La sécurité informatique est un ensemble de disciplines
Avec le developpement de l'utilisation de l'internet, les entreprises ouvrent de plus en plus leurs sytèmes d'informations à leurs partenaires et leurs fournisseurs.
Il est impératif que les entreprises intégrent la sécurité au sein de l'architecture de leurs réseaux et la mise en place d'une politique de sécurité
[...] La contre façon: c'est de reproduire ou d'imiter quelque chose sans en avoir le droit ou en affirmant ou laissant préjuger que la copie est authentique (exacte). Company Logo 1 Conclusion Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, de prévoir la façon de procéder de l'ennemi, de donner un aperçu des motivations éventuelles des pirates et de leurs façon de procéder. Afin de mieux comprendre comment il est possible de limiter les risques d'intrusions. [...]
[...] Company Logo 1 Les Causes de l'Insécurité La technologie et l'information technique accessibles à tous. La nature humaine (faiblesses, vénalité) . Le manque de formation, une culture sécurité insuffisante . La conception d'Internet (réseau ouvert, protocoles non sécurisés). Company Logo 1 Les Causes de l'Insécurité Menace : C'est un signe qui laisse prévoir un danger. Elle peut être une personne, un objet ou un événement qui peut créer un danger. Elle peut prévenir de l'environnement physique ou le résultat d'actions humains. Une attaque de sécurité = réalisation d'une menace. [...]
[...] Les phases de l'audit : Niveau 3 Company Logo 1 Le cycle de l'audit Système d'information du réseau à auditer Audit Organisationnel et Physique - Identification des vulnérabilités d'ordre organisationnel et physique - Évaluation des risques Audit Technique - Détection régulière et automatisée des vulnérabilités et des failles potentielles Test Intrusif Identification des vulnérabilités depuis l'extérieur Fin du cycle d'Audit Normal Company Logo 1 Cadre Juridique de l'audit La Tunisie a été le premier pays à promulguer une loi sur l'obligation d'un audit périodique de la sécurité informatique des organismes publics et de certains organismes privés (Décret n° 2004-1250 du 25 mai 2004). Company Logo 1 Les Normes de l'audit La norme 27001 représente la nouvelle famille de normes de sécurité informatique. [...]
[...] Company Logo 1 Les Causes de l'Insécurité : Exemple 1 Le tableau suivant (source CERT®/CC montre le doublement du nombre d'incidents enregistrés dans le monde chaque année : Company Logo 1 Les Causes de l'Insécurité : Exemple 2 Évolution du nombre d'attaques contre les systèmes informatiques (en milliers) Company Logo 1 Les Causes de l'Insécurité : Exemple 3 Company Logo 1 Les Causes de l'Insécurité La concentration des informations sur des serveurs connectés à l'Internet. L'interconnexion des réseaux et leurs ouverture vers l'Internet. Les logiciels propriétaires (hégémonie: dominance et manque d'informations). [...]
[...] Company Logo 1 Les Causes de l'Insécurité Vulnérabilité : Exemples : Utilisation des mots de passe non robustes. Des comptes utilisateurs non protégés par mots de passe . Company Logo 1 Les Causes de l'Insécurité Risque : Il y a un risque lorsqu'il y a conjonction d'une menace et d'une vulnérabilité. risque = menace x vulnérabilité Company Logo 1 Les Pirates Un pirate informatique est une personne commettant des actes considérés comme des délits (violation ou atteinte) ou des crimes dont l'objet est lié à l'informatique. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture