Généralités Sécurité Informatique

Vous aimerez peut-être aussi

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 3

Généralités Sécurité informatique

Les vulnérabilités sont des failles qui peuvent être intrinsèques à l’actif, c’est-à-dire
issues de ses caractéristiques propres, ou extrinsèques à l’actif, c’est-à-dire provenant de
son environnement externe.
Une menace est une cause potentielle d’un incident indésirable qui peut nuire à l’organisme.
Elle peut être volontaire ou involontaire, et nécessite une vulnérabilité pour exécuter le
risque.
L’impact d’un risque se qualifie principalement selon trois critères : la disponibilité, l’intégrité
et la confidentialité.

 la disponibilité : l'accès aux ressources du système d'information doit être


permanent et sans faille durant les plages d'utilisation prévues ;
 l’intégrité : les données doivent être celles que l'on attend, et ne doivent pas
être altérées de façon fortuite, illicite ou malveillante. En clair, les éléments
considérés doivent être exacts et complets ;
 la confidentialité : seules les personnes autorisées peuvent avoir accès aux
informations qui leur sont destinées. Tout accès indésirable doit être
empêché.

Un risque
Un risque se définit comme la vraisemblance qu’une menace exploite une vulnérabilité
afin d’impacter un actif

La sécurité de l'information vise donc à protéger toutes les informations sensibles


d'une entreprise, d'une part contre les actes intentionnels non autorisés, tels que
l'accès ou la manipulation, et d'autre part contre les cas de force majeure, tels que
l'incendie, l'eau, etc.
La cybersécurité englobe tous les moyens qui permettent d'assurer la protection et
l'intégrité des données, sensibles ou non, au sein d'une infrastructure numérique
3 grands piliers de la cybersécurité :

 la sécurité des données,


 la sécurité des systèmes informatiques
 la sensibilisation des utilisateurs
La cybersécurité vise à protéger les attaques dans le cyberespace telles que les
données, les sources de stockage, les appareils, etc. En revanche, la sécurité
informatique a pour objectif de protéger les données de toute forme de menace,
qu’elle soit analogique ou numérique
La cryptographie :
La cryptographie est une technique d'écriture où un message chiffré est écrit à l'aide
de codes secrets ou de clés de chiffrement. La cryptographie est principalement
utilisée pour protéger un message considéré comme confidentiel.

Le certificat électronique
Le certificat électronique est un moyen d'authentifier de manière certaine l'identité
d'un individu, ou d'une personne morale. Il s'agit d'une véritable identité numérique.

Le chiffrement
Le chiffrement consiste à encoder du texte brut en texte chiffré, généralement à l'aide
de modèles mathématiques cryptographiques appelés algorithmes. Pour décoder les
données en texte brut, vous devez utiliser une clé de déchiffrement,

Il existe différents types de techniques de cryptage, mais les trois suivantes sont les plus
courantes et les plus utilisées :
 le chiffrement symétrique,
 le chiffrement asymétrique et le
 hachage.

Chiffrement symétrique et asymétrique :


 Un système de chiffrement est dit : à chiffrement symétrique quand il utilise
la même clé pour chiffrer et déchiffrer
 et à chiffrement asymétrique quand il utilise des clés différentes : une paire
composée d'une clé publique, servant au chiffrement, et d'une clé privée,
servant à déchiffrer.

TCP/IP
TCP/IP est un protocole de liaison de données utilisé sur Internet pour permettre aux
ordinateurs et autres appareils d'envoyer et de recevoir des données.

 Couche réseau physique spécifie les caractéristiques du matériel à utiliser


pour le réseau. ...
 Couche de liaison de données. ...
 Couche Internet. ...
 Couche de transport.

Rôle :
 Le protocole TCP, qui définit les règles et les conventions en matière de
transport des données. Il permet la transmission de données entre différents
appareils. Il découpe alors les données en un ensemble de paquets de
données avant de les transmettre.
 La couche IP elle gère le routage et l'envoi de données entre différents
réseaux.

Firewall
Un firewall est un appareil de sécurité réseau qui surveille le trafic réseau entrant et
sortant et autorise ou bloque les paquets de donnés en se basant sur un ensemble
de règles de sécurité.

Vous aimerez peut-être aussi