Regles de securite informatique
3 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Regles de securite informatique

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
3 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Informations

Publié par
Nombre de lectures 1 074
Langue Français

Extrait

Règles de base de sécurité
Introduction
Cet article vous donnera un aperçu de la sécuritéinformatique et vous expliquera commentévaluer les problèmes qui y sont liés. L'objectif est de donner au lecteur une idée générale des questions de sécurité, pas de détailler tous les dangers et moyens de contrôle.
La sécuritéinformatique est un concept très large dont leséléments seront abordés ici. Des failles dans la sécuritéinformatique peuvent provoquer des accès non-autorisésàdes ressources, une intrusion de virus, des vols de données ou une destruction des infrastructures technologiques. L'exposition méfait croire au public que la plupart des violations de sdiatique a écurité étaient le fait de hackers, de personnes externes, alors que beaucoup d'actes non-autorisés, dont des actes malveillants, sont effectués par des employés mécontents ou des "gens de l'intérieur". Ceci illustre l'importance de sécuriser les ressources informatiques contre les attaques extérieures et intérieures. L'étude sur la sécuritéd'Information Week menée récemment par PricewaterhouseCoopers LLp, détaille certaineséque les organisations doivent accomplir pour se prottapes éger et protéger leurs informations.
Qui est concerné? Il n'y a pas si longtemps, seules les grandes entreprises devaient se sentir concernées par les problèmes de sécuritéinformatique. Leurs efforts pour conserver leurs informationsétaient leur principale préoccupation. Ce n'est plus le cas. La technologie est devenue tellement importante qu'elle affecte presque tous les aspects de la vie quotidienne. Les ordinateurs sont au cœur de la plupart des entreprises, depuis les systèmes utilisés dans les bourses de valeurs jusqu'au pages Web sportives qui présentent chaque jour les résultats de la nuit précédente. Toute personne qui a une carte de crédit ou qui utilise un distributeur automatique de billet (DAB) doit se sentir concernée par l'exactitude et le secret de ses informations personnelles et donc par la sécuritéatrmueiq. ofni
Pourquoi faut-ilêtre concerné? Beaucoup de facteurs ont provoquéune prise de conscience des questions de sécuritéinformatique. Les PC ne sont plus utilisés exclusivement au bureau. Le nombre de PC utilisésàla maison et pour les loisirs a très fortement augmenté. Les possesseurs d'ordinateursàdomicile prennent un accès Internet qui leur permet d'accéderàdes ressources telles que le World Wide Web, les newsgroups et l'email. Les utilisateursàdomicile et les entreprises sont aussi attirés par le shopping online, (ou commerceélectronique) parce que c'est pratique, simple et fiable. L'omniprésence et l'acceptation des ordinateurs a très fortement augmentéle nombre de personnes ayant la capacitéde corrompre des données.
Avec les prix qui continuentàqui sont de plus en plusbaisser et les gens àl'aise avec la technologie, la confiance que l'on porte aux ressources informatiques va continueràaugmenter. Et alors que les ordinateurs occupent une place de plus en plus importante, les problèmes de sécuritéeu pevtn provoquer des catastrophes ayant des ramifications financières et légales. Au minimum, une faille de sécuritéprovoquera des pertes de temps et une perte de productivitépendant qu'une opération de nettoyage est en cours. Mais plus que probablement les résultats seront pires : des pertes financières aussi bien que des conséquences non financières. Par exemple, si un cabinet d'avocat a des fuites d'informations confidentielles et que des informations sont volées, il perdra tout sa créitilbidéet ne pourra plus attirer le moindre le client. Il peutégalement encourir des amendes ou une suspension du barreau.
Il fautégalement se sentir concernéen raison de la surabondance de messages de sécuritédans les listes de distribution, les newsgroups, les pages Web consacréesàdes bulletins de sécurité. Toutes ces annonces peuvent provoquer de l'inquiétude aux responsables de sécuritéinformatique en raison de leur multitude et de l'incertitude quantàleur fiabilité. Déterminer quelles sont les bonnes sources d'informations de sécuritéetéliminer les fausses alertes nécessite du temps et de la recherche.
Les objectifs de sécurité
Une sécuritéinformatique efficace repose sur 3éléments principaux : confidentialité, intégritéet disponibilité.
Confidentialité On appelle confidentialitéselon lequel l'information n'est pas accessiblele fait àceux qui n'en ont pas l'autorisation. Des contrôles stricts doiventêtre mis en place pour assurer que seules les personnes ayant besoin d'accéderàcertaines informations puissent y accéder. Dans certaines situations, telles que celles concernant des informations confidentielles et secrètes, les gens ne devraient avoir accès qu'aux données néiresessac àl'exercice de leur fonction. Beaucoup de crimes informatiques concernent des fuites et des vols d'informations confidentielles. On appelle contrôle d'accès le fait de n'autoriser l'accès aux informations et aux ressources qu'àceux qui en ont besoin.
La forme de contrôle d'accès la plus courante est l'utilisation de mots de passe; et la forme la plus courante des infractions de sécuritéconcerne ces mots de passe. Exiger des mots de passe "forts", des cartesàpuce ou des dispositifs de mots de passeàusage unique (tokens) est le premier pas pour empêcher des personnes non autorisées d'accéderàinformations sensibles et est la premides ère barrière de défense du contrôle d'accès. Protéger ces mots de passe est l'un des principes fondamentaux de la sécuriténi mrofqita.eu
Imaginez que votre entreprise est un pavillon de banlieue typique. Un système de mots de passe peutêtre comparé àla cléde la porte d'entrée. Personne ne peut pénétrer dans la maison sans la clé, mais celle-ci peut facilementêtre perdue ou volémise en place d'une politique de mots dee. La passe résistants ne nécessite pas de compétences techniques et devraitêtre prise très au sérieux. Les entreprises devraient créer et mettre en place des politiques de sécuritéinformatique qui enseignent aux employés la maniède choisir un mot de passe, sa durre ée d'utilisation et sa confidentialité.
Un autre aspect du contrôle d'accès est la limitation des ressources disponibles pour un employéune fois qu'il aétéauthentifiésur le réseau d'entreprise. Par exemple, tout le département des ressources humaines peut avoir besoin d'accéder aux informations concernant les adresses et dates de naissances des salariés, mais seules certaines personnes dans le département ont besoin d'avoir accès aux informations salariales. De même certains peuventêtre autorisésàvoir les informations mais pasàles modifier. Ce contrôle d'accès très spécifique constitue une barrière de défense supplémentaire pour vos ressources informatiques. Le contrôle d'accès peutéemengal têtre comparé ànotre pavillon de banlieue. La femme de ménage àune cléde la porte d'entrée de façonàce qu'elle puisse entrer et nettoyer, mais cette cléne lui permet pas d'ouvrir la porte de votre bureau. De même la femme de ménage ne connaît pas la combinaison du coffre qui contient des documents importants.
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents