It security management Oussama SAOUDI Eng M eng ECP COrigines Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données Le cas le plus répandu et sans aucun doute précurseur en matière de sécurité de l'information

Oussama SAOUDI Eng M eng ECP COrigines Les responsables de systèmes d'information se préoccupent depuis longtemps de sécuriser les données Le cas le plus répandu et sans aucun doute précurseur en matière de sécurité de l'information reste la sécurisation de l'information stratégique et militaire Le Department of Defense DoD des États-Unis est à l'origine du TCSEC Trusted Computer System Evaluation Criteria ouvrage de référence en la matière De même le principe de sécurité multi-niveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire La défense en profondeur terme emprunté à une technique militaire destinée à retarder l'ennemi tout droit sorti d'une pratique militaire ancienne et toujours d'actualité aujourd'hui Cette pratique consiste à sécuriser chaque sous-ensemble d'un système Les conséquences d'une mauvaise sécurisation peuvent concerner les organisations mais aussi la vie privée d'une ou plusieurs personnes notamment par la di ?usion d'informations con ?dentielles comme leurs coordonnées bancaires leur situation patrimoniale leurs codes con ?dentiels etc De manière générale la préservation des données relatives aux personnes fait l'objet d'obligations légales régies par la Loi Informatique Aujourd'hui il est généralement admis que la sécurité ne peut être garantie à et requiert donc le plus souvent la mobilisation d'une panoplie de mesures pour réduire les chances de pénétration des systèmes d'information Oussama SAOUDI Eng M eng ECP CObjectifs Le système d'information représente un patrimoine essentiel de l'organisation qu'il convient de protéger La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu ? La sécurité des systèmes d'information vise les objectifs suivants I La disponibilité Le système doit fonctionner sans faille durant les plages d'utilisation prévues et garantir l'accès aux services et ressources installées avec le temps de réponse attendu II L'intégrité Les données doivent être celles que l'on attend et ne doivent pas être altérées de façon fortuite illicite ou malveillante En clair les éléments considérés doivent être exacts et complets III La con ?dentialité Seules les personnes autorisées ont accès aux informations qui leur sont destinées Tout accès indésirable doit être empêché IV La traçabilité ou Preuve ? garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables V L'authenti ?cation L'identi ?cation des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la con ?ance dans les relations d'échange VI La non- répudiation et l'imputation Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur Oussama SAOUDI Eng M eng ECP CObjectifs Une fois les objectifs de la sécurisation déterminés les risques pesant sur chacun de ces éléments peuvent être estimés en fonction des menaces Le niveau global de sécurité des systèmes d'information est dé ?ni par le niveau de sécurité du maillon le plus faible Les précautions et contre- mesures doivent être envisagées en fonction des vulnérabilités propres

  • 30
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager
  • Détails
  • Publié le Mai 12, 2022
  • Catégorie Management
  • Langue French
  • Taille du fichier 54.3kB