Sie sind auf Seite 1von 5

3 LTC sécurité de l'information H.

BENLABBES

Chapitre 1 : Introduction à la sécurité de l’information


Système informatique (définition) Un système informatique est un ensemble des moyens
informatiques et de télécommunication ayant pour finalité d'élaborer, traiter, stocker,
acheminer, présenter ou détruire des données.

La sécurité de l'information est la protection de l'information à partir d'un large éventail de


menaces afin d'assurer la continuité des activités, de minimiser les risques commerciaux et de
maximiser le retour sur investissement et les opportunités d'affaires.

Sécurité informatique

 Les systèmes informatiques sont au cœur des systèmes d'information.


 Ils sont devenus la cible de ceux qui convoitent l'information
 Assurer la sécurité de l'information implique d'assurer la sécurité des systèmes
informatiques

Quels sont les objectifs d'une attaque informatique ?

Tout périphérique connecté à un réseau de données est éventuellement vulnérable à une


attaque. Une attaque informatique est l'action d'exploiter une défaillance d'un système
informatique à des fins souvent non connues par l'utilisateur des systèmes et en général
dommageables.

Sur le réseau mondial (Internet) des attaques ont lieu en continuité, à proportion de plusieurs
attaques par minute sur chaque périphérique connecté. Ces attaques sont pour la majorité
lancées d'une manière automatique à partir d'ordinateurs infectées (par des virus, outil
d'attaque, etc.), en cachette de leur propriétaire. Plus rarement il s'agit de l'action de hackers.
3 LTC sécurité de l'information H.BENLABBES

Qui sont les pirates ?

Peut être n'importe qui avec l'évolution et la vulgarisation des connaissances .Beaucoup
d'outils sont disponibles sur Internet( toolkits).

Un "hacker" n'est pas nécessairement un "cracker":

Hacker: celui qui a la connaissance.

Cracker: celui qui exploite la connaissance .


Cible des pirates

 Les états
 Serveurs militaires
 Banques
 Universités
 Tout le monde

Les objectifs des attaques informatiques peuvent être de différentes catégories :

-Accéder au système informatique.

-Voler des données, tels que des secrets industriels ou des données sensibles.

-Ramasser des informations personnelles sur un utilisateur.

-Capter des informations bancaires.


3 LTC sécurité de l'information H.BENLABBES

-S'informer sur établissement.

-Perturber le bon fonctionnement d'un service.

-Exploiter le système de la victime comme (rebond) pour une autre attaque.

-Exploiter les ressources du système de l'utilisateur, surtout quand le réseau ciblé possède un
débit élevé.

La sécurité absolue n’existe pas

On ne peut jamais être sûr d’être parfaitement en sécurité, d’avoir réglé tous les problèmes de
sécurité.

Ce qu’on peut faire :

-Améliorer notre sécurité par rapport à ce qu’elle était avant ou

-Nous comparer et nous trouver mieux ou moins bien en sécurité que quelqu’un d’autre.

Evolution des risques

–Croissance de l'Internet

–Croissance des attaques

–Failles des technologies

–Failles des configurations

–Failles des politiques de sécurité

–Changement de profil des pirates


3 LTC sécurité de l'information H.BENLABBES

La sécurité des systèmes d'informations


L

Les trois principaux objectifs de la sécurité informatique :

 Confidentialité
 Intégrité
 Disponibilité

Confidentialité

Définition

La confidentialité des informations : les informations n’appartiennent pas à tout le monde,


seuls peuvent y accéder ceux qui en ont le droit .
Menaces : Contre-mesures :

 Ecoute du réseau  cryptographie (chiffrement)


o Interne o Des données
o Externe o Des communications
 Vol de fichiers  Contrôle d'accès
o Données o Logique (mot de passe)
o Mots de passe o Physique (biométrie)
 Espionnage  Classification des actifs
 Ingénierie sociale  Formation du personnel

Intégrité
3 LTC sécurité de l'information H.BENLABBES

Définition

L’intégrité des systèmes : Les services et les informations (fichiers, messages…) ne peuvent
être modifiés que par les personnes autorisées (administrateurs, propriétaires…).

Menaces : Contre-mesures :

 Attaques malicieuses  Cryptographie


o Vers, virus o Signature, authentification
o Bombes logiques  Systèmes de détection
 Désinformation o Antivirus, systèmes de
 Erreurs humaines détection d'intrusion (IDS)
 Politique de sauvegarde

Disponibilité

Définition

la disponibilité des services : les services (ordinateurs, réseaux, périphériques, applications…)


et les informations (données, fichiers…) doivent être accessibles aux personnes autorisées
quand elles en ont besoin..

Menaces : Contre-mesures :

 Attaques malicieuses  Pare-feu


o Denis de services  Systèmes de détection d'intrusions
o SPAM  Clustering
 Attaques accidentelles  Formation des administrateurs
 Pannes

Das könnte Ihnen auch gefallen