Você está na página 1de 15

ISET de Djerba

LICAR

BEN JAMAA Soufiene

Atelier 1 I n t ro d u c t i o n l a s c u r i t i n f o r m a t i q u e

Les risques prvenir


Dfinitions des concepts de base
Vulnrabilits
La vulnrabilit reprsente une faiblesse de scurit qui peut tre de nature logique, physique, etc. Une vulnrabilit peut dcouler dune erreur

dimplmentation dans le dveloppement dune application. Elle peut galement provenir dune mauvaise configuration.

Les risques prvenir


Dfinitions des concepts de base
Menaces
La menace informatique reprsente le type dactions susceptibles de nuire dans labsolu un systme informatique. Elle dsigne lexploitation dune faiblesse de scurit par un attaquant, quil soit interne ou externe lentreprise.

Les risques prvenir


Dfinitions des concepts de base
Mcanisme de scurits
Le mcanisme de scurit ou la contre-mesure est l'ensemble des actions mises en uvre en prvention de la menace. Les contre-mesures mettre en uvre ne sont pas uniquement des solutions techniques mais galement des mesures de formation et de sensibilisation l'intention des utilisateurs, ainsi qu'un ensemble de rgles clairement dfinies.

Les risques prvenir


Dfinitions des concepts de base
Risques
Le risque en terme de scurit est gnralement caractris par l'quation suivante :

Les risques prvenir


Dfinitions des concepts de base
Les attaques informatique
Une attaque est une action de malveillance consistant tenter de contourner les fonctions de scurit dun Systme Informatique. Quatre types dattaques: Interruption, Interception, Modification et Fabrication.

Les risques prvenir


Dfinitions des concepts de base
Les attaques informatique
Interruption: un atout du systme est dtruit ou devient indisponible ou inutilisable. Cest une attaque porte la disponibilit.

Les risques prvenir


Dfinitions des concepts de base
Les attaques informatique
Interception: une tierce partie non autorise obtient un accs un atout. Cest une attaque porte la confidentialit.

Les risques prvenir


Dfinitions des concepts de base
Les attaques informatique
Modification: une tierce partie non autorise obtient accs un atout et le modifie de faon indtectable. Il sagit dune attaque porte lintgrit.

10

Les risques prvenir


Dfinitions des concepts de base
Les attaques informatique
Fabrication: une tierce partie non autorise insre des contrefaons dans le systme. Cest une attaque porte lauthenticit.

11

Les objectifs de la SI
Le systme d'information est gnralement dfini par l'ensemble des donnes et des ressources matrielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le systme d'information reprsente un patrimoine essentiel de l'entreprise, qu'il convient de protger. La scurit informatique, d'une manire gnrale, consiste assurer que les ressources matrielles ou logicielles d'une organisation sont uniquement utilises dans le cadre prvu.

12

Les objectifs de la SI
La scurit informatique vise gnralement six principaux objectifs :
La disponibilit, L'authentification, La confidentialit , L'intgrit, La non rpudiation , Le contrle d'accs.
13

Les objectifs de la SI
La disponibilit : permettant de maintenir le bon fonctionnement du systme d'information (les attaque de type interruption). L'authentification : consiste assurer que seules les personnes autorises disposent des accs aux ressources (les attaque de type fabrication). La confidentialit : assure la protection des donnes contre les attaques passives (les attaque de type interception).

14

Les objectifs de la SI
L'intgrit : garantit que les donnes mises et reues sont identiques (les attaque de type modification). La non rpudiation : empche l'auteur d'une action de la contester (par exemple, empche l'expditeur d'un message de nier en tre l'auteur). Le contrle d'accs : Ne donne accs certaines ressources que sous certaines conditions.

15

Você também pode gostar