Rapport de stage

Disponible uniquement sur Etudier
  • Pages : 5 (1090 mots )
  • Téléchargement(s) : 0
  • Publié le : 7 avril 2011
Lire le document complet
Aperçu du document
Introduction :
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès del'entreprise sur internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.
Le système informatique :
Un système, dans le sens informatique du terme, est tout aussibien un logiciel qu'un matériel, ou le couple matériel/logiciel, ou encore un ensemble de matériels et/ou de logiciels. S'il s'agit du logiciel, on parle en fait du système d'exploitation, ou SE, qui est le programme, ou plutôt l'ensemble des programmes, qui permettent tout simplement de faire fonctionner l'ordinateur, en mettant à disposition de l'utilisateur les fonctions de base les pluscourantes. Si l'on parle du matériel, c'est pour désigner non seulement l'unité centrale (la boîte parallélépipédique la plus importante et qui coûte si cher), mais aussi ses périphériques (imprimante, disque dur, lecteurs de disquettes, fer à friser, plate-forme intersidérale à propulsion gravitationnelle/ionique...)

L’historique de la sécurité informatique :
La sécurité informatique estl'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
« La raison principale de l'existence de l'industrie de la sécurité informatique est que les produits et services informatiques nesont pas naturellement sûrs. Si les ordinateurs étaient protégés des virus, il n'y aurait pas besoin de produits antivirus. Si le mauvais trafic réseau ne pouvait être utilisé pour attaquer les ordinateurs, personne ne s'inquiéterait d'acheter un pare-feu.. Si les produits informatiques que nous achetons étaient sûrs par défaut, nous n'aurions pas besoin de dépenser des milliards chaque année pourles rendre plus sûrs. »

L’introduction à la sécurité informatique :
La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité, appelée parfois faille ou brèche représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en œuvre en prévention de la menace.
Lescontre-mesures à mettre en œuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l'intention des utilisateurs, ainsi qu'un ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de cedossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions.
Objectifs de la sécurité Informatique :
Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles etlogicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise...
tracking img