Module 312 Sécurité des systèmes d'information Introduction Les dangers qui gue

Module 312 Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr Introduction Les dangers qui guettent les SI Les systèmes d’information sont basés sur des infrastructures informatiques et de télécommunication. Par suite, la vulnérabilité des infrastructures implique la vulnérabilité des systèmes d’information. 2 dangers majeurs guettent ces derniers : Perte de données Les causes courantes sont : G la "volonté de dieu" (?) : Feu, inondations, tremblements de terre, guerres, émeutes, rats, …. G les erreurs matérielles ou logicielles : Fonctionnement défectueux du processeur, disques et bandes illisibles, erreurs de télécommunication, bogues dans les programmes, … G les erreurs humaines : Saisie de données erronées, utilisation d’un mauvais disque, mauvaise exécution d’un programme, perte d’une disquette,… La solution universelle à ces problèmes : la sauvegarde Fuite de données et intrusions Les causes courantes sont : G Indiscrétion des utilisateurs G Furetage G Appât du gain : modification de données, vente d’information, chantage informatique G Espionnage industriel ou militaire Les solutions sont les mécanismes de protection : G Identification G Authentification G Autorisation G Encryptage G Firewalls G Audit G Logiciels anti-virus G Programmes de tests de vulnérabilité et d’erreurs de configuration G Détection d’intrusion Les aspects de la sécurité informatique Les objectifs de la sécurité informatique sont : G Réduire les risques technologiques G Réduire les risques informationnels dans l’utilisation des systèmes d’information Il existe plusieurs domaines de sécurité : G Sécurité physique : Aspects liés aux systèmes matériels Aspects liés à l’environnement : locaux, alimentation électrique, climatisation,… Mesures : Respect de normes de sécurité, Protections diverses, Traçabilité des entrées, Gestion des accès, Redondance physique, Marquage de matériels G Sécurité logique : Mécanismes logiciels de sécurité : Contrôle d’accès logique : identification, authentification, autorisation Protection des données : cryptage, anti-virus, sauvegarde G Sécurité applicative : l'objectif est d'éviter les « bugs » : Méthodologie de développement Contrôles et tests Plans de migration des applications exemple : le bug de l’an 2000, problème de la date codée, pour l’année, sur deux chiffres, concerne les données (facile à résoudre) mais concerne aussi es programmes (difficile à résoudre). G Sécurité de l’exploitation : elle vise le bon fonctionnement des systèmes Procédures de maintenance, de test, de diagnostic, de mise à jour Plan de sauvegarde Plan de secours G Sécurité des télécommunications : Nécessité d’une infrastructure réseau sécurisée G au niveau des accès G au niveau des protocoles G Au niveau des systèmes d’exploitation G Au niveau des équipements 4 problèmes principaux à résoudre (cliquez sur l'image): Bibliographie G A. Tanenbaum : Systèmes d’exploitation (InterEditions) G A. Tanenbaum : Réseaux (InterEditions) G S. Ghernaouti-Helie : Sécurité Internet (Dunod) G W. Stallings : Data and Computer Communications (Prentice Hall) G Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin) G Réseaux et protection numérique des documents multimédias (études INA) G Réseaux et commerce électronique (études INA) G J.P. Lovinfosse : Le piratage informatique (Marabout) G N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.) G S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley) G A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'Internet (Eyrolles) G Commission Nationale de l'Informatique et des Libertés : http://www.cnil.fr uploads/Ingenierie_Lourd/ d312-chapitre-1.pdf

  • 21
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager