LIVRE : Sécurité des systèmes Informatiques - Domaine militaire
Introduction & Détails
Chapitre I : INTRODUCTION A LA SECURITE DES SYSTEMES
INFORMATIQUES
I.1. GENERALITES
Définition : Systèmes d'information : ensemble des moyens dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destinés à élaborer, traiter, stocker, acheminer ou présenter l'information.
Exemples : système informatique classique, micro-informatique, bureautique, productique, robotique, réseau informatique, télématique
mais aussi : téléphones, télécopieurs, monétique, domotique, imprimantes, machines à écrire, photocopieurs, ...
Risques : divulgation d'informations confidentielles, modification destruction frauduleuses, utilisation frauduleuse des systèmes, ...
Différents aspects de la sécurité
ASPECTS TECHNIQUES :
"Confidentialité" :
• empêcher les utilisateurs de lire une information confidentielle (sauf s’ils y sont autorisés)
• empêcher les utilisateurs autorisés à lire une information de la divulguer à d’autres utilisateurs (sauf autorisation)
"Intégrité" :
• empêcher une modification (création, mise à jour ou destruction) indue de l’information : modification par des utilisateurs non autorisés ou modification incorrecte par des utilisateurs autorisés.
• faire en sorte qu’aucun utilisateur ne puisse empêcher la modification légitime de l’information
"Disponibilité" :
• fournir l’accès à l’information pour que les utilisateurs autorisés puissent la lire ou la modifier
• faire en sorte qu’aucun utilisateur ne puisse empêcher les utilisateurs autorisés d’accéder à l’information.
Exemple : domaine militaire :
Exemple : domaine financier :
confidentialité >> intégrité > disponibilité
intégrité >> disponibilité > confidentialité
Exemple : domaine administratif : intégrité > confidentialité > disponibilité
Exemple : domaine industriel, médical, ... : ça dépend !
AUTRES FACETTES DE LA SECURITE :
"Intimité"(privacy) : respect des libertés individuelles, protection de la vie privée :
CNIL, loi Informatique et Libertés
“Authenticité” :
intégrité de l’information + intégrité de l’origine (et de sa destination)
“Pérennité” :
~ disponibilité, mais durabilité de la validité de l’information plutôt qu’accessibilité immédiate
“Exclusivité” :
ne fournir le service qu’aux seuls utilisateurs autorisés (~ intégrité du service)
“Protection contre la copie illicite de logiciels” :
~ confidentialité (ne pas révéler le programme à des individus non autorisés) et intégrité (ne pas permettre la création d’une copie illicite).
Pourquoi est-ce plus important aujourd'hui ?
EVOLUTION ACTUELLE :
Communication électronique :
papier = électronique
fichier manuel = base de données
matériel = immatériel
lent = rapide
isolé = réseaux
faible quantité d'informations = grande quantité
Fraude facilitée :
concentration des informations
rapidité d'exécution facilité de furetage
pas de trace des accès (lectures, modifications, destructions)
les faux sont identiques aux informations licites
difficile d'établir la preuve de la fraude
Environnement favorable à la fraude :
les mentalités n'ont pas évolué…piratage
multiplication des micro-ordinateurs
interconnexion des réseaux informatiques
dépendance des entreprises vis-à-vis de l’ informatique
Qui sommes-Nous ?
Tutoriel Populaire
POURQUOI ACTIVE WINDOWS AVCE KMSPICO ET COMMENT
Tutoriel Populaire
PHOTOSHOP 3: TELECHARGER ET INSTALLER ADOBE PHOTOSHOP CC 2020 GRATUITEMENT
Soutenez notre travail !
Nos ressources vous sont utiles ? Aidez-nous à faire plus ! Votre soutien est essentiel pour la création de nouveau contenu.
Faire un DonSpécifications Techniques
- Faculté/Domaine : Informatique de Gestion
- Institut : Jean-Charles Fabre
- Année d'édition : 2005
- Garant : Jean-Charles Fabre
- Format : pdf
- Téléchargements : 571