LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Projet De Fin D Etude En Securité Informatique

Dissertations Gratuits : Projet De Fin D Etude En Securité Informatique. Recherche parmi 298 000+ dissertations

Par   •  24 Décembre 2012  •  992 Mots (4 Pages)  •  6 308 Vues

Page 1 sur 4

Introduction à la sécurité informatique

Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple.

Les objectifs de la sécurité informatique

La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants :

empêcher la divulgation non-autorisée de données

empêcher la modification non-autorisée de données

empêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale

Les champs d'application de la sécurité informatique

Ces objectifs s'appliquent dans différents domaines ou champs d'applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont:

la sécurité physique

la sécurité personnelle

la sécurité procédurale (audit de sécurité., procédures informatiques...)

la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de consommation de courant...)

la sécurité des systèmes d'exploitation

la sécurité des communications

Terminologie de la sécurité informatique

La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans nos articles. De manière à bien comprendre ces articles, il est nécessaire de définir certains termes :

Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non.

Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables.

Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité).

Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité.

Pour d'autres définitions, consultez la norme ISO 7498-2 qui définit pas moins de 59 termes; d'autres définitions sont également disponibles dans notre lexique.

Types d'attaques

Les attaques peuvent à première vue être classées en 2 grandes catégories :

les attaques passives : consistent à écouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible.

les attaques actives : consistent à modifier des données ou des messages, à s'introduire dans des équipements réseau ou à perturber le bon fonctionnement de ce réseau. Noter qu'une attaque active peut être exécutée sans la capacité d'écoute. De plus, il n'y a généralement pas de prévention possible pour ces attaques, bien qu'elles soient détectables (permettant ainsi une réponse adéquate).

Profils et capacités des attaquants

Les attaquants peuvent être classés non-seulement par leurs connaissances (newbies, experts, etc...) mais également suivant leurs capacités d'attaques dans une situation bien définie. Ainsi, on dénombrera les capacités suivantes :

transmission de messages sans capacité d'écoute (IP spoofing...)

écoute et transmission de messages

écoute et perturbation des communications (blocage de paquets, DoS et DDoS...)

écoute, perturbation et transmissions de messages

écoute

...

Télécharger au format  txt (7.5 Kb)   pdf (92.9 Kb)   docx (11.1 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com