Mesure Introduction L ? univers des systèmes d ? information composé de réseaux et de systèmes informatiques prend un rôle et une place chaque jour plus important dans les entreprises Cependant l ? actualité présentée par les médias nous démontre que le s
Introduction L ? univers des systèmes d ? information composé de réseaux et de systèmes informatiques prend un rôle et une place chaque jour plus important dans les entreprises Cependant l ? actualité présentée par les médias nous démontre que le système d ? information est vulnérable et qu ? il peut subir des piratages des attaques virus hackers ? des pertes de données des sinistres Il est donc indispensable pour les entreprises de savoir dé ?nir et de garantir la sécurité de ses ressources informatiques La sécurité des systèmes dé ?nie dans cet ouvrage doit constituer le moyen de protéger dans un sens large le système d ? information ou de minimiser les risques encourus par l ? entreprise dans l ? usage de l ? outil informatique Les nécessités de sécuriser son système d ? information Certains facteurs peuvent appara? tre de l ? ordre de l ? évidence comme la nécessité de protéger une partie opérationnelle de l ? entreprise Toutefois l ? ensemble des menaces n ? est pourtant pas toujours bien identi ?é Par contre d ? autres sont souvent méconnues comme les obligations et responsabilités légales des dirigeants d ? entreprise dans l ? exploitation et la ma? trise de leur système d ? information Ces exigences impliquent la mise en place d ? une protection des systèmes sous la forme d ? une politique de sécurité avec q l ? élaboration de règles et procédures q la dé ?nition des actions à entreprendre et des personnes responsables q la détermination du périmètre concerné Ce périmètre comprend à la fois les données aussi bien sous forme électronique que papier ?chiers messages ? les transactions dans les réseaux les applications logicielles et bases de données Il ne faut pas oublier l ? aspect continuité des services du traitement de l ? information et les plans de reprise d ? activité après sinistre Les principes de base et objectifs principaux la mise en ?uvre La sécurité des données couvre quatre objectifs principaux et est représentée sous forme d ? acronymes C I D P q La disponibilité est l ? assurance que les personnes autorisées ont accès à l ? information quand elles le demandent ou dans les temps requis pour son traitement q L ? intégrité est la certitude de la présence non modi ?ée ou non altérée d ? une information et de la complétude des processus de traitement Pour les messages échangés il concerne la protection contre l ? altération accidentelle ou volontaire d ? un message transmis q La con ?dentialité est l ? assurance que l ? information n ? est accessible qu ? aux personnes autorisées qu ? elle ne sera pas divulguée en dehors d ? un environnement spéci ?é Elle traite de la protection contre la consultation de données stockées ou échangées Cela est réalisable par un mécanisme de chi ?rement pour le transfert ou le stockage des données q La preuve consiste à garantir que l ?
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704019583td3hfigpyb2g6ysagq3xrsikqwpqflmc3l0mcwuubxzddoys9k0m6xmiaezh7mayckagy5wekwmkpfmx4aankeayahnxd5r5gqob.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117039007929obh8mukxcjecgxz62epnwuyjgzeo1vqzazakj9xtrwvphzissj6agksot1yt398vzpijszxrfvuhwqva4godad1wtowy8h94fzo.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/3Gvw8ykgAcbQxmZWNT00IlhUBMvw1u9xFmopYQoYSW3jIV9lVH2Sebl59xin1zHY8uda2UUIkRENr4dCIzso80Hr.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/hdRx1OgCW38q3GqmPaXLazw75ARzvWh1NLuJfy9h4r2ERj9IDPqEAUL2RTraDjGDAuimgnqwEW5dLwJ2vtVeQCrO.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/NR62yOSC1NuXaRVpOK9ibbCdJB3SoQoobWGt725i4dttCH1v9Id0v1G4y7zXtXdJjJ8WspwcJ1nUiZEhNh8znZai.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/rzz20cg1O0czc3OsJi7DAOPYoiRpzRhxhSGP9BC1ohWJoXbgM6tRDevSQDOS2ghRwXbDGVd03CZ5t4TA7yS71qmb.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1C7h35CSJ3tHUUbO7iDJCv47HptAIV37lT3vm4TeZQki92cehy0NE5rnmQiFkZYf7EXfw8hCuRvDu1eKgiv59EPj.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/4wJ0eRCzK2qMle4M8jEtpK9q3YJTyjdqMu71YmSreFVncSpLPEOsx49VXDS6yL9AgIqUPQVMjQdi5JIuURgfuvFE.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/QxtrKmVleHy67KB2bHG6Sj3XeWYNFJVirPwUyunRtyguf1tdxgpdQntQcHsg3aQQvQ2JtqSKdfVIwKUL42dr2UBQ.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/5Ut65O90KonQHAOCscPg9jSnJjXpcA9lhkokNYTFl5kWUhCXDM2nI0F6F7OI7cMreUjT6fEmk2zIDokJqMBQTDlf.png)
-
25
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Sep 20, 2022
- Catégorie Management
- Langue French
- Taille du fichier 45.6kB