Projet De Fin D Etude En Securité Informatique
Dissertations Gratuits : Projet De Fin D Etude En Securité Informatique. Recherche parmi 300 000+ dissertationsPar meredith • 24 Décembre 2012 • 992 Mots (4 Pages) • 6 604 Vues
Introduction à la sécurité informatique
Le but de cette fiche est de familiariser les lecteurs avec les notions de base de la sécurité informatique, telles que définies dans la norme ISO 7498-2 par exemple.
Les objectifs de la sécurité informatique
La sécurité informatique à plusieurs objectifs, bien sûr liés aux types de menaces ainsi qu'aux types de ressources, etc... Néanmoins, les points principaux points sont les suivants :
empêcher la divulgation non-autorisée de données
empêcher la modification non-autorisée de données
empêcher l'utilisation non-autorisée de ressources réseau ou informatiques de façon générale
Les champs d'application de la sécurité informatique
Ces objectifs s'appliquent dans différents domaines ou champs d'applications, chacun faisant appel à des techniques différentes pour atteindre le ou les mêmes objectifs; ces champs sont:
la sécurité physique
la sécurité personnelle
la sécurité procédurale (audit de sécurité., procédures informatiques...)
la sécurité des émissions physiques (écrans, câbles d'alimentation, courbes de consommation de courant...)
la sécurité des systèmes d'exploitation
la sécurité des communications
Terminologie de la sécurité informatique
La sécurité informatique utilise un vocabulaire bien défini que nous utilisons dans nos articles. De manière à bien comprendre ces articles, il est nécessaire de définir certains termes :
Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non.
Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables.
Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité).
Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité.
Pour d'autres définitions, consultez la norme ISO 7498-2 qui définit pas moins de 59 termes; d'autres définitions sont également disponibles dans notre lexique.
Types d'attaques
Les attaques peuvent à première vue être classées en 2 grandes catégories :
les attaques passives : consistent à écouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible.
les attaques actives : consistent à modifier des données ou des messages, à s'introduire dans des équipements réseau ou à perturber le bon fonctionnement de ce réseau. Noter qu'une attaque active peut être exécutée sans la capacité d'écoute. De plus, il n'y a généralement pas de prévention possible pour ces attaques, bien qu'elles soient détectables (permettant ainsi une réponse adéquate).
Profils et capacités des attaquants
Les attaquants peuvent être classés non-seulement par leurs connaissances (newbies, experts, etc...) mais également suivant leurs capacités d'attaques dans une situation bien définie. Ainsi, on dénombrera les capacités suivantes :
transmission de messages sans capacité d'écoute (IP spoofing...)
écoute et transmission de messages
écoute et perturbation des communications (blocage de paquets, DoS et DDoS...)
écoute, perturbation et transmissions de messages
écoute
...