Sécurité Informatique
Intervenant :
Dr. Zied TRIFA: Assistant en IG à l’ISAE-Gafsa,
Sécurité Informatique email: trifa.zied@gmail.com
Bibliographie:
Responsable : Zied Trifa Sécurité informatique, Ethical hacking, Apprendre l'attaque pour
mieux se défendre. Editions ENI.
trifa.zied@gmail.com Laurnt Bloch, Christophe Wolfhugel : Sécurité informatique,
principes et méthodes à l’usages des DSI, RSSI et administrateurs.
Edition Eyrolles.
Cédric Llorens, Laurent Levier, Denis Valois : Tableaux de bord de la
sécurité réseau. Edition Eyrolles.
Solange Ghernaouti-Hélie : Sécurité informatique et réseaux..
3ème Année LF- Informatique de Gestion
Edition Eyrolles.
2
Années universitaires 2018-2019
Pourquoi ce cours?
Objectifs :
3 4
1
27/09/2018
Plan de cours
5 6
Moyen matériels,
3. Domaines d’intervention de la sécurité
Méthodes : Traitement de l’information.
2
27/09/2018
§ L’ensemble des moyens (solutions) doivent contribuer à préserver au moins les § La continuité de service : Ce paramètre est mesuré par une montée en charge
critères suivant : du système afin de s'assurer de la totale disponibilité du service.
§ La confidentialité.
9 10
L'intégrité permet de certifier que les données, les traitements ou les services La confidentialité est le maintien du secret des informations.
n'ont pas été modifiés, altérés ou détruits tant de façon intentionnelle
qu'accidentelle. Pas de divulgation à des tiers non autorisés.
L'altération est principalement occasionnée par le média de transmission Quelques actions permettant d'assurer la confidentialité des données
mais peut provenir du système d'information.
11 12
3
27/09/2018
L'identification peut être vu comme un simple login de connexion sur un La non-répudiation est le fait de ne pouvoir nier ou rejeter qu'un évènement
système. a eu lieu.
L'authentification peut être un mot de passe connu seulement par A cette notion sont associées :
l'utilisateur. L'imputabilité : une action a eu lieu et automatiquement un
enregistrement, preuve de l'action, est effectué
Ces mesures doivent être mises en place afin d'assurer
La confidentialité et l'intégrité des données d'une personne. La traçabilité : mémorisation de l'origine du message
La non-répudiation, c'est à dire qu'une personne identifiée et authentifiée
ne peut nier une action. L'auditabilité : capacité d'un système à garantir la présence
d'informations nécessaires à une analyse ultérieure d'un évènement.
13 14
15 16
4
27/09/2018
17 18
19 20
5
27/09/2018
§ Cette architecture est indispensable si l'on veut prendre en compte l'ensemble des
problèmes de sécurité d'une entreprise.
21 22
6
27/09/2018
matériels et logiciels.
Redondance des matériels : la probabilité ou la fréquence de pannes d'un
Incidents liés au matériel
équipement est représentée par un nombre très faible. En doublant ou en
triplant (ou plus) un équipement, on divise le risque total par la
Incidents liés au logiciel probabilité de pannes simultanées.
Incidents liés à l’environnement Dispersion des sites : un accident (incendie, tempête, tremblement de
terre, attentat, etc.) a très peu de chance de se produire simultanément en
plusieurs endroits distants.