Sécurité des Usages TIC TIC Internet
14 pages
Français

Sécurité des Usages TIC TIC Internet

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
14 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Cours « Audit et risques Informatiques » – P-F. Bonnefoi – — 14 novembre 2011 — 1 Sécurité des Usages TIC Introduction Bonnefoi / Dusart TIC • Les technologies de l'information et de la communication (TIC ou NTIC pour « Nouvelles Technologies de l'Information et de la Communication » ou IT pour « Information Technology ») regroupent toute les techniques utilisées – dans le traitement et la transmission des informations, principalement de l'informatique, de l'internet et des télécommunications.
  • mots de passe mots de passe
  • tic ¶
  • rivalités pour le contrôle des moteurs de recherche
  • clef
  • clefs
  • mots de passe
  • mot de passe
  • internet
  • risques
  • risque
  • donnée
  • données
  • systèmes
  • système

Sujets

Informations

Publié par
Nombre de lectures 115
Langue Français
Poids de l'ouvrage 2 Mo

Extrait

TIC
Sécurité des Usages TIC
•Les technologies de l'information et de la
Introduction communication (TIC ou NTIC pour « Nouvelles
Bonnefoi / Dusart Technologies de l'Information et de la
Communication » ou IT pour « Information
Technology ») regroupent toute les techniques
utilisées
–dans le traitement et la transmission des informations,
principalement de l'informatique, de l'internet et des
télécommunications.
•Utilisation de plus en plus courante; Ces moyens
entrent dans la vie de tous les jours pour en
devenir indispensables.
Communications : Stockage de données : Internet
-E-mail -serveurs
-téléphonie -sites WEB
LA BASE =
Réseau mondial
Echange de données :
-télétravail
-téléchargement
-blog
-P2P= Peer to peer
Cours « Audit et risques Informatiques » – P-F. Bonnefoi – http://libpfb.so/ — 14 novembre 2011 — 1World Wide Web Accès
• Accès partout : dans des points d'accès libres, •www ou plus simplement Web
bornes internet à la Poste, CyberCafé, chez soi •Navigateur (ou butineur) c’est le système
ou au travail ;d’exploitation d’Internet :
• Accès sur tout : téléphonie mobile, PDA –Firefox, Internet Explorer, Opera, Chrome, …
(ordinateurs de poche), portables, appareils •La connaissance et la recherche de contenu est
dédiés type netbook, etc. ;souvent connue par l’intermédiaire d’un moteur
• Accès pour tout : utilisation pour passer des de recherche :
commandes, consulter et gérer son compte en –Google, Yahoo,
banque, son compte mobile, envoyer du courrier •Rivalités pour le contrôle des moteurs de
et le consulter, communiquer de manière recherche (Microsoft souhaite acheter Yahoo)
instantanée (chat), etc.
Moyens de communication Messagerie électronique
•Instantanée : MSN, Yahoo, Caramail, IRC,
Google Talk, Yahoo Messenger, etc.
•Différée : le courrier électronique : il est
équivalent au courrier papier et bénéficie
du principe du « secret de la
correspondance ».
Cours « Audit et risques Informatiques » – P-F. Bonnefoi – http://libpfb.so/ — 14 novembre 2011 — 2Contexte d’utilisation La téléphonie IP
Convergence mobile,
fixe, Internet : Unik,
NeufTalk, etc.
•Solutions propriétaires:
Skype
•Solutions semi-
ouvertes : la
téléphonie SIP avec
Free, N9uf, Orange,
etc.
Web et l’entreprise
• Substitutionàdes applications métiers : la
gestion des comptes bancaires des clients d'une
banque, l'édition de document, le contrôle à
Les menacesdistance des serveurs, vente à distance ;
• Intranet dans l'entreprise : solutions de travail Sur les TIC
collaboratif, portail d'entreprise, cours à
distance, etc.
•Nouveaux métiers : créateur site Web,
webmaster, vente ciblée, …
Cours « Audit et risques Informatiques » – P-F. Bonnefoi – http://libpfb.so/ — 14 novembre 2011 — 3Menaces Risques informatiques
