Vous êtes sur la page 1sur 15

ISET de Djerba

LICAR

ISET de Djerba LICAR BEN JAMAA Soufiene 1
ISET de Djerba LICAR BEN JAMAA Soufiene 1

BEN JAMAA Soufiene

1
1

Atelier 1 Introduction à la sécurité informatique

Les risques à prévenir

Définitions des concepts de base

Vulnérabilités

La vulnérabilité

représente une faiblesse de sécurité qui

peut être de nature logique, physique, etc.

Une

vulnérabilité

peut

découler

d’une

erreur

d’implémentation dans le développement d’une application. Elle peut également provenir d’une mauvaise configuration.

Les risques à prévenir

Définitions des concepts de base

Menaces

La

menace

informatique

représente

le

type

d’actions

susceptibles

de

nuire

dans

l’absolu

à

un

système

informatique.

Elle désigne l’exploitation d’une faiblesse de sécurité par un attaquant, qu’il soit interne ou externe à l’entreprise.

Les risques à prévenir

Définitions des concepts de base

Mécanisme de sécurités

Le mécanisme de sécurité ou la contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace.

Les contre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies.

Les risques à prévenir

Définitions des concepts de base

Risques

Le risque en terme de sécurité est généralement caractérisé par l'équation suivante :

base – Risques • Le risque en terme de sécurité est généralement caractérisé par l'équation suivante

Les risques à prévenir

Définitions des concepts de base

Les attaques informatique

Une attaque est une action de malveillance consistant à tenter de contourner les fonctions de sécurité d’un Système Informatique.

Quatre types d’attaques: Interruption, Interception, Modification et Fabrication.

Les risques à prévenir

Définitions des concepts de base

Les attaques informatique

Interruption: un atout du système est détruit ou devient indisponible ou inutilisable. C’est une attaque portée à la disponibilité.

du système est détruit ou devient indisponible ou inutilisable. C’est une attaque portée à la disponibilité.
du système est détruit ou devient indisponible ou inutilisable. C’est une attaque portée à la disponibilité.
du système est détruit ou devient indisponible ou inutilisable. C’est une attaque portée à la disponibilité.
du système est détruit ou devient indisponible ou inutilisable. C’est une attaque portée à la disponibilité.
du système est détruit ou devient indisponible ou inutilisable. C’est une attaque portée à la disponibilité.

Les risques à prévenir

Définitions des concepts de base

Les attaques informatique

Interception: une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à la confidentialité.

une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à
une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à
une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à
une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à
une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à
une tierce partie non autorisée obtient un accès à un atout. C’est une attaque portée à

Les risques à prévenir

Définitions des concepts de base

Les attaques informatique

Modification: une tierce partie non autorisée obtient accès à un atout et le modifie de façon indétectable. Il s’agit d’une attaque portée à l’intégrité.

accès à un atout et le modifie de façon indétectable. Il s’agit d’une attaque portée à
accès à un atout et le modifie de façon indétectable. Il s’agit d’une attaque portée à
accès à un atout et le modifie de façon indétectable. Il s’agit d’une attaque portée à
accès à un atout et le modifie de façon indétectable. Il s’agit d’une attaque portée à
accès à un atout et le modifie de façon indétectable. Il s’agit d’une attaque portée à

Les risques à prévenir

Définitions des concepts de base

Les attaques informatique

Fabrication: une tierce partie non autorisée insère des contrefaçons dans le système. C’est une attaque portée à l’authenticité.

partie non autorisée insère des contrefaçons dans le système. C’est une attaque portée à l’authenticité. 11
partie non autorisée insère des contrefaçons dans le système. C’est une attaque portée à l’authenticité. 11
partie non autorisée insère des contrefaçons dans le système. C’est une attaque portée à l’authenticité. 11
partie non autorisée insère des contrefaçons dans le système. C’est une attaque portée à l’authenticité. 11

Les objectifs de la SI

Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler.

Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

Les objectifs de la SI

La sécurité informatique vise généralement six principaux objectifs :

La disponibilité,

L'authentification,

La confidentialité ,

L'intégrité,

La non répudiation ,

Le contrôle d'accès.

Les objectifs de la SI

La disponibilité : permettant de maintenir le bon fonctionnement du système d'information (les attaque de type interruption).

L'authentification : consiste à assurer que seules les personnes autorisées disposent des accès aux ressources (les attaque de type fabrication).

La confidentialité : assure la protection des données contre les attaques passives (les attaque de type interception).

Les objectifs de la SI

L'intégrité : garantit que les données émises et reçues sont identiques (les attaque de type modification).

La non répudiation : empêche l'auteur d'une action de la contester (par exemple, empêche l'expéditeur d'un message de nier en être l'auteur).

Le contrôle d'accès : Ne donne accès à certaines ressources que sous certaines conditions.