Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
1.Confidentialité
La confidentialité est un objectif lié aux données, que ce soit les données enregistrées sur un
support (disque dur, flash, etc...) ou les données envoyées ou échangées (sur Internet ou sur un
réseau). Elle doit garantir que seules les personnes autorisées ont accès à ces données en
lecture.
2.Intégrité
Comme pour la confidentialité, l'intégrité est un concept lié aux données du système et que ce
soit pour un enregistrement sur des supports physiques ou pour un échange, l'intégrité consiste à
garantir que les données ne sont accessible en écriture que par les personnes autorisées.
3.Non répudiation
Répudier un acte veut dire le nier. La non-répudiation, dans un contexte Informatique, est liée
aux échanges (généralement sur Internet). Garantir la non-répudiation, revient à mettre en place
un mécanisme permettant de confirmer les envois et les réceptions des messages (ou
documents). C'est s'assurer que le metteur d'un message ne peut nier l'envoi.
4.Disponibilité
La disponibilité est un objectif lié aux données mais principalement aux services d'un système. Un
système doit être fonctionnel, et il doit assurer le rôle qu'il est supposé jouer. On peut aussi parler
de la disponibilité des données ; Les pannes techniques, pannes matériels, etc.. sont des risques
qui peuvent causer la perte de données (les rendre non-disponibles).
2 Risques Informatique
1.virus
Un virus informatique est un logiciel malveillant occupant peu de place en mémoire et destiné à
4. Ransomware :
Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant,
prenant en otage les données. Il chiffre et bloque les fichiers contenus sur votre ordinateur
et demande une rançon en échange d'une clé permettant de les déchiffrer. Bien souvent,
le ransomware s'infiltre sous la forme d'un ver informatique, à travers un fichier téléchargé
ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer
une somme d'argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace.
2.Logiciels espion
Il existe plusieurs manières de se faire infecter par un spyware, il peut exploiter une faille du
navigateur Internet, être installé par un ver, ou le plus souvent se présenter sous la forme de petits
programmes distribués en tant que modules annexes d'applications proposées gratuitement (Ils
sont légaux car spécifiés dans les termes de la licence du programme qu'ils accompagnent).
2. Injection SQL.
4. Etc..
1.Outils de protection
Il existe plusieurs outils de surveillance et de protection, on cite ci-dessous les plus répondus :
1. Les antivirus :
Un antivirus est un logiciel qui possède une base de données recensant les morceaux de
code des virus connus (signatures). Il comprend en général des composants suivants :
2. Un gardien : programme en mémoire qui analyse en temps réel tous les programmes
manipulés par l'ordinateur. Ceux-ci peuvent être de simples applications lancées par
Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou surveille les
fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en fonction
de la stratégie adoptée par l'utilisateur : désinfecter le fichier s'il le peut, Le mettre en
quarantaine ou bien le supprimer.
2. Les pare-feu :
Un pare-feu (firewall) est un intermédiaire entre une machine (ou réseau de machines) et
un réseau externe, il permet de contrôler le flux échangé entre ces deux derniers, et
bloquer les requêtes que l'utilisateur juge dangereuse.
A l'aide du firewall l'utilisateur peut définir sa politique de sécurité :
1. Soit il autorise uniquement les communications ayant été explicitement autorisées donc
tout ce qui n'est pas explicitement autorisé est interdit.
2. Soit il empêche les échanges qui ont été explicitement interdits donc tout le reste est
autorisé.
3. Anti-spyware :
Un logiciel ayant le même fonctionnement d'un antivirus, mais destiné à lutter contre les
logiciels espions.
2.Méthodes de protection
1. Identification / Authentification :
C'est l'une des méthodes les plus anciennes, toute ressource numérique (fichier, session
d'un système d'exploitation, compte sur un site web, etc..) nécessite – d'une manière ou
d'une autre – d'identifier l'utilisateur avant d'y accéder. Certaines ressources sont
accessibles en lecture seulement d'autre en lecture/écriture… . Pour s'authentifier
l'utilisateur peut être incité à fournir des identifiants, d'être connecté sur une machine
données ...
2. Cryptage / chiffrement :
La cryptographie est l’ensemble des techniques ayant pour but de rendre illisibles des
messages aux observateurs autres que les destinataires légitimes. Le chiffrement est un
mécanisme de sécurité utilise pour transformer les données d’une forme intelligible (texte
en clair) en une forme inintelligible (texte chiffré) pour apporter la confidentialité. La
transformation inverse est appelée « déchiffrement ». Trois types d’algorithmes