Les systèmes d'informations
Dissertation : Les systèmes d'informations. Recherche parmi 300 000+ dissertationsPar pacco • 24 Mai 2014 • 923 Mots (4 Pages) • 745 Vues
Les systèmes d'information sont aujourd'hui de plus en plus ouverts sur Internet. Cette ouverture, a priori bénéfique, pose néanmoins un problème majeur : il en découle un nombre croissant d'attaques. La mise en place d’une politique de sécurité autour de ces systèmes est donc primordiale.
Outre la mise en place de pare-feux et de systèmes d'authentification de plus en plus sécurisés, il est nécessaire, pour compléter cette politique de sécurité, d'avoir des outils de surveillance pour auditer le système d'information et détecter d'éventuelles intrusions.
Au cours de cet expose nous tenterons en premier lieu de donner une définition de la sécurité informatique ensuite énumérer les risques des sécurités informatiques et enfin montrer comment se protéger efficacement face à ces menaces. à interdire le trafic, et le deuxième à l’autoriser.
Certains firewalls laissent uniquement passer le courrier électronique. De cette manière, ils interdisent toute autre attaque qu’une attaque basée sur le service de courrier. D’autres firewalls, moins strictes, bloquent uniquement les services reconnus comme étant des services dangereux.
Généralement, les firewalls sont configurés pour protéger contre les accès non authentifié du réseau externe. Les firewalls sont également intéressants dans le sens où ils constituent un point unique où l’audit et la sécurité peuvent être imposés
3. Protection des données
Sécurisation des données
Sauvegarder toutes les données : implique la mise en place de systèmes de stockage centralisés, plus sur que la sauvegarde de nombreux répertoires sur de nombreuses machines, implique aussi d'être à même de pouvoir restaurer les sauvegardes faites. Sortir les données de l'entreprise pour les protéger d’un incendie par exemple.
Cryptographie ou chiffrement
Le chiffrement des données fut inventé pour assurer la confidentialité des données. Il est assuré par un système de clé (algorithme) appliqué sur le message. Ce dernier est décryptable par une clé unique correspondant au cryptage. Il existe à l’heure actuelle deux grands principes de cryptage : le cryptage symétrique basé sur l’utilisation d’une clé privée et le cryptage asymétrique qui, repose sur un codage à deux clés, une privée et l’autre publique.
4. Sécurisation des sessions (user/mot de passe)
L’accès à un poste de travail informatique ou à un fichier par identifiant et mot de passe est la première des protections. Le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit donc être écrit sur aucun support. Le responsable informatique devra mettre en place une politique de gestion des mots de passe rigoureuse.
5. Sécurisation du routeur :
Un routeur est un élément dans un réseau informatique assurant le routage des paquets. Un routeur est chargé de recevoir sur une interface des données sous forme de paquets et de les renvoyer sur une autre en utilisant le meilleur chemin possible. Selon l’adresse de destination et l’information contenue dans sa table de routage
La sécurité d’un routeur la plus recommandée est celle de DISA (Defense Information Systems Agency)
...