Académique Documents
Professionnel Documents
Culture Documents
Sana BELGUITH
Courriel: Belguith.sana@gmail.com
Chapitre 1
Introduction à la sécurité
informatique
Plan du cours
• Introduction
• Les types d’incidents
• Les technologies de protection
• La sécurité des systèmes d’information
– La gestion des risques et l’évaluation de la sécurité
– Notion de politique de sécurité
• Les principaux acteurs
– Le pirate
– L’administrateur
• Quelques attaques
– L’ingénierie sociale
– Les attaques réseaux
– Les attaques du système
Plan du cours
• Introduction
• Les types d’incidents
• Les technologies de protection
• La sécurité des systèmes d’information
– La gestion des risques et l’évaluation de la sécurité
– Notion de politique de sécurité
• Les principaux acteurs
– Le pirate
– L’administrateur
• Quelques attaques
– L’ingénierie sociale
– Les attaques réseaux
– Les attaques du système
Introduction (1)
• Le petit robert définit la sécurité comme étant un état qui résulte de l’absence de
risque
La sécurité informatique est l’ensemble des moyens mis en œuvre pour minimiser
la vulnérabilité d’un système contre des menaces accidentelles ou intentionnelles
• L’objectif de la sécurité est de protéger les éléments sensibles d’un réseau (d’une
architecture) afin d’assurer sa pérennité en cas d’incidents de sécurité
• Le Computer Crime Survey, sondage réalisé par le FBI en 2005 (observation des 12
mois précédents, auprès de 2000 organisations publiques et privées situées aux états
unis présenté à titre d’information pour observation pas nécessairement pour
commentaires (les chiffres ne parlent pas, on en parle . . .
• Intégrité garantie qu’une ressource (données, applications, matériels) n’a pas été
modifiée, altérée ou détruite (transfert sécurisé)
• Traçabilité permet de retrouver les opérations réalisées sur les ressources (logs)
Plan du cours
• Introduction
• Les types d’incidents
• Les technologies de protection
• La sécurité des systèmes d’information
– La gestion des risques et l’évaluation de la sécurité
– Notion de politique de sécurité
• Les principaux acteurs
– Le pirate
– L’administrateur
• Quelques attaques
– L’ingénierie sociale
– Les attaques réseaux
– Les attaques du système
Notion de politique de sécurité
• L’objectif d’une politique de sécurité est de protéger les éléments sensibles d’une
organisation afin d’assurer sa pérennité en cas d’incidents de sécurité
• L’attaque
– Réseau
– Système
– Logiciel
• L’approche est cyclique puisque en général une attaque amène à une autre pour une
quête accrue de privilèges et de connaissances
La typologie des attaques
Plan du cours
• Introduction
• Les types d’incidents
• Les technologies de protection
• La sécurité des systèmes d’information
– La gestion des risques et l’évaluation de la sécurité
– Notion de politique de sécurité
• Les principaux acteurs
– Le pirate
– L’administrateur
• Quelques attaques
– L’ingénierie sociale
– Les attaques réseaux
– Les attaques du système
Méthodologie générique de stratégie de
sécurité
• Identification des menaces (virus, erreur, . . . )
• Autre risques
Tout ce qui peut entrainer des pertes financières dans une société (pertes plutôt associées
à l’organisation, à la gestion des personnels)
Départ de personnels stratégiques, grèves, . . .
Les pannes et les erreurs non
intentionnelles
• Pannes et dysfonctionnement du matériel
• Erreurs d’exploitation
Oubli de sauvegarde
Ecrasement de fichiers
• Erreurs d’implantation
Les menaces intentionnelles
• Les menaces passives
Le détournement des données (l’écoute, les indiscrétions)
Espionnage industriel
Espionnage commercial
Violations déontologiques
Le détournement des logiciels
Copies illicites
• Les menaces actives
La modification des informations
La fraude financière informatique
Le sabotage des informations
La modification des logiciels
Bombes logiques
Virus, ver, . . .
La typologie des sources de menaces (1)
La typologie des sources de menaces (1)