étant une cible potentielle compte tenu des enjeux qu ? elle représente comme une banque ou une entreprise de haute technologie par exemple Le SI d ? une entreprise est plus ou moins exposé à des menaces avérées C ? est le degré d ? exposition aux menaces avérées Exemple de menaces Réalisé par Melle LOUAZENE C Les menaces L ? intrusion Le vol d ? informations La falsi ?cation d ? informations La destruction d ? informations La mise hors service de ressources etc Réalisé par Melle LOUAZENE C Les attaques Une attaque correspond à la réalisation d ? une menace Une attaque est réalisée par un ou des agresseurs Une attaque se dé ?nit par son origine qui ou quoi son commanditaire sa cible qui ou quoi son objectif pourquoi ses moyens techniques humains organisationnels ?nanciers temporels Réalisé par Melle LOUAZENE C Les attaques son type attaque par IP spoo ?ng par ingénierie sociale ? son mobile ou sa motivation pourquoi sa justi ?cation politique économique philosophique culturelle religieuse etc Réalisé par Melle LOUAZENE CLes objectifs de la sécurité de l ? information Les principaux objectifs à garantir ?? intégrité ?? con ?dentialité ?? disponibilité Réalisé par Melle LOUAZENE CLes objectifs de la sécurité de l ? information Con ?dentialité Seuls les utilisateurs habilités autorisés ont
Documents similaires










-
32
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Jul 29, 2021
- Catégorie Management
- Langue French
- Taille du fichier 34.4kB