Les menaces sont décomposées en plusieurs sortes : • Ces menaces sont souvent appelées "Risques informatiques" car
on les associe à une probabilité d'apparition.• Modification et/ou perte de données : il faut retaper ou relire les
données • Il est nécessaire d'évaluer ces menaces liées à l'utilisation de
l'informatique et d'évaluer le risque c'est-à-dire :• Usurpation d'identité : une personne se fait passer pour vous (et
–La probabilitéou de la fréquence de leurs survenances ;peut ainsi accéder aux mêmes informations que vous, faire les
opérations en votre nom bienveillantes ou non) –La mesure de leurs effets possibles.
• Divulgation d'informations, Recueil d'informations personnelles : • Ces effets peuvent avoir des conséquences négligeables ou
Catalogage non souhaité, fichier de données individuelles pour catastrophiques selon les cas:
surveillance ou marketing ciblé. –si le traitement informatique en cours échoue : il suffit de le relancer,
éventuellement par une autre méthode si on craint que la cause ne • Disponibilité du service : la non-possibilité d'utiliser un matériel
réapparaisse ;peut bloquer l'activité (Risque économique)
–si l'incident est bloquant et on doit procéder àune réparation ou une • Orientation de l’information : mise en valeur d’un site plutôt qu’un correction avant de poursuivre le travail entrepris.
autre (celui qui paye le plus,…), masquage d’information (qualité de
• Nécessité d’un plan de continuitél’information)
Evaluer les risques Défauts et pannes
•Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes matériels et
logiciels. Ces incidents sont plus ou moins fréquents selon le soin apporté lors de la fabrication et
l'application de procédures de tests effectuées avant que les ordinateurs et les programmes ne • Avant d'envisager une mesure de sécurité, il faut d'abord estimer les
soient mis en service. risques que l'on prend, la sécurité n'étant qu'une gestion des
risques.
Certaines de ces pannes ont des causes indirectes, voire très indirectes, donc difficiles à
•Pour une utilisation ordinaire et personnelle des outils informatiques, prévoir.
– Incidents liés au matériel : la plupart des composants électroniques, produits en grandes une rapide analyse du contexte et des outils utilisés suffit
séries, peuvent comporter des défauts. Ils finissent un jour ou l'autre par tomber en panne.
–L'ordinateur est-il connectéàun réseau, àinternet ? Certaines de ces pannes sont assez difficiles à déceler car intermittentes ou rares. Parfois,
elles relèvent d'une erreur de conception (une des toutes premières générations du –Quelqu'un d'autre a-t-il accès àl'ordinateur ?
processeur Pentium d'Intel pouvait produire, dans certaines circonstances, des erreurs de
–L'ordinateur est-il connectéen permanence ou quasiment en calcul) ;
– Incidents liés au logiciel : les plus fréquents ; Les systèmes d'exploitation et les permanence à internet ?
programmes sont de plus en plus complexes car ils font de plus en plus de choses. Ils –Si l'ordinateur est connectéàun réseau local, qui en est l'administrateur nécessitent l'effort conjoint de dizaines, de centaines, voire de milliers de programmeurs.
? Ces programmeurs peuvent faire des erreurs de manière individuellement ou collective que
les meilleures méthodes de travail et les meilleurs outils de contrôle ou de test ne peuvent –Est-ce que j'utilise Outlook Express ? pas éliminer en totalité (failles informatiques)
–Le disque dur contient-il des données sensibles ? – Incidents liés à l'environnement : les machines électroniques et les réseaux de
communication sont sensibles aux variations de température ou d'humidité (tout
particulièrement en cas d'incendie ou d'inondation) ainsi qu'aux champs électriques et
magnétiques. Il est possible qu'un ordinateur tombe en panne de manière définitive ou
intermittente à cause de conditions climatiques inhabituelles ou par l