Académique Documents
Professionnel Documents
Culture Documents
spyware
les caractéristiques de la sécurité informatique
Virus
spam
rootkit
phreaking
M. Abdoulaye KEBE
MÉTHODOLOGIE
Enseignant:
Conférence lecture
Etudiants:
Rédaction de solution
Exposé briefing
COURS 40 HEURES
INTRODUCTION
Description du cours
Objectifs de la sécurité
Périmètre de la sécurité Informatique
Triangle d’or de la sécurité informatique :
Confidentialité
Intégrité
Disponibilité
CONCLUSION
DESCRIPTION DU COURS
Objectif
Se sensibiliser aux risques liés aux attaques sur les systèmes d'information.
Se familiariser avec les concepts de la sécurité informatique.
Connaître les différents services de sécurité.
INTRODUCTION
Sûreté Sécurité
Protection contre les dysfonctionnements et accidents Protection contre les actions malveillantes volontaires
involontaires
Exemple de risque : blocage d’un service, modification
Exemple de risque : saturation d’un point d’accès, panne d’un d’informations,vol d’information
disque, erreur d’exécution, etc.
Non quantifiable statistiquement, mais il est possible d’évaluer
Quantifiable statistiquement (ex. : la durée de vie moyenne en amont le niveau du risque et les impacts
d’un disque est de X milliers d’heures)
Parades : contrôle d’accès, veille sécurité, correctifs,
Parades : sauvegarde, dimensionnement, redondance des configuration renforcée, filtrage…*
équipements…
Objectifs de la sécurité
Objectifs
• Garantir la Disponibilité,
l’Intégrité et la Confidentialité du
patrimoine informationnel
Introduction
Qu’est ce que la sécurité ?
Quoi protéger ?
Pourquoi ?
Contre qui ?
Qui croire ?
Comment protéger ?
La politique de sécurité.
LA CONFIDENTIALITÉ
Prenons le cas où un hacker arrive à s’introduire sur les comptes bancaires des
clients d’une grande banque et dérobe de l’argent, il y a alors altération de la
donnée ainsi qu’un préjudice financier (plus ou moins important suivant
l’importance de l’attaque) pour la banque.
La disponibilité
La disponibilité est le fait de s’assurer que l’information soit toujours
disponible peu importe le moment choisit.
Vous êtes une société de e-commerce et votre chiffre d’affaire découle directement de vos ventes
en ligne. Toutes les minutes vous réalisez 500 000 euro de chiffre d’affaire. Imaginez le manque à
gagner lorsque votre site internet devient inaccessible pendant quelques minute
Ainsi, pour évaluer si un bien est correctement sécurisé, il faut auditer son niveau de
Disponibilité, Intégrité, Confidentialité et de Preuve. L’évaluation de ces critères sur une
échelle permet de déterminer si ce bien est correctement sécurisé.
Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très
fort) :
Niveau de Disponibilité du bien Très fort Moyen
Niveau d’Intégrité du bien Niveau de Très fort Faible
Confidentialité du bien Niveau de
Preuve du bien
• Tous les biens d’un S.I. n’ont pas nécessairement besoin d’atteindre les mêmes niveaux de DICP.
• Exemple avec un site institutionnel simple (statique) d’une entreprise qui souhaite promouvoir ses services sur
internet :
La triade C.I.A regroupe les 3 principes fondamentaux, cependant 3 autres principes viennent
s’ajouter à ceux-là : l’authenticité, l’anti-rejeu et la non-répudiation.
L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des
correspondants que son partenaire est bien celui qu’il croit être.
Un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être
crypté) l’accès à des ressources uniquement aux personnes autorisées.
La non-répudiation (Traçabilité)
La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la
transaction.
EXEMPLE
QUESTIONS?
CONCLUSION
La cyber sécurité est un problème mondial qui doit être traitée au niveau mondial par tous
les gouvernements en commun
Il est pas un problème technologique qui peut être « résolu »; il est un risque d'être géré
par une combinaison de la technologie de défense