You are on page 1of 3

la scurit ?

La scurit sur un rseau consiste


s'assurer que celui qui modifie
ou consulte des donnes du
systme en
a l'autorisation et qu'il peut le
faire correctement car le service
est disponible.
les principaux objectifs de la
scurit informatique ?
L'intgrit, La confidentialit, La
disponibilit, La non rpudiation,
L'authentification
Lapproche proactive efficace
permette de diminuer
considrablement les risques
d'incidents de scurit.
Lapproche ractive puisse
s'avrer efficace pour rsoudre
des incidents de scurit lis
l'exploitation
de risques de scurit.
Les types de pirates
Les white hat hackers
Les black hat hackers
Les script kiddies
Les phreakers
Les carders
Les crackers
Les raisons ils ont attaqu les
rseaux
Obtenir un accs au systme ;
Voler des informations, tels que
des secrets industriels ou des
proprits intellectuelles ;
Glner des informations
personnelles sur un utilisateur ;
Rcuprer des donnes
bancaires ;
S'informer sur l'organisation
(entreprise de l'utilisateur, etc.)
Troubler le bon fonctionnement
d'un service ;
Utiliser le systme de
l'utilisateur comme rebond
pour une attaque ;
Utiliser les ressources du
systme de l'utilisateur,
notamment lorsque le rseau sur
lequel il est situ
possde une bande passante
leve
les types dattaques ?
Attaque direct
Attaque par rebond
Attaque indirecte par rponse
outils de dtection des
vulnrabilits rseaux ?
MBSA
GFA LANguard
Nessus
outils pour scuriser notre
systme informatique ?
Antivirus
Pare Feu
Proxy
AntiMalwares
DMZ
un VPN ?
Les rseaux privs virtuels (VPN :
Virtual Private Network)
permettent lutilisateur de crer
un chemin
virtuel scuris entre une source
et une destination.

les principales technologies


de dfense
- Authentification : vrifier la
vracit des utilisateurs, du
rseau et des documents.
- Cryptographie : pour la
confidentialit des informations
et la signature lectronique.
- Contrles daccs aux
ressources (physiquement
aussi).
- Firewalls : filtrage des trames
entre le rseau externe et le
rseau interne.
- Audit : tudes des fichiers de
log pour reprer des
anomalies.
- Logiciels anti-virus
- Programmes de tests de
vulnrabilit et derreurs de
configuration (satan).
- Dtection dintrusion :
dtection des comportements
anormaux dun utilisateur ou
des attaques
connues.
la diffrence entre DES et
RSA ?
DES utilise des cls d'une
taille de 56 bits ce qui la rend
de nos jours facile casser
avec les nouvelles
technologies de cryptanalyse.
RSA d'utiliser des cls de
longueur variable de 40 2
048 bits
Un onduleur est un dispositif
permettant de protger des
matriels lectroniques contre
les alas
lectriques.
un mot de passe
Vrifier l'identit de l'utilisateur
avant de lui donner accs
des ressources
cheval de Troie ?
Un logiciel malveillant ayant
l'apparence d'un logiciel
inoffensif mais qui comporte
des instructions
nuisibles qui s'excutent une
fois le logiciel install
La cryptographie :
Le mot cryptographie est un
terme gnrique dsignant
l'ensemble des techniques
permettant de chiffrer des
messages.*-*/ symtrique
Attaque des mots de passe
:
Attaque par force brute.
Attaque par dictionnaire.
Attaque hybride
La politique de scurit est
le document de rfrence
dfinissant les objectifs
poursuivis en matire de
scurit et les moyens mis en
uvre pour les assurer.
La politique de scurit
permet d'assurer :
Lintgrit, cest--dire
garantir que les donnes sont
bien celles que lon croit tre
La confidentialit, consistant

Un virus est un petit programme


informatique situ dans le corps
d'un autre, qui, lorsqu'on
l'excute, se charge en mmoire
et excute les instructions que
son auteur a programm.
Un antivirus est un programme
capable de dtecter la prsence
de virus sur un ordinateur et, dans
la mesure du possible, de
dsinfecter ce dernier.
Les types des virus
Malware
Virus
Vers
Spyware
Cheval de trois
MEHARI est une mthode
d'analyse et de management de
risques. L'objectif de MEHARI est
donc de fournir une gamme
doutils adapte au management
de la scurit.
un Pare Feu c'est un dispositif
materiel /ou logiciel qui permet de
filtrer les paquet entrant /sortant
le proxy permet de faire
l'intermediare entre le client et un
serveur site l'exterieur
DMZ est une zone qui contient
des serveurs accessibles depuis
Internet et bien sr du rseau
local

projet l'ensemble des actions


entreprendre afin de
rpondre un besoin dfini
dans des dlais fixs.
Le projet est un objectif
qui combine quatre aspects :
fonctionnel (rponse un
besoin)
technique (respect des
spcifications)
dlais (respect des
chances)
cots (respect du budget)
. La gestion de projet est
lutilisation dun savoir,
dhabilets, doutils et de
techniques dans le cadre des
activits d'un projet, en vue
de satisfaire ou de dpasser
les exigences et les attentes
des parties prenantes
lgard dun projet..
chef de projet ou
gestionnaire de projet en
administre les dtails, au jour
le jour. Il sagit l d'un dfi
constant qui demande une
comprhension du contexte
plus gnral du projet et la
capacit de concilier des
exigences contradictoires
telles que :
les ressources disponibles et
les attentes;
les priorits diffrentes des
parties prenantes;
les besoins dfinis et la
porte du projet;
la qualit et la quantit.
Le dcoupage du projet
permet galement de
procder plus facilement sa
planification.
La matrise d'ouvrage (Le
MOA) est une personne
morale une entit de
lorganisation, responsable
de lefficacit de
l'organisation et des
mthodes de travail autour
des systmes d'information
Matrise d'uvre est une
personne physique ou morale
garante de la bonne
ralisation technique du
projet

Pourquoi les systmes sontils vulnrables ?


La scurit est devenue un point
crutial des systmes
d'informations. Cependant, les
organisations sont peu ou pas
protges contre les attaques sur
leur rseau ou les htes du
rseau.
Un agent mobile est un
programme autonome qui peut se
dplacer de son propre chef, de
machine en machine sur un
rseau htrogne dans le but de
dtecter et combattre les
intrusions.

assurer que seules les


personnes autorises aient
accs aux ressources
changes ;
La disponibilit, permettant
de maintenir le bon
fonctionnement du systme
dinformation ;
La non rpudiation,
permettant de garantir quune
transaction ne peut tre nie ;
Lauthentification, consistant
assurer que seules les
personnes autorises aient
accs aux ressources.

You might also like