LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

La cyber sécurité

Étude de cas : La cyber sécurité. Recherche parmi 300 000+ dissertations

Par   •  20 Août 2020  •  Étude de cas  •  1 244 Mots (5 Pages)  •  565 Vues

Page 1 sur 5

Séances 1 et 2

La cyber sécurité protège ces 3 aspects :

  • Confidentialité : Cryptage et identification à 2 facteurs
  • Intégrité : Hachage
  • Disponibilité : Sauvegarde régulière pour ne pas perdre les informations

Cyber sécurité à 3 grandes échelles :

  • Cyber sécurité personnelle : vous devez protéger votre identité, vos données et vos périphériques informatiques.
  • Cyber sécurité en entreprise : l’entreprise est responsable de la protection de la réputation, des données, de sa propriété intellectuelle de ses clients.
  • Au niveau national (ou gouvernemental): la sécurité nationale, des infrastructures critiques ainsi que la sécurité et le bien-être des citoyens sont en jeu.

Identité hors ligne et en ligne :

Votre identité hors-ligne est la personne avec qui vos amis et votre famille interagissent au quotidien à la maison, à l’école ou au travail. ● Vos proches connaissent certaines de vos informations personnelles : Votre nom, votre âge, votre numéro de téléphone ou votre adresse.

Votre identité en ligne représente qui vous êtes dans le cyberespace. ● Cette identité en ligne doit uniquement révéler une quantité limitée d’informations vous concernant.

Qu’est-ce qu’une donnée ?

  • Toute information vous concernant peut être considérée comme faisant partie de vos données.

Qu’est-ce que le cloud ?

  • Consiste à utiliser des serveurs informatiques distants par l'intermédiaire d'un réseau, généralement Internet, pour stocker des données ou les exploiter

Internet of things

L’IoT est un vaste réseau d’objets physiques, comme des caméras, des voitures, des thermomètres, des ampoule d’éclairage.... ● Toutes ces connexions, qui sont de plus en plus populaires avec cloud, entraînent la croissance exponentielle des données. ● Ces données ont créé un nouveau secteur d’intérêt pour les entreprises. C’est ce qu’on appelle le « Big Data »

Conséquences d’une cyberattaque :

  • Réputation ruinée
  • Vandalisme
  • Vol
  • Perte de chiffre d’affaire
  • Propriété intellectuelle endommagée

Motivation des cybers criminels :

  • Usurper une identité, voler de l’argent

Séances 4

  • ARPANET vient avant Internet pour relier 4 instituts.
  • http : Hyper Text Transfer Protocol
  • Un nœud : ordinateur, tablette, objet connecté.
  • Infrastructure : Routeur, fils électriques, etc.

  1. Réseau local : Réseaux privés, relient les appareils d’un même endroit. À eux seuls, permettent aux appareils de communiquer mais pas accéder à Internet.
  2. Réseau étendu : On y accède grâce à un fournisseur d’accès Internet. On peut communiquer avec tous les appareils sur la Terre. Réseaux publics.

Adresses IP

Comme le réseau postal, tout le monde en a une. Toutes différentes, entre 0 et 255 mais ne commence pas par 0.

  • Publiques = accessibles par tout le monde sur la Terre.
  • Fournies par le fournisseur d’internet. Exemple : 3800 Sherbrooke Est

  • Privées = accessibles par les ordis dans les réseaux.
  • Identifient les appareils dans un réseau local. Pas uniques sur Terre. Pas directement utilisables sur Internet. Commencent par 10, 172, 192.

But des adresses privées : Sécuritaire puisque on ne peut pas les atteindre directement, protégé par un pare-feu.

Centres données

Entrepôt contenant des milliers de serveurs.

DNS

Associe une adresse internet à une adresse ip. DNS est une base de donnée mondiale répartie sur des centaines de serveurs sur tous les continents. Cette base de données contient les correspondances entre les noms de domaines et les adresses IP

[pic 1]

Séances 5

Pour accéder à un ordi, besoin de 3 choses :

  • Adresse IP
  • Serveur DNS
  • Passerelle Internet

DHCP : Lorsqu’un nœud se connecte sur un réseau, un serveur est chargé de lui fournir automatiquement les trois paramètres identifiés à la diapositive précédente.

Routeur : Un routeur est un élément réseau informatique assurant le routage des paquets de données, c’est-à-dire qui doit trouver le meilleur chemin ou la meilleure route pour les déplacer d’un point A à un point B en suivant un ensemble de règles.

Routeur sans fil : Les routeurs sans fil se trouvent généralement à la maison. Ce sont les périphériques matériels utilisés par les fournisseurs de services Internet pour vous connecter à leur réseau Internet. Les routeurs sans fil se trouvent généralement à la maison. Ce sont les périphériques matériels utilisés par les fournisseurs de services Internet pour vous connecter à leur réseau Internet.

...

Télécharger au format  txt (8.4 Kb)   pdf (165.7 Kb)   docx (452 Kb)  
Voir 4 pages de plus »
Uniquement disponible sur LaDissertation.com