Académique Documents
Professionnel Documents
Culture Documents
5.
1.
Dfinition
La scurit informatique est l'ensemble des techniques qui assurent que les ressources du systme d'information (matrielles ou logicielles) d'une organisation sont utilises uniquement dans le cadre o il est prvu qu'elles le soient.
La scurit informatique vise gnralement cinq principaux objectifs : Lintgrit La confidentialit La disponibilit La non rpudiation Lauthentification
2.
Lintgrit
cest garantir que les donnes sont bien celles que lon croit tre . Le controle dintegrit consiste verifier quune information recue doit etre identique linformation Transmise il faut prendre toutes les mesures ncessaires pour empecher que les donnes ne soient modifis pendant la transmission .
Lintegrit des donnes peut etre protge par les firwalls , les anti-virus et la sauvegarde des donnes . La cryptographie permet galement dassurer lintegrit des donnes en empchant la lecture des donnes par une personne nen possdant pas les droits . ( protection des msg ).
Les fonctions de hachage servent rendre plus rapide l'identification des donnes calculer, partir d'un fichier numrique, son empreinte numrique . Les algorithmes de hachage les plus utilisss sont :
a.
il cre une empreinte de 128 bits , Il nous permet de vrifier lintegrit dun document mais dune maniere plus scurise
b.
MD5 gnere sa clef lors de lenvoi dun message et la transmet avec le message afin que le
SHA-1 : est une fonction de hachage cryptographique( elle produit un rsultat de 160 bits , fonctionne de la mme manire que le MD5 sauf que sha1 est plus securis que MD5
3.
La confidentialit
La Confidentialit : est un Ensemble des mcanismes permettant quune communication de donnes reste prive entre un metteur et un destinataire. La cryptographie ou le chiffrement des donnes est la seule solution fiable pour assurer la confidentialit des donnes .
Les chiffrements clef prive : la cl de chiffrement, est identique la cl de dchiffrement. cest le cryptage symetrique
Les chiffrements clef public : les cls de chiffrement et de dchiffrement sont distinctes. Cest le cryptage asymetrique Les cls utiliss pour le cryptage symtrique : DES ,3DES ,AES
Menaces
o
LEcoute du rseau o Vol de fichiers o LEspionnage Contre-mesures c'est--dire les actions ou les technique quon peut faire pour viter ces menaces : Cryptographie Antivirus Politique de sauvegarde
3. Disponibilit
Si l'entreprise dpend de donnes ou de services informatiques, elle doit avoir l'assurance que ces derniers soient disponibles quand elle en a besoin .
Les diffrents moyens daugmenter le taux de disponibilits sont :
gre la redondance matrielle et le remplacement chaud , c'est--dire sans teindre le serveur (hot swapping). Cela permet dassurer une continuit du service le temps de la rparation.
Lquilibrage
balancing consiste en la rpartition des tches sur plusieurs machines de manire ce que ce soit celle dont la charge est la moins importante qui effectue le calcul .
5. CONCLUSION
La scurit informatique ne doit plus tre ignore ! Connaissez-vous vous-mme Dterminer les actifs qui doivent tre protges et leurs proprits Dterminer les objectifs a atteindre Connaissez vos ennemis Dterminer les menaces contre lesquelles ils doivent tre protges Ragissez ! Politique de scurit Principes, guides et rgles connues Informer