Cours de securite des systemes version 1
Notes de cours Driss Harzalla CChapitre Introduction Concepts de sécurité informatique Avant l'utilisation généralisée des équipements de traitement des données la sécurité des informations importantes pour une organisation était principalement assurée par des moyens physiques et administratifs Avec l'introduction de l'ordinateur le besoin d'outils automatisés pour protéger les ?chiers et autres informations stockées sur l'ordinateur est devenu évident Un autre changement majeur qui a a ?ecté la sécurité est l'introduction de systèmes distribués et l'utilisation de réseaux et d'installations de communication pour transporter des données entre l'utilisateur du terminal et l'ordinateur et entre l'ordinateur et l'ordinateur Sécurité informatique Le nom générique de la collection d'outils conçus pour protéger les données et contrecarrer les pirates sécurité réseau r ? minuscule fait référence à toute collection interconnectée de réseau Comprend des mesures pour dissuader prévenir détecter et corriger les violations de sécurité qui impliquent la transmission d'informations Le manuel de sécurité informatique du NIST dé ?nit le terme sécurité informatique comme ??La protection accordée à un système d'information automatisé a ?n d'atteindre les objectifs applicables de préserver l'intégrité disponibilité et con ?dentialité des ressources d'un Système d'Information ressources comprend matériel logiciel ?rmware informations données et télécommunications CObjectifs de sécurité informatique Con ?dentialité Con ?dentialité des données Garantit que les informations privées ou con ?dentielles ne sont pas mises à disposition ou divulguées à des personnes non autorisées Intimité vie privée Assure que les individus contrôlent ou in uencent quelles informations les concernant peuvent être collectées et stockées et par qui et à qui ces informations peuvent être divulguées Intégrité Intégrité des données Assure que les informations et les programmes ne sont modi ?és que d'une manière spéci ?ée et autorisée Intégrité du système Assure qu'un système remplit sa fonction prévue de manière irréprochable et aussi protégé de toute manipulation non autorisée Disponibilité Assure que les systèmes fonctionnent rapidement et que le service n'est pas refusé aux utilisateurs autorisés Triade de la CIA CConcepts supplémentaires possibles Authenticité Véri ?er que les utilisateurs sont bien ceux qu'ils prétendent être et que chaque entrée arrivant sur le système provient d'une source ?able Responsabilité L'objectif de sécurité qui génère l'exigence que les actions d'une entité soient tracées de manière unique vers cette entité Niveaux d'impact de sécurité CExemples d'exigences de sécurité CDé ?s de sécurité informatique La sécurité n'est pas simple Les attaques potentielles contre les fonctionnalités de sécurité doivent être prises en compte Nécessite une surveillance constante Est trop souvent une ré exion après coup Les mécanismes de sécurité impliquent généralement plus qu'un algorithme ou un protocole particulier La sécurité est essentiellement une bataille d'esprit entre un pirate et le concepteur Peu d'avantages d'un investissement en sécurité sont perçus jusqu'à ce qu'une défaillance de sécurité survienne Une sécurité renforcée est souvent considérée comme un obstacle à un fonctionnement e ?cace et convivial Architecture de sécurité OSI OSI Open Systems Interconnection Attaque de sécurité Toute action qui compromet la sécurité des informations détenues par une organisation Mécanisme de sécurité Un processus ou un appareil incorporant un
Documents similaires
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mai 02, 2022
- Catégorie Management
- Langue French
- Taille du fichier 50.5kB