Securité info

2303 mots 10 pages
POLITIQUE DE SECURITE DES SYSTEMES D’INFORMATION DE L’ORGANISATION

Introduction :
La sécurité informatique est de nos jours devenue un problème majeur dans la gestion des réseaux d’entreprise ainsi que pour les particuliers toujours plus nombreux à se connecter à Internet. La transmission d’informations sensibles et le désir d’assurer la confidentialité de celles-ci est devenu un point primordial dans la mise en place de réseaux informatiques.

I. Les délits informatiques A- Les attaques possibles

Les informations ou les systèmes d’informations d’une entreprise peuvent subir des dommages de plusieurs façons : certains intentionnels (malveillants), d’autres par accident. Ces événements sont appelés des « attaques ». Les attaques peuvent être réalisées grâce à des moyens. Elles sont regroupées en trois familles différentes.

Les attaques directes
C’est la plus simple des attaques, le hacker attaque directement sa victime à partir de son ordinateur. Les programmes de hack qu’ils utilisent ne sont que faiblement paramétrable, et un grand nombre de ces logiciels envoient directement les packets à la victime.
Les attaques indirectes par rebond
Cette attaque est très prisée des hackers. En effet, le rebond à deux avantages :
Masquer l’adresse IP du hacker et utiliser l’ordinateur intermédiaire car il est plus puissant pour attaquer.
Ainsi, les packets d’attaque sont envoyés à l’ordinateur intermédiaire, qui répercute l’attaque vers la victime.

Les attaques indirectes par réponse

Cette attaque est un dérivée de l’attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker, mais au lieu d’envoyer une attaque à l’ordinateur intermédiaire pour qu’il la répercute, l’attaquant va lui envoyer une requête. Et c’est cette réponse à la requête qui va être envoyée à l’ordinateur victime.

De plus sur internet, des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques

en relation

  • Je n'en ai pas
    1776 mots | 8 pages
  • Droit nouvelles technologie
    3962 mots | 16 pages
  • Participer a la sécurité du système d'information
    1019 mots | 5 pages
  • 1980: Michael port
    923 mots | 4 pages
  • Jeu droits et devoirs stagiaire-Tuteur
    1866 mots | 8 pages
  • Présentation du cycle de vie d’un produit industriel : Le shampoing
    2668 mots | 11 pages
  • offre commerciale site web
    2512 mots | 11 pages
  • rapport de stage
    1402 mots | 6 pages
  • Participer securité des informations
    691 mots | 3 pages
  • Listes des entreprises fabricant des uniforme
    1378 mots | 6 pages