s'assurer que celui qui modifie ou consulte des donnes du systme en a l'autorisation et qu'il peut le faire correctement car le service est disponible. les principaux objectifs de la scurit informatique ? L'intgrit, La confidentialit, La disponibilit, La non rpudiation, L'authentification Lapproche proactive efficace permette de diminuer considrablement les risques d'incidents de scurit. Lapproche ractive puisse s'avrer efficace pour rsoudre des incidents de scurit lis l'exploitation de risques de scurit. Les types de pirates Les white hat hackers Les black hat hackers Les script kiddies Les phreakers Les carders Les crackers Les raisons ils ont attaqu les rseaux Obtenir un accs au systme ; Voler des informations, tels que des secrets industriels ou des proprits intellectuelles ; Glner des informations personnelles sur un utilisateur ; Rcuprer des donnes bancaires ; S'informer sur l'organisation (entreprise de l'utilisateur, etc.) Troubler le bon fonctionnement d'un service ; Utiliser le systme de l'utilisateur comme rebond pour une attaque ; Utiliser les ressources du systme de l'utilisateur, notamment lorsque le rseau sur lequel il est situ possde une bande passante leve les types dattaques ? Attaque direct Attaque par rebond Attaque indirecte par rponse outils de dtection des vulnrabilits rseaux ? MBSA GFA LANguard Nessus outils pour scuriser notre systme informatique ? Antivirus Pare Feu Proxy AntiMalwares DMZ un VPN ? Les rseaux privs virtuels (VPN : Virtual Private Network) permettent lutilisateur de crer un chemin virtuel scuris entre une source et une destination.
les principales technologies
de dfense - Authentification : vrifier la vracit des utilisateurs, du rseau et des documents. - Cryptographie : pour la confidentialit des informations et la signature lectronique. - Contrles daccs aux ressources (physiquement aussi). - Firewalls : filtrage des trames entre le rseau externe et le rseau interne. - Audit : tudes des fichiers de log pour reprer des anomalies. - Logiciels anti-virus - Programmes de tests de vulnrabilit et derreurs de configuration (satan). - Dtection dintrusion : dtection des comportements anormaux dun utilisateur ou des attaques connues. la diffrence entre DES et RSA ? DES utilise des cls d'une taille de 56 bits ce qui la rend de nos jours facile casser avec les nouvelles technologies de cryptanalyse. RSA d'utiliser des cls de longueur variable de 40 2 048 bits Un onduleur est un dispositif permettant de protger des matriels lectroniques contre les alas lectriques. un mot de passe Vrifier l'identit de l'utilisateur avant de lui donner accs des ressources cheval de Troie ? Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des instructions nuisibles qui s'excutent une fois le logiciel install La cryptographie : Le mot cryptographie est un terme gnrique dsignant l'ensemble des techniques permettant de chiffrer des messages.*-*/ symtrique Attaque des mots de passe : Attaque par force brute. Attaque par dictionnaire. Attaque hybride La politique de scurit est le document de rfrence dfinissant les objectifs poursuivis en matire de scurit et les moyens mis en uvre pour les assurer. La politique de scurit permet d'assurer : Lintgrit, cest--dire garantir que les donnes sont bien celles que lon croit tre La confidentialit, consistant
Un virus est un petit programme
informatique situ dans le corps d'un autre, qui, lorsqu'on l'excute, se charge en mmoire et excute les instructions que son auteur a programm. Un antivirus est un programme capable de dtecter la prsence de virus sur un ordinateur et, dans la mesure du possible, de dsinfecter ce dernier. Les types des virus Malware Virus Vers Spyware Cheval de trois MEHARI est une mthode d'analyse et de management de risques. L'objectif de MEHARI est donc de fournir une gamme doutils adapte au management de la scurit. un Pare Feu c'est un dispositif materiel /ou logiciel qui permet de filtrer les paquet entrant /sortant le proxy permet de faire l'intermediare entre le client et un serveur site l'exterieur DMZ est une zone qui contient des serveurs accessibles depuis Internet et bien sr du rseau local
projet l'ensemble des actions
entreprendre afin de rpondre un besoin dfini dans des dlais fixs. Le projet est un objectif qui combine quatre aspects : fonctionnel (rponse un besoin) technique (respect des spcifications) dlais (respect des chances) cots (respect du budget) . La gestion de projet est lutilisation dun savoir, dhabilets, doutils et de techniques dans le cadre des activits d'un projet, en vue de satisfaire ou de dpasser les exigences et les attentes des parties prenantes lgard dun projet.. chef de projet ou gestionnaire de projet en administre les dtails, au jour le jour. Il sagit l d'un dfi constant qui demande une comprhension du contexte plus gnral du projet et la capacit de concilier des exigences contradictoires telles que : les ressources disponibles et les attentes; les priorits diffrentes des parties prenantes; les besoins dfinis et la porte du projet; la qualit et la quantit. Le dcoupage du projet permet galement de procder plus facilement sa planification. La matrise d'ouvrage (Le MOA) est une personne morale une entit de lorganisation, responsable de lefficacit de l'organisation et des mthodes de travail autour des systmes d'information Matrise d'uvre est une personne physique ou morale garante de la bonne ralisation technique du projet
Pourquoi les systmes sontils vulnrables ?
La scurit est devenue un point crutial des systmes d'informations. Cependant, les organisations sont peu ou pas protges contre les attaques sur leur rseau ou les htes du rseau. Un agent mobile est un programme autonome qui peut se dplacer de son propre chef, de machine en machine sur un rseau htrogne dans le but de dtecter et combattre les intrusions.
assurer que seules les
personnes autorises aient accs aux ressources changes ; La disponibilit, permettant de maintenir le bon fonctionnement du systme dinformation ; La non rpudiation, permettant de garantir quune transaction ne peut tre nie ; Lauthentification, consistant assurer que seules les personnes autorises aient accs aux ressources.