Afin d'analyser les risques encourus, il est nécessaire de déterminer ce que l'on attend réellement d'un système d'informations. Celui-ci doit être avant tout disponible, intègre et confidentiel. Les enjeux liés au fonctionnement d'un système d'informations sont essentiellement financiers, relatifs aux données (droits d'accès…), à l'image…
Des notions permettent de déterminer le degré d'importance, plus ou moins élevé, des risques concernant un système d'informations. Celui-ci présente des risques dans la mesure où il est vulnérable, sensible et exposé à des menaces. Plus ces facteurs sont importants, plus les risques auxquels il s'expose sont élevés. La sensibilité, quant à elle, dépend de la disponibilité, de l'intégrité et de la confidentialité d'un système d'informations. Plus un système est disponible, intègre et confidentiel, moins il sera sensible à différents risques.
Une première et non moins importante étape dans la lutte contre les risques encourus sur les systèmes d'information passe par la sensibilisation des utilisateurs à ces enjeux. La sécurisation d'un système d'information passe avant toute chose par les humains qui y ont accès.
[...] Proof of Concept : publication d'une faille logiciel afin de démontrer son existence et de favoriser le processus de correction de celle-ci. Kernel = noyau ; partie fondamentale du système d'exploitation. Utilisateur local Utilisateur distant Kernel Space User Space Applicatif Applicatif Service Drivers Stack IP Kernel Système Intégrité : prévention d'une modification non autorisée de l'information. Garantie de la présence et de la conservation sans altération d'une information ou d'un processus. [...]
[...] 8 Les systèmes de détection des intrusions 8 Systèmes de détection d'intrusions 8 Autres procédés 9 Les responsabilités humaines 9 Les aspects juridiques 9 La sécurité autour du développement 9 Et si l'on trouve une faille de sécurité ? 10 Conclusion 10 Liens 11 Un bon chiffrement ne dépend pas du fait que l'algorithme soit connu des deux parties, mais que la clé de chiffrement soit la plus compliquée possible. Exploit : programme permettant à un individu d'exploiter une faille de sécurité dans un système d'informations. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture