Vous êtes sur la page 1sur 2

Quelques objectifs de la sécurité

 Contrôle d’accès( Techniques de mot de passe /Firewalls)


 Authentification( Signatures numériques)
 Confidentialité( Cryptographie)
 Intégrité( Signatures numériques)
 Virus( Anti-virus)

 L’intégrité, c’est-à-dire garantir que les données sont bien celles que
l’on croit être ;
 La confidentialité, consistant à assurer que seules les personnes
autorisées aient accès aux ressources échangées ;
 La disponibilité, permettant de maintenir le bon fonctionnement du
système d’information ;
 La non répudiation, permettant de garantir qu’une transaction ne
peut être niée ;
 L’authentification, consistant à assurer que seules les personnes
autorisées aient accès aux ressources.

Protection de l'accès physique

 Bien fermer à clé les locaux hébergeant les serveurs, les routeurs et
les machines sensibles
 Verrouillez les stations sensibles avec des cadenas sur les ours des
machines
 Instaurer un système automatisé pour le contrôle d'accès par badges
et des lecteurs de badges
 Instaurer éventuellement un système de vidéo surveillance des
équipements critiques

Pare-feu ( Firewall) :est un logiciel et/ou un matériel permettant de faire


respecter la politique de sécurité du réseau, celle-ci définissant quels sont
les types de communications autorisés sur ce réseau informatique. Il
surveille et contrôle les applications et les flux de données (paquets).

L’Authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire


de garantir à chacun des correspondants que son partenaire est bien celui
qu’il croit être. Un contrôle d’accès peut permettre(par exemple par le
moyen d’un mot de passe qui devra être crypté) l’accès à des ressources
uniquement aux personnes autorisées.
La Confidentialité consiste à rendre l’information inintelligible à d’autres
personnes que les seuls acteurs de la transaction.

L’intégrité : Vérifier l’intégrité des données consiste à déterminer si les


données n’ont pas été altérées durant la communication (de manière
fortuite ou intentionnelle).

Connexion au Machine De Ahmed

 rlogin hôte [-l nom_utilisateur] ( Remarque on a pas encore vu )


 Netstat :Affiche les statistiques, liste les ports ouverts Netstat-a

« Tcpdump –l –i eth0 –e ‘ip and not ether multicast and not ether
broadcast
and not (src 10.90.1.1O5 dst 10.90.1.103)’ | tee /tmp/tcpdump »
Capturer tous les paquets circulant à travers l’interface eth0 tout
en interdisant le trafic Broadcast,
Multicast ainsi que celui provenant de l’hote 10.90.1.105 ou allant
vers l’hote 10.90.1.103.
« Toutes les informations affichées seront copiées à l’aide de la
commande tee dans le fichier tcpdump. »
La commande qui permet de visualiser le fichier /tmp/tcpdump
est:
tcpdump –r /tmp/tcpdump.

Vous aimerez peut-être aussi