Cours securite 20180210 v06
Cours Sécurité Informatique CHAKIR EL MOSTAPHA chakirsmi gmail com Sécurité Informatique CMatières de formation ? La sécurité informatique ? Les attaques informatiques ? La cryptographie ? PKI Public Key Infrastructure ? Les politiques de sécurité ? L ? authenti ?cation ? Systèmes contribuant à la sécurité des réseaux informatiques ? Les normes de sécurité ? Les réseaux privés virtuels VPN ? La supervision IP ? Travaux pratiques Cryptographie PKI Open SSL Reverse Proxy Apache VPN SSL OpenVPN Sécurité Informatique CChapitre Notions de base de la sécurité Informatique Sécurité Informatique CQuel est le but dela sécuritéinformatique ? Protéger la réputation ? Satisfaire aux exigences légales ? Eviter des pertes ?nancières La sécurité mesures permettant d ? assurer la protection de l ? information Systèmes Sécurité Informatique CQuel est le but dela sécuritéinformatique ? Protéger l ? informatique ? Assurer son intégrité ? Assurer sacon ?dentialité ? Assurer sadisponibilité ? Apporter despreuves ? Empêcher les accèsaux utilisateurs non autorisés Sécurité Informatique CSe protéger contre qui ? Externes Pirates Saboteurs Concurrents Anciens employés Organisations criminelles ? Internes Employés mécontents Fraudeurs Espions Innocents employés Sécurité Informatique CCauses de l ? insécurité Au sein d ? un réseau informatique on distingue généralement cinq types de faille qui peuvent causer l ? état d ? insécurité ? Les failles physiques généralement dans une entreprise ou une administration la sécurité d ? accès aux matériels informatiques n ? a pas une grande importance Il su ?t de trouver des prétextes comme faire des tests de la maintenance ou le nettoyage pour accéder L ? exploitation de cet accès physique pour voler un mot de passe e ?acer des données usurper l ? identité d ? un autre injecter des programmes malveillants peut causer des dég? ts catastrophiques pour une entreprise Sécurité Informatique CCauses de l ? insécurité ? Les failles réseaux les réseaux informatiques sont fondés sur des normes et des standards bien ré échis o? plusieurs organismes collaborent pour les perfectionner Malgré tous les e ?orts faits il existe certaines failles ou détournements de fonctionnement des standards exploitables Le problème avec les failles réseau c ? est la complexité de leurs corrections qui varie d ? après la taille du réseau À titre d ? exemple corriger les failles réseau d ? internet est utopique c ? est la raison pour laquelle on se contente de faire des améliorations comme le passage vers IPV Sécurité Informatique CCauses de l ? insécurité ? Les failles systèmes les systèmes d ? exploitation sont de plus en plus sophistiqués ils intègrent di ?érent mécanisme de sécurité comme les mots de passe les logs séparation des privilèges etc La complexité la mauvaise con ?guration ainsi que les faiblesses de certains mécanismes des systèmes d ? exploitation représentent un danger pour les utilisateurs Par exemple la complexité d ? un mécanisme de sécurité pousse les utilisateurs à le désactiver de plus la mauvaise con ?guration peut engendrer l ? arrêt ou la saturation du système Sécurité Informatique CCauses de l ?
Documents similaires
-
35
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Apv 01, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 282.1kB