Vous êtes sur la page 1sur 9

SECURITÉ INFORMATIQUE

Objectifs assuré :
Cryptographie :
1 – confidentialité : c’est le contrôle d’accès de données entre deux personnes.
2 – Contrôle d’intégrité : le non corruptions, vérifier la légitimité des fichiers.
3 – Identification : détection des objets
4 – non répudiation :
Dimension juridique ex :
o Emetteur ne peut nier l’envoi de l’information
o Récepteur ne peut nier la réception de l’information
o Le principe de LOG : noté toutes les actions de communication

KPI Mesures techniques :


5 – la disponibilité : assurée la continuité pour l’accès aux données.
6 – contrôle d’accès : chmod – NTFS
7 – Authentification : 3A

Exemple : opérateur téléphonique qui vend une puce de communication et qui offre un réseau de communication
avec des autorisations, et tout cela dépend du crédit.

8 – Traçabilité
9 – Fiabilité
Disponibilité :
0 =< D = ((Temps – Σ somme T panne)/ Temps) =< 1

- Indicateur : Mesurable et vérifiable - T = Superviser


Unité du service : Un service est une succession d’éléments.
- Améliore la performance
- Supprime des contraintes
Garantie de service :
- Capacité suffisante
- Disponibilité suffisante
- Continuité suffisante
- Sécurité suffisante
PS : La sécurité -> c’est des actes.

ARCHITECTURE

N = nombre de répétitions
Π = la somme
I = Unité de mesure
Calcule de D (indice de performance a l’état ini-
tial)
D = 1 – ((1-0.95) + (1-0.97) + (1-0.46) + (1-0.99))
D = 37%

Calcule de D’’ (indice de performance de la sec-


tion critique après palliation au problème figure
N°2)
D’’ = 1- ((1-0.48) x (1-0.48) X (1-0.48))
D’’ = 1- (0.54)3 = 0.84 = 84%
D’’ = 84%

Calcule du nouvel indice de performance avec


la nouvelle valeur de la palliation.
D3 = 1 – ((1-0.95) + (1-0.97) + (1-0.84) + (1-
0.99))
D3 = 75%

Conclusion : Les chiffres aide à la décision en fonction des exigences


RAID 1 VS RAID 5

RI = % risque de perte (plus il est haut moins il


y a de risque)

RE = % Rentabilité (plus il est haut plus c’est


rentable)

Calcule des risques et de la rentabilité RAID 1

N-
2 DISQUE 3 DISQUE 4 DISQUE
DISQUE
RI 50% 66.3% 78%
RE 50% 33.34% 22%

Calcule des risques et de la rentabilité RAID 5

NB : la perte d’un disque nous bascule


vers le risque 100%, donc faudra prévoir
des disque de secours équivalant ou su-
périeurs au nombre de disque utilisé
pour le RAID 5 afin d’éviter tout risque
de panne (car si un serveur fonctionne
à plein temps dès sa mise en marche, on
peut anticiper la panne des autre
disques dès la perte d’un des disque car
l’usure des disque est la même au fil du
temps) c’est pour ça qu’il est recom-
mandé d’utilisé un équivalant au
nombre de disque raid 5 et de disque
secours
N-
3 DISQUE 4 DISQUE 5 DISQUE
DISQUE

Ici les indice de calcule sont inversé : figure 2

RI 33% 25% 20%


RE 66% 100% 133%

NB : On peut faire la combinaison entre un RAID 1 et un RAID 5 et ajouter des disques de secours
Restauration

