Tous ensemble pour un avenir meilleur

Tous ensemble pour un avenir meilleur

jeudi 28 avril 2016

LA SECURITE DU SYSTEME D’INFORMATION


Le système d’information peut être défini comme un ensemble de ressources qui a pour rôle de rassembler, de stocker, de traiter et de partager des informations. Sa sécurité a pour objectif général l’assurance de la continuité des activités d’une entreprise en prenant en compte les 2 notions suivantes :
 La SURETE : qui est capacité du système à lutter contre des problèmes accidentels et naturels à savoir des inondations, des incendies et des tremblements de terre.
La SECURITE : la capacité du système à lutter contre des actions humaines malveillantes.
La sécurité du système d’information vise à garantir 5 objectifs suivantes :
 La confidentialité : vise à garantir que seul les personnes autorisées aient accès aux ressources d’échanges.
L’intégrité : garantie que les données n’ont pas été modifié au cours de la transaction à savoir que les données reçues sont bien celles que l’on croit être.
L’authentification : garanti l’identité des entités communicantes.
La disponibilité : garantie que les ressources matérielles et logicielles sont disponibles pour les personnes autorisées quand elles en ont besoin.
La non répudiation : garantie qu’une transaction ne peut être niée.

               Les risques que nous pouvons rencontrer en manipulant des données d’un système d’information sont multiples. En outre, ils peuvent nuire à l’image d’une entreprise notamment par la divulgation d’informations erronées ou confidentielles, par la maladresse, la malveillance, l’espionnage, etc.

Les programmes malveillants que nous pouvons rencontrer sont les suivants :
Virus : c’est programme malveillant destiné à endommager un système.
Ver : encore appelé « Worm » en anglais, le ver est un programme autonome capable de se dupliquer d’ordinateur à ordinateur sans intervention humaine.
Cheval de Troie : c’est un traitement frauduleux sous couvert d’un programme autorisé.
Spywares : ceux sont des logiciels espions qui ont pour rôles de collecter des informations se trouvant dans l’ordinateur d’un utilisateur sans son autorisation.
Malwares : ils englobent les virus, les vers, les chevaux de Troie et les spywares.
Spoofing : consiste au trucage d’information ; en quelque sorte, on peut se faire passer pour un autre.
Backdoor : on parle de porte dérobée car il permet l’ouverture d’un accès réseau frauduleux sur le système informatique.
Keylogger : c’est un programme invisible installé sur le poste d’un utilisateur et chargé a son insu d’enregistrer ses frappes au clavier. Cela peut lui permettre d’obtenir ses mots de passe.
Rootkit : ensemble de logiciels permettant d’obtenir des droits d’administrateurs sur une machine. Il peut ainsi modifier le fonctionnement d’un système d’exploitation.
Spam : c’est un courriel électronique non sollicitée.
Phishing : c’est de l’hameçonnage. C’est un courriel électronique dont l’expéditeur se fait passer pour une association ou un organisme demandant ainsi à l’utilisateur de lui fournir ses informations.

         
          Face à ces menaces, il est indispensable de remédier à la redondance matériels, de disperser les sites et d’effectuer des contrôles réguliers.

Aucun commentaire:

Enregistrer un commentaire