Securité Informatique
INTRODUCTION
I- LES OBJECTIFS DE LA SECURITE
II- LES CHAMPS D’APPLICATION DE LA SECURITE INFORMATIQUE
III- TERMINOLOGIE DE LA SECURITE INFORMATIQUE
IV- LES TYPES D’ATTAQUES
V- PROFIL ET CAPACITES DES ATTAQUANTS
VI- SERVICES PRINCIPAUX DE LA SECURITE INFORMATIQUE
CONCLUSION
INTRODUCTION
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
Par ailleurs, avec le nomadisme, consistant à permettre aux personnels de se connecter au système d'information à partir de n'importe quel endroit, les personnels sont amenés à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise.
I- Les objectifs de la sécurité informatique
La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants : empêcher la divulgation non-autorisée de données empêcher la modification non-autorisée de données empêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale
II- Les champs d'application de la sécurité informatique
Ces objectifs s'appliquent dans différents domaines ou champs d'applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont : la sécurité physique la sécurité personnelle la sécurité procédurale (audit de sécurité., procédures informatiques...) la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de consommation de