Pour procédé à une sauvegarde il faut d’abord


connaitre les bonnes habitudes à faire, ces habi-
tude sont obligatoire afin d’assuré une garantie
de continuité avec un minimum risque de perte
de données.
Première étape consiste a élaboré une stratégie
de sauvegarde, La stratégie de sauvegarde est
directement tiré du métier, c’est-à-dire que
chaque travail a son propre flux de données qui
circule et qui sont stocké sur un disque, ce qui
veut dire que si on doit procédé à une sauve-
garde on doit précisément connaitre les heure
d’activité et les heure de sauvegarde demander
par le personnel actif ainsi palier au maximum a
des risque de perte de données dans la zone à
risque (voir la figure à gauche couleur rouge).
Deuxième étapes, une fois une sauvegarde ef-
fectué il est impératif de procédé à la vérifica-
tion de cette sauvegarde pour éviter tout pro-
blème lié à de future sauvegarde (données en-
dommagé)
Utilisez un système de sauvegarde qui favorise
la garantit le bon fonctionnement de l’entre-
prise et qui élimine les risques de perte de don-
nées

Information sur la figure : elle représente le système de sauvegarde (com-


plète) au fil du temps. La sauvegarde complète offre une garanti en cas de
perte de donner mais le problème réside dans sa consommation gourmande
en espace disque, car chaque sauvegarde est indépendante ce qui crée de la
redondance de donnée d’où la consommation excessive de donnée, ce qui
est non avantageux vis avis du prix des disques hot plug qui sont particuliè-
rement élever, et aussi l’usure prématuré du disque à cause de sa haute ac-
tivité de lecture et d’écriture.
Information sur la figure :
elle représente le système
de sauvegarde (incrémen-
tielle) au fil du temps. La
sauvegarde incrémen-
tielle est utilisée pour pa-
lier au problème de re-
dondance de la sauve-
garde complète ce qui
toute fois offre un désa-
vantage de diminution
de garanti de sécurité de
perte de données car la
sauvegarde incrémen-
tielle ce base sur une sau-
vegarde complète puis
elle garde la différence
entre chaque état de sau-
vegarde antérieur, ce qui
entraine un risque de
perte de données au fil du
temps à cause de la dé-
pendance en chaine
(chaque sauvegarde est
relier avec une sauve-
garde antérieur), donc la
nécessité de vérifier
chaque sauvegarde pour
éviter tout désagrément.
A retenir : Faire des tests de sauvegarde après chaque sauve- PS : le processus de res-
garde, la sauvegarde se fait d’après le métier (la politique de tauration prend plus de
sauvegarde est faite selon les directive du personnel), choisir le
temps que celui d’une
processus de sauvegarde selon la charge de donnée et leurs
tailles et leurs fréquence, choisir une taille de bloque selon la sauvegarde complète
taille des fichiers pour ménager les disques de sauvegarde (plus
les bloque sont grand moins le disque est sollicité), archiver les
sauvegarde pour économiser l’espace sur le disque, compressé
les donner pour gagner en espace disque.
CALCULE DES RISQUE

Remarque personnel : un risque c’est un danger connue qu’on cherche a évité dans le future qui pourrait
nuire à un sujet.
Le risque est calculable suivant une formule :

Définitions :

En informatique, une menace est une cause


potentielle d'incident, qui peut résulter en un
dommage au système ou à l'organisation (définition
selon la norme de sécurité des systèmes d'information
ISO/CEI 27000). Les menaces ne sont pas contrô-
lables, c’est donc un facteur qu’on doit apprendre a
évité.

Une vulnérabilité ou faille est une faiblesse


dans un système informatique permettant à
un attaquant de porter atteinte à l'intégrité
de ce système, c'est-à-dire à son fonctionne-
ment normal, à la confidentialité ou à l'inté-
grité des données qu'il contient. Les vulnéra-
bilités sont variables et contrôlable.

