LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Securiser Le Reseau Informatique

Note de Recherches : Securiser Le Reseau Informatique. Recherche parmi 300 000+ dissertations

Par   •  10 Avril 2013  •  1 159 Mots (5 Pages)  •  1 052 Vues

Page 1 sur 5

Auparavant, les systèmes d'information d'entreprises étaient plutôt centralisés, basés sur des échanges papiers, sans accès distants. Aujourd'hui les SI d'entreprises sont plutôt distribués sur plusieurs sites: on retrouve notamment un siège principales et des succursales, des filiales, des télétravailleurs, des commerciaux, ... L'accès distants devient alors indispensable pour supporter cette décentralisation et la mondialisation des échanges.

Le réseau en entreprise permet à l'entreprise de centraliser ses données, de travailler en équipe de manière productive.

I. Identifier les risques liés à un réseau

 Risques matériels

- Vol

- Perte de l’information

- Piratage

- Panne

 Risques logiciels

- Pannes

- Intrusions malveillantes

- Piratage

- Destruction des informations

- Détournement de biens

• Perte d'informations confidentielles

Fichiers clients, secrets industriels peuvent être détruits ou se retrouver sur la place publique.

• Infection de ses clients et fournisseurs

Il en résulte un impact négatif sur la réputation et la fiabilité de l’entreprise auprès de ses partenaires.

• Impact sur la productivité et répercussions financières

Même lorsque l'activité de l'entreprise n'est pas directement basée sur un process informatique, l'arrêt du service informatique a généralement pour conséquence un arrêt ou un ralentissement de la production de l'entreprise. Le ralentissement des machines infectées, leur désinfection et leur remise en état induisent de fortes baisses de productivité d’où des coûts additionnels pour l’entreprise.

• Risque légal

L’entreprise risque de se voir associée à du spam ou participer via ses ordinateurs à des actions illégales. Par ailleurs, une panoplie de réglementations impose au décideur de veiller à la sécurité de son système d'information (Loi Informatique et Libertés, LCEN, Sarbanes-Oxley Act, LSF...).

II. Les menaces

Keylogger ; logiciel malveillant

Virus ; programme pirate qui s’introduit dans le SI pour faire des dégâts

Virus polymorphe

VER ;

Retro virus ; Les rétrovirus, un nouveau type de virus informatique ayant la capacité de désactiver les pare-feu et les logiciels anti-virus, représentent une menace croissante pour la sécurité informatique et les connexions internet.

Hoax ; message qui incite a celui qui le reçoit de l’envoyer à toutes ces connaissances

Le spyware ; logiciel espion

Fishing ; consiste à soutirer des info. Confidentielles auprès des clients par usurpation d’identité

III. Sécuriser le réseau

Réaliser un état des lieux est souvent nécessaire pour avoir une vision d'ensemble de son informatique.

Cette étude, sous forme d'audit, permet d'évaluer les risques potentiels et sert de point de départ pour les actions à entreprendre.

Afin de se protéger contre toute forme de menace, l'entreprise dispose de parades pour sécuriser son réseau informatique.

Il est indispensable de :

• protéger l'accès à Internet,

• protéger le réseau informatique,

• auditer le contenu de votre site Web, vitrine sur Internet de votre entreprise,

• sauvegarder vos données informatiques, qui sont à la fois votre base de travail et l'historique de votre entreprise,

• filtrer les courriers électroniques,

• sensibiliser les utilisateurs,

• anticiper les incidents et minimiser leurs impacts.

IV. Les moyens de protection

La sécurisation électrique des matériels (hardware) et des logiciels (software)

Antivirus Application capables d’identifier un virus.

Pare-feu Les pares-feu sont des logiciels dont le rôle est celui d’une porte d’entrée entre l’entreprise et Interne. L’objectif est d’interdire l’accès aux non-autorisés. Il peut équiper tout un réseau ou un seul poste.

Anti-spyware Les anti-spyware luttent contre les logiciels espions destinés à pénétrer des environnements informatique enfin de collecter un maximum d’informations pour renseigner des fichiers informatiques sur les comportements de la cible.

Anti-spam C’est

...

Télécharger au format  txt (9 Kb)   pdf (116.7 Kb)   docx (12.5 Kb)  
Voir 4 pages de plus »
Uniquement disponible sur LaDissertation.com