Tutoriel la sécurité informatique

LA SÉCURITÉ INFORMATIQUE

..vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles. Il convient d’identifier les exigences fondamentales en sécurité informatique. Elles caractérisent ce à quoi s’attendent les utilisateurs de systèmes informatiques en regard de la sécurité : La sécurité recouvre ainsi plusieurs aspects :• intégrité des informations (pas de modification ni destruction) • confidentialité (pas de divulgation à des tiers non autorisés)• authentification des interlocuteurs (signature)• respect de la vie privée (informatique et liberté). Du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive.

..aussi. Il est nécessaire de réaliser une analyse de risque en prenant soin d’identifier les problèmes potentiels avec les solutions avec les coûts associés. L’ensemble des solutions retenues doit être organisé sous forme d’une politique de sécurité cohérente, fonction du niveau de tolérance au risque. On obtient ainsi la liste de ce qui doit être protégé. Il faut cependant prendre conscience que les principaux risques restent : « câble arraché », « coupure secteur », « crash disque », « mauvais profil utilisateur », « test du dernier CD Bonux »… Voici quelques éléments pouvant servir de base à une étude de risque:• Quelle est la valeur des équipements, des logiciels et surtout des informations ?• Quel est le coût et le délai de remplacement ?• Faire une analyse de vulnérabilité des informations contenues sur les ordinateurs..préparer une politique à l’égard de la sécurité. C’est elle qui fixe les principaux paramètres, notamment les niveaux de tolérance et les coûts acceptable. Voici quelques éléments pouvant aider à définir une politique : • Quels furent les coûts des incidents informatiques passés ?• Quel degré de confiance pouvez vous avoir envers vos utilisateurs interne ?• Qu’est-ce que les clients et les utilisateurs espèrent de la sécurité ?• Quel sera l’impact sur la clientèle si la sécurité est insuffisante, ou tellement forte maillon le plus faible. En plus de la formation et de la sensibilisation permanente des utilisateurs, la politique de sécurité peut être découpée en plusieurs parties : : Tout équipement physique est sujet à défaillance (usure, vieillissement, défaut…) L’achat d’équipements de qualité et standard accompagnés d’une bonne garantie avec support technique est essentiel pour minimiser les délais de remise en fonction. Seule une forme de sauvegarde peut cependant protéger les données.! Défaillance logicielle : Tout programme informatique contient des bugs. La seule façon de se protéger efficacement contre ceux-ci est de faire des copies de l’information à risque. Une mise à jour régulière des logiciels et la visite des sites consacrés à ce type de protéger efficacement les données contre ces problèmes. Cette procédure de sauvegarde peut combiner plusieurs moyens fonctionnant à des échelles de temps différentes : La disposition et l’infrastructure des locaux peut aussi fournir une protection intéressante. Pour des sites particulièrement important (site informatique central d’une banque…) il sera nécessaire de prévoir la possibilité de basculer totalement et rapidement vers un site de secours (éventuellement assuré par un sous-traitant spécialisé). Ce site devra donc contenir une copie de tous les logiciels et matériels spécifiques à l’activité de la société.

! Virus provenant de disquettes : Ce risque peut-être réduit en limitant le nombre de lecteur de disquettes en service. L’installation de programmes antivirus peut s’avérer une protection efficace mais elle est coûteuse, diminue la productivité, et nécessite de fréquentes mises à jour. • Installation des logiciels et matériels par défaut.• Mises à jours non effectuées.• Mots de passe inexistants ou par défaut.• Services inutiles conservés (Netbios…).• Traces inexploitées.• Pas de séparation des flux opérationnels des flux d’administration des systèmes. • Procédures de sécurité obsolètes.• Eléments et outils de test laissés en place dans les configurations en production. • Authentification faible.• Télémaintenance sans contrôle fort.

..système de traitement automatisé de données est puni d’un an d’emprisonnement et de 15 000 € d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de deux ans d’emprisonnement et de 30 000 € d’amende. Art. 323-3. Le fait d’introduire frauduleusement des données dans un système de traitement automatisé, ou de supprimer ou de modifier frauduleusement des données qu’il contient est puni de trois ans d’emprisonnement et de 45 000 € d’amende.

Cours gratuitTélécharger le cours complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *