Sécurité informatique dans les organisations
Analyse sectorielle : Sécurité informatique dans les organisations. Recherche parmi 300 000+ dissertationsPar HerveAJ • 14 Mars 2015 • Analyse sectorielle • 2 654 Mots (11 Pages) • 921 Vues
La sécurité informatique dans les organisations
Introduction
Les différentes approches de la sécurité dans une organisation :
Les mots de passe :
Les différentes catégories de logiciels malveillants:
Les attaques provenant d'Internet.
Le social engeenering.
Principe de redondance, un élément de sécurité essentiel.
Les différents types de sauvegarde : (d'après Microsoft)
D'autres pistes de réflexion.
Introduction :
Définition de la sécurité : (dictionnaire Larousse en ligne : http://www.larousse.fr/)
Situation dans laquelle quelqu'un, quelque chose n'est exposé à aucun danger, à aucun risque, en
particuiler d'agression physiques, d'accident, de vol, de détérioration.
Pour mettre enplace une bonne politique de sécurisation dans une organisation, le responsable informatique ne
doit pas commencer une réflexion à partir du matériel!
Il faut :
Comprendre le fonctionnement global de l'organisation.
Identifier les services fondamentaux, ceux dont l'organisation ne peut se passer… ce qui signifie dans la
pratique, pendant combien de temps l'organisation supporte qu'un service donné fonctionne à n% de ses
capacités.
Identifier les dépendances entre les services de l'organisation.
C'est seulement une fois que vous aurez cette vision de votre établissement que vous pourrez alors en déduire et
lister les composant informatiques (matériels, logiciels, humains, contractuel) qui interviennent.
Bien entendu, les moyens engendrés pour la sécurisation d'une organisation sont proportionnels à la richesse de
cet établissement (à ce qu'il est raisonnable d'y dépenser). L'investissement dans la sécurité et lui aussi soumis au
R.O.I. (Return On Investment)
La sécurisation d'un établissement n'est donc pas une chose triviale. Sa difficulté est proportionnelle à la taille de
l'établissement, à son domaine d'acivité, la complexité de son fonctionnement, l'utilisation des technologies, la
dangerosité de ses processessus métier - de ses matières premières – de ses concurents …etc.
Elle demande une réflexion de fond et transversale. C'est délicat.
Cependant, nous autres informaticiens pouvons dégager des règles simples et efficaces que nous allons
maintenant étudier.
Les différentes approches de la sécurité dans une organisation :
Disponibilité : s'assurer que les différentes ressources (données, logiciels et ordinateurs, réseaux internes et
externes) restent disponibles pour pouvoir travailler avec.
Intégrité : s'assurer que les informations ne subissent aucune altération (malveillante ou accidentelle),
pendant leur stockage et pendant leur transmission.
Confidentialité : s'assurer que les tiers non autorisées ne puissent pas consulter les informations qui ne les
concernent pas.
Non-répudiation : La sécurité informatique a également pour but d'assurer la non-répudiation (permet
d'empêcher à une personne de nier le fait qu'elle a effectué une opération telle que l'envoi d'un message, la
passation d'une commande, etc.).
Les différents types de moyens à mettre en oeuvre pour assurer la sécurité, la continuité de service.
La sécurité et la continuité de service est relative aux :
Accidents : pannes, catastrophes naturelles, incendies, etc.
Malveillances : piratage, vol, etc.
Erreurs humaines : erreurs d'utilisation des logiciels, erreurs de conception des logiciels (bogues).
Les moyens a déployer sont :
Moyens logiciels :
logiciels anti-virus,
firewalls logiciels,
Système RAID logiciel
… etc.
Moyens matériels :
périphériques de sauvegardes,
RAID matériel (c'est à dire géré par un contrôleur)
redondance,
onduleurs ,
firewalls matériels,
Moyens logiques :
authentification,
cryptage,
procédures de rappel automatique,
Les mots de passe :
Les mots de passe forts sont une condition préalable à une bonne sécurité.
Un mot de passe fort est long, et constitué de caractères variés :
lettres en minuscule,
en majuscule,
chiffres,
caractères spéciaux
Malheureusement, il est fréquent de trouver des mots de passe : faibles, par
...