Vous êtes sur la page 1sur 2

Collège Georges Brassens

Département d'informatique
Classe de 1ère CD

UA 1 : La sécurité informatique

Leçon 1 : Concepts fondamentaux de la sécurité informatique

Compétence : l’apprenant sera à mesure d’expliquer l’importance de l’invite de commande et


d’obtenir l’aide concernant une commande.

Exemple d’action :

 Définir les principes fondamentaux de la sécurité informatique (confidentialité, disponibilité,


intégrité) ;
 Présenter les avantages de la sécurité informatique.

Situation problème :

Votre oncle reçoit un SMS l’informant qu’une importante somme d’argent vient d’être déposée
dans son compte bancaire et l’expéditeur lui demande de se connecter par le biais de son
téléphone portable à son compte bancaire pour la consultation de son solde, très ému, votre
oncle exécute ses recommandations. Quelque secondes plus tard, sa banque l’informe que son
compte a été vidé. C’est alors qu’il se rend compte qu’il a été volé.
Introduction
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu. Elle vise
à réduire au maximum le risque qui est une combinaison des notions (menace, vulnérabilité et
contre-mesure).

I. Définitions
Le système d’information : est un ensemble organisé de ressources qui permet de collecter,
stocker, traiter et distribuer de l’information grâce à un ordinateur.
La sécurité des systèmes d’information ou sécurité informatique : est l’ensemble des
moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place
d’outils visant à empêcher l’utilisation non-autorisée, le mauvais usage, la modification ou
le détournement du système d’information.
La menace : représente le type d'action susceptible de nuire dans l'absolu, tandis que la
vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche) représente le niveau
d'exposition face à la menace dans un contexte particulier.
Enfin la contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace.
II. Les principes fondamentaux de la sécurité informatique
La sécurité des systèmes d’information vise les objectifs suivants regroupés sous l’appellation
de principes fondamentaux de la sécurité informatique (C.I.D= confidentialité. Intégrité.
Disponibilité)

1. Confidentialité
C’est le fait de s’assurer qu’une information est accessible uniquement par les entités qui ont
le droit d’accéder à celle-ci. Seules les personnes autorisées peuvent avoir accès aux informations
qui leur sont destinées (notions de droits ou permissions). Tout accès indésirable doit être
empêche.
2. L’intégrité

C’est le fait de garantir que les données sont bien celles que l’on croit être ; consiste à déterminer si
les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).
Les données doivent être celles que l’on attend, et ne doivent pas être altérées de façon fortuite,
illicite ou malveillante. Cet objectif utilise généralement des méthodes de calculs de checksum ou de
hachage.

3. Disponibilité

C’est le fait de s’assurer que l’information soit toujours disponible peu importe le moment choisit.
L’accès aux ressources du système d’information doit être permanent et sans faille durant les plages
d’utilisation prévues.

A ces trois principes s’ajoutent l’authenticité et la non-répudiation.

L’authentification : C’est, pour un système informatique, un processus permettant au système de


s’assurer de la légitimité de la demande d’accès faite par une entité (être humain ou un autre
système…) afin d’autoriser l’accès de cette entité a des ressources du système (système, réseaux,
applications….) conformément au paramétrage du contrôle d’accès.

La non-répudiation et l’imputation : aucun utilisateur ne doit pouvoir contester les opérations qu’il a
réalisées dans le cadre de ses actions autorisées et aucun tiers ne doit pouvoir s’attribuer les actions
d’un autre utilisateur. Garantie qu'aucun des correspondants ne pourra nier la transaction.

III. Avantages de la sécurité informatique


Afin d’voir une protection exhaustive de l’entreprise, il ne suffit pas seulement d’installer un système
de sécurité mais mettre en place celui qui répond le plus efficacement possible aux besoins de
sécurité de l’entreprise. Il est donc important de bien le choisir. Un système de sécurité doit avant
tout.
 Assurer la protection externe et interne du SI
 Garantir en tout temps la confidentialité des communications ;
 Contrôler l’accès a la ressource informatique avec certitude ;
 Flexible et souple : invariable quelques soit l’état de l’entreprise.

Conclusion implanter un système de sécurité fiable et efficace permet aux entreprises d’assurer en
quelque sorte leur progression dans le temps et de diffuser une image positive, notamment pour les
entreprise faisant du commerce via internet et/ou qui privilégient un extranet avec les
collaborateurs.

Devoir :

%%%% les menaces contre le système d’information %%%%

 L’atteinte à la disponibilité des systèmes et des données


 La destruction de données
 La corruption ou falsification de données ;
 Le vol ou espionnage de données ;
 L’usage illicite d’un système ou d’un réseau

Vous aimerez peut-être aussi