Vous êtes sur la page 1sur 18

1. 2. 3. 4.

5.

Dfinition du scurit Lintgrit La confidentialit La disponibilit Conclusion

1.

Dfinition

La scurit informatique est l'ensemble des techniques qui assurent que les ressources du systme d'information (matrielles ou logicielles) d'une organisation sont utilises uniquement dans le cadre o il est prvu qu'elles le soient.

La scurit informatique vise gnralement cinq principaux objectifs : Lintgrit La confidentialit La disponibilit La non rpudiation Lauthentification

2.

Lintgrit

cest garantir que les donnes sont bien celles que lon croit tre . Le controle dintegrit consiste verifier quune information recue doit etre identique linformation Transmise il faut prendre toutes les mesures ncessaires pour empecher que les donnes ne soient modifis pendant la transmission .

Lintegrit des donnes peut etre protge par les firwalls , les anti-virus et la sauvegarde des donnes . La cryptographie permet galement dassurer lintegrit des donnes en empchant la lecture des donnes par une personne nen possdant pas les droits . ( protection des msg ).

Pour assurer lintegrit on peut utiliser des algorithmes de hachage :


a. b. c.

Les fonctions de hachage servent rendre plus rapide l'identification des donnes calculer, partir d'un fichier numrique, son empreinte numrique . Les algorithmes de hachage les plus utilisss sont :

a.

il cre une empreinte de 128 bits , Il nous permet de vrifier lintegrit dun document mais dune maniere plus scurise

b.

MD5 gnere sa clef lors de lenvoi dun message et la transmet avec le message afin que le

rcepteur puisse recalculer la clef du message et la comparer celle envoy.

SHA-1 : est une fonction de hachage cryptographique( elle produit un rsultat de 160 bits , fonctionne de la mme manire que le MD5 sauf que sha1 est plus securis que MD5

3.

La confidentialit
La Confidentialit : est un Ensemble des mcanismes permettant quune communication de donnes reste prive entre un metteur et un destinataire. La cryptographie ou le chiffrement des donnes est la seule solution fiable pour assurer la confidentialit des donnes .

Les chiffrements clef prive : la cl de chiffrement, est identique la cl de dchiffrement. cest le cryptage symetrique
Les chiffrements clef public : les cls de chiffrement et de dchiffrement sont distinctes. Cest le cryptage asymetrique Les cls utiliss pour le cryptage symtrique : DES ,3DES ,AES

Menaces
o

LEcoute du rseau o Vol de fichiers o LEspionnage Contre-mesures c'est--dire les actions ou les technique quon peut faire pour viter ces menaces : Cryptographie Antivirus Politique de sauvegarde

3. Disponibilit

Si l'entreprise dpend de donnes ou de services informatiques, elle doit avoir l'assurance que ces derniers soient disponibles quand elle en a besoin .
Les diffrents moyens daugmenter le taux de disponibilits sont :

La mise en cluster :n Cluster est une grappe


dordinateurs formant des noeuds. Ces noeuds sont capables de fonctionner indpendamment les uns des autres. Il existe deux types de cluster. Les clusters de calculs permettent deffectuer une tche rpartie sur tous les serveurs pour bnficier de la somme de puissance de calcul. Le cluster de haute disponibilit permet de rediriger un traitement sur le premier noeud disponible.

La disponibilit des donnes: Les technologies RAID


permettent de mettre en place une disponibilit accrue des donnes sur un serveur. Plusieurs types de raid existent mais le raid 1 et le raid 5 sont les principaux utiliss. Le raid 1 (mirroring) effectue une copie bit bit des donnes crites dun disque sur un ou plusieurs autres disques. Le raid 5 (disk array with block-interleaved distributed parity) permet dcrire sur plusieurs disques avec un bit de parit. Le bit de parit ntant jamais sur le mme disque, si un des trois disques tombe en panne, il est possible de recalculer la partie manquante.
La

redondance matrielle ; il est ncessaire quun serveur

gre la redondance matrielle et le remplacement chaud , c'est--dire sans teindre le serveur (hot swapping). Cela permet dassurer une continuit du service le temps de la rparation.

Lquilibrage

de charge : (Load Balancing) :Le load

balancing consiste en la rpartition des tches sur plusieurs machines de manire ce que ce soit celle dont la charge est la moins importante qui effectue le calcul .

La sauvegarde : Les sauvegardes doivent tres


programmes pour seffectuer priodiquement, et idalement sur un site distant, afin de prvenir une catastrophe naturelle ou un vol

5. CONCLUSION
La scurit informatique ne doit plus tre ignore ! Connaissez-vous vous-mme Dterminer les actifs qui doivent tre protges et leurs proprits Dterminer les objectifs a atteindre Connaissez vos ennemis Dterminer les menaces contre lesquelles ils doivent tre protges Ragissez ! Politique de scurit Principes, guides et rgles connues Informer

MERCI POUR VOTRE ATTENTION