Chapitre 1 - Notions de Base22-23
Chapitre 1 - Notions de Base22-23
Chapitre 1 - Notions de Base22-23
4ème Année
Esprit 2022/2023
Plan du chapitre
▪ Introduction
▪ Terminologies
▪ Introduction
▪ Terminologies
DIC
Comment évaluer si ce
système est
correctement sécurisé ? Confidentialité:
Intégrité:
Les données ne
Propriété
peuvent être
d'exactitude et
accessibles
de complétude
qu'aux personnes
des informations
autorisées.
5
Critères complémentaires
Besoins Complémentaires:
La non répudiation:
L’horodatage: Avoir Contrôle d’accès :
L’authentification: Avoir Avoir l’assurance que
l’assurance de la date et Avoir le droit de
l’assurance de l’identité l’expéditeur d’un
l’heure de l’exécution consulter et d’utiliser
d’une personne (ou document ne puisse
d’un serveur) avec qui
d’une action (envoi, des informations et
nier l’avoir envoyé ou réception, signature, …)
on échange ressources via une
que le destinataire ne sur un document autorisation
puisse nier l’avoir reçu
Actions de sécurité à mettre en place
Un Système d’Information a besoin de mécanismes de sécurité qui
ont pour objectif d’assurer de garantir les propriétés DIC sur le S.I.
Techniques : les solutions matérielles et logicielles
• Antivirus, Antispam, Firewall, contrôleur d’accès, etc.
Humains
• Direction informatique: Assure le bon fonctionnement des
applications, contrôler les accès aux systèmes, etc.
Organisationnels
• Etablissement de la politique et l’organisation de la sécurité.
Juridiques
▪ Introduction
▪ Terminologies
•Un événement ou une action présentant un danger pour les actifs informationnels.
Menace •La sécurité n’est pas encore compromise, mais le potentiel d’attaque est réel
de l’entreprise
Majeur : La nature du risque peut affecter l’entreprise de manière non négligeable même
12
Une attaque: Définition
Ainsi, tout le travail des experts sécurité consiste à s’assurer que le S.I. ne possède aucune
vulnérabilité. Dans la réalité, l’objectif est en fait d’être en mesure de maitriser ces
vulnérabilités plutôt que de viser un objectif 0 inatteignable. 13
Attaque par logiciel malveillant (1)
15
Attaque suite à une mise en réseau
Mesure
préventive Dissuader ou prévenir l’apparition de problèmes
Mesure de
détection Rechercher, détecter et identifier les anomalies
Mesure
correctives Remédier aux problèmes découverts et prévenir la répétition
des anomalies
17
Relation entre concepts de sécurité
18
Plan du chapitre
▪ Introduction
▪ Terminologies
Simplicité
Filtrage le plus simple possible
Concertation
Acceptation des contraintes par utilisateurs
21
Fin chapitre