Pour éviter les menaces et réduire les vulné-


rabilités il faut : CONSEILS :
Effectué les mises à jours système. SAVOIR DIRE NON
Évité d’utilisé des logiciel ou crack en tout SE PREVENIR
genre.
La menace exploite la vulnérabilité
MOIN ON CONNAÎT SUR VOUS PLUS ON
Les risques en informatique ce divise en 4 PERD EN VULNERABILITE
classe.
Classe :

N° Classe Responsable
1 A géré DSI
2 A transféré (avec analyse de risque) Partenaire + DSI
3 Négligeable DSI
4 A réduire DSI
Remarque personnel: la principale vision à suivre est de traité chaque partie pour essayer de la faire
descendre à un état, mais une fois atteint l’état négligeable il faudra le stabilisé et le gardé a son état
actuel et non pas le laissé se développer car on risque de perdre le contrôle sur le négligeable et on se
retrouve avec un risque plus important.

Explication :
Ce graphe montre les 4 diffè-
rent état des risques selon le ni-
veau d’occurrence et le degré
d’impact sur une société.
Comme mentionné plus haut, il
faudra veiller a gardé un état
stable pour l’aspect négligeable
et d’œuvré à diminuer les
risque pour les faire migré vers
ce même état (négligeable).
Les impacts ont un seuil à ne ja-
mais dépassé, tout comme une
occurrence et un impact élevé
ne trouveront jamais de place
dans ce diagramme car si cela
devait arriver alors se sera l’or-
ganisme de gestion qui devra
être changé (ex : la DSI).

Quelque conseil pour diminuer les


risques :
- Supprimer la routine
- Analysée les redondances routinière et les révisé
- Diversifier les méthodes de travail

Ex : les pilote qui font des courriers régulier, change d’itinéraire pour éviter la routine et minimiser
les risque d’accident involontaire du a la prise de confiance sur un trajet routinier connue.
CRYPTOGRAPHIE != CRYPTANAKLYSE

Les objectifs de la cryptographie : Tableau des types de chiffrement


CONFIDENTIALITÉ PS : la confidentialité a une date d’expiration
CONTROLE D’INTEGRITÉ Ex : un examen chiffré sera afficher le jour de l’examen donc la
IDENTIFICATION solidité du chiffrement sera faite en fonction de la durée de la di-
NON REPUDIATION vulgation de donnée

Le cryptage symétrique, ou chiffrement à clé secrète, utilise une seule clé pour
SYMETRIQUE chiffrer et déchiffrer les données. Vous devez partager cette clé avec le destina-
taire
Deux clefs de cryptage, clef privé et clef publique (Le chiffrement asymétrique
ASYMETRIQUE
avec RSA)
Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé
de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le
hachage est notamment employé pour indexer et récupérer les éléments d'une
HACHAGE
base de données. Il est en effet plus rapide de trouver l'élément d'après la clé
de hachage réduite plutôt qu'à l'aide de la valeur d'origine. Cette fonction est
également utilisée dans de nombreux algorithmes de chiffrement.
La signature numérique est un mécanisme permettant de garantir la non-répu-
diation d'un document électronique et d'en authentifier l'auteur, par analogie
avec la signature manuscrite d'un document papier.
SIGNATURE
Elle se différencie de la signature écrite par le fait qu'elle n'est pas visuelle,
NUMERIQUE
mais correspond à une suite de caractères. Elle ne doit pas être confondue avec
la signature électronique manuscrite.

Exemple clef symétrique

Exemple clef asymétrique (RSA)


Algorithme Taille de la clef A retenir
AES 128/192/256
DES 56 Pour décrypté un message
chiffrer avec une clef Il faudra
3DES 112/168
calculer le temps de décryp-
IDEA 128
tage global suivant la taille de
BLOWFISH 448 bits extension à (4168)
la clef et en fonction de l’in-
TOWFISH
dice de décryptage par se-
SERPENT
conde (N MDP / seconde)
RC4 64/128 voir diagramme en dessous :
RC5 (40-2040)

RSA + AES

La zone rouge représente la meil-


leur partie de chiffrement et de
taille d’envoi de la clef RSA et
AES, en encapsule la clef AES
avec le chiffrement RSA, une fois
les clefs transférer on continue
sur du chiffrement symétrique

Vous aimerez peut-être aussi