La sécurité des systèmes informatiques (Théorie)

Publié par : Kapten

I] Qu'est ce que la sécurité d'un système? II] Pourquoi sécuriser les systèmes informatiques III] Comment et avec quoi les systèmes sont-ils attaqués? Document sous licence CC : http://creativecommons.org/licenses/by-nc/2.0/fr/.


Consulter un extrait ci-dessous

Un système informatique est un ensemble de dispositifs (matériels et logiciels) associés, sur lesquels repose un système d'information. Il est constitué généralement des serveurs, routeurs, pare-feu, commutateurs, imprimantes, médias (câbles, air, etc.), points d'accès, stations de travail, systèmes d'exploitation, applications, bases de données, etc.


Un système d'information est un ensemble de moyens (humains, matériels, logiciels, etc.) organisés permettant d'élaborer, de traiter, de stocker et/ou de diffuser de l'information grâce aux processus ou services. Un système d'information est généralement délimité par un périmètre pouvant comprendre des sites, des locaux, des acteurs (partenaires, clients, employés, etc.), des équipements, des processus, des services, des applications et des bases de données.


Les images suivantes donnent une idée sur les menaces et attaques du mois d'août 2010. Les statistiques illustrées par ces images sont actualisées chaque mois sur le site www.journaldunet.com1. Pour en savoir plus sur l'évolution mensuelle des menaces et attaques, consultez la rubrique "Solutions => Sécurité => Baromètre des menaces" du même site.


L'évaluation de la sécurité d'un système informatique est un processus très complexe basé en général sur une méthodologie (standard ou non). Cette évaluation passe par une analyse de risques. L'analyse des risques pesant sur un système informatique elle-même s'appuie sur un ensemble de métriques définies au préalable.


Les organismes ou entreprises à but lucratif ont presque toujours la même finalité : c'est de réaliser des bénéfices sur l'ensemble de leurs activités. Cette réalisation est rendue possible grâce à son système d'information considéré comme moteur de développement de l'entreprise. D'où la nécessité de garantir la sécurité de ce dernier.


La plupart des entreprises ou organisations se réfèrent aux documents officiels de sécurité élaborés et recommandés par l'État . Ces documents contiennent généralement des directives qui doivent être appliquées par toute structure engagée dans un processus de sécurisation du système d'information. Dans le cadre du chiffrement des données par exemple, chaque État définit des cadres et mesures d'utilisation des algorithmes de chiffrement et les recommande aux entreprises exerçant sur son territoire. Le non-respect de ces mesures et recommandations peut avoir des conséquences grave sur l'entreprise. A ce niveau, l'enjeu est plus politique parce que chaque État souhaite être capable de décrypter toutes les informations circulant dans son espace.


Dans tout système d'information, on retrouve de l'information multiforme (numérique, papier, etc.). Le traitement de celle-ci doit se faire dans un cadre bien définit et dans le strict respect des lois en vigueur.



Publier sur Facebook Publier sur Twitter
Informations
Date :

01/12/2010


Langue :

Français


Pages :

31


Consultations :

7127


Note :
Téléchargement Gratuit
  • Votre email n'est pas valide

    Vous devez valider les conditions d'utilisation

-->
Résumé

Auteur : Elie MABO


Tags : Sécurité, système, informatique, attaques, intrusion, déni de service, force brute
Sur le même thème
Vues : 1646

Guide de sensibilisation à la sécurité informatique

Vues : 1187

Document sous licence CC: http://creativecommons.org/licenses/by-sa/2.0/fr/. Sécurité Web (introduction).

Vues : 1125

Authentification sur réseau sans-fil. Utilisation d'un serveur radius.

Vues : 1068

La cryptographie, un outil au service de la sécurité des systèmes d'information.

Vues : 1012

notre thèse est une application d'une formule mathématique réalisent par M.Savola et H.abie qui permet de mesurer...

Vues : 873

Les dangers sur Internet en chiffres

Du même contributeur
Vues : 23322

Calibre, logiciel de gestion de bibliothèque numérique. Calibre est un logiciel libre, gratuit et multiplateforme qui permet...

Vues : 11224

Ce guide a pour vocation d'apporter de premières pistes en matière de recherche sur Internet. Guide pratique sous licence...

Vues : 7542

Comment organiser un jeu concours ? Voici un petit guide qui vous permettra de tout savoir pour organiser un jeu concours.

Vues : 7121

Guide d'utilisation d'OpenOffice Calc. 26 fiches pour vous guider dans OpenOffice Calc. Lorsqu'un classeur a été enregistré...

Vues : 6379

Mettre ses photos en ligne avec Picassa. Tutoriel proposé par L'Espace Multimédi@. Document sous licence CC. 5Votre...

Vues : 4133

Livre blanc E-réputation : Maîtrisez votre image 2.0.

Commentaires
Aucun commentaire pour cette publication
Ajouter un commentaire
Envoyer
Pour envoyer la page de votre document, notez ici les emails destinataires de votre demande :
Séparez les emails par des virgules
Signaler un abus
Vous devez vous connecter ou vous inscrire pour noter un document.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour ajouter un commentaire.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour envoyer le document.
Cliquez ici pour vous inscrire.
Vous ne pouvez pas acheter de documents sur Needocs.
Vous pouvez vous référer aux conditions générales de vente et d'achat du portail pour connaître les modalités d'achat.