Securite Chap1 Intro

  • Uploaded by: Mohammed Mathers
  • 0
  • 0
  • August 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Securite Chap1 Intro as PDF for free.

More details

  • Words: 712
  • Pages: 11
Chapitre 1 : Introduction

Greta industriel des technologies avancées

G. Valet – [email protected]

Sommaire

 Ce que nous allons aborder dans ce chapitre  Les menaces  Les modèles de sécurité  Les parades • • • •

Authentification Confidentialité Intégrité Disponibilité

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 3

Vous avez dit « sécurité »?

 La sécurité au cœur des préoccupations ?  1 entreprise sur 3 a été victime d’une attaque en 2001  Pourtant 2,7% du budget informatique consacré à la sécurité

 L’absence de sécurité mène à :    

L’espionnage industriel La détérioration de l’image de marque L’arrêt ou dégradation des services réseaux Des pertes financières

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 4

Que faut-il protéger ?

 L’information stockée  La pertinence et la valeur de l’information  L’accès aux services externes  Site web, messagerie  L’accès aux services internes  Intranet, Extranet, bases de données, …  La confidentialité des données  Qui peut accéder aux données ?  Comment peut-on y accéder ?

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 5

De qui faut-il se protéger ?

 Les pirates informatique  Les « scripts kiddies » qui utilisent des logiciels d’attaque trouvés sur Internet  Les vrais pirates qui connaissent les protocoles et les systèmes

 Les intrus criminels  Ils ont plus de moyens que les pirates  Terroristes industriels  Ils ont d’énormes ressources  Employés ou fournisseurs  Où comment la faille peut-elle venir de l’intérieur ?

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 6

Les modèles d’attaques (1)

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 7

Les modèles d’attaques (2)

• Les parades aux 4 modèles d’attaques : – Authentification – Intégrité des données – Confidentialité des données – Disponibilité des données Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 8

Comment se protéger ? (1)

 Authentification  C’est le processus de vérification de l’identité • Interdire l’accès aux données à des tiers non autorisés • Interdire la modification des configurations des machines par des tiers non autorisés

 Confidentialité  C’est l’assurance qu’une information n’est pas mise à disposition pour des individus, des entités ou des traitements non autorisées • Interdire l’interception ou la découverte d’informations par des tiers non autorisés

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 9

Comment se protéger ? (2)

 Intégrité des données  L’assurance qu’une information n’a pas été modifiée, détruite ou perdue de façon accidentelle ou intentionnelle • Ressources des systèmes et informations transmises doivent être modifiables uniquement par les parties autorisées

 Disponibilité  L’assurance d’être disponible et joignable pour toute requête d’une entité autorisée • Sans doute la plus difficile à mettre en œuvre

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

Slide 10

Gérer les autorisations

 Il s’agit du point clé de la sécurité  Qui est autorisé à faire quoi ?  L’autorisation est le droit ou la permission d’accéder à une ressource  Par utilisateur ou groupe d’utilisateurs  Nécessité d’authentifier l’utilisateur  Permet de déterminer ce à quoi l’utilisateur est autorisé  Permet également de garder une trace de son activité  Cas d’autorisations sans authentification  Par exemple, un site web public

Greta industriel des technologies avancées

G. Valet – [email protected]

La sécurité des réseaux Chapitre 1 : Introduction

La stratégie de sécurité

 Ce que doit contenir la stratégie de sécurité :  Répertorier qui est autorisé à faire quoi ?  Définir les dispositions à prendre en cas de violation  Comprendre parfaitement les risques encourus  Accepter ou diminuer les risques  Qui définit la stratégie de sécurité ?  DSI (Directeur du Système d’Information) ou RSSI (Responsable de la Sécurité des Systèmes d’Information)  L’équipe technique

Slide 11

Related Documents

Securite Chap1 Intro
August 2019 935
Chap1
May 2020 56
Chap1
July 2020 31
Chap1
December 2019 116
Securite
October 2019 93
Chap1
July 2020 29

More Documents from ""

Securite Chap1 Intro
August 2019 935
April 2020 72
April 2020 76
April 2020 74
April 2020 76
June 2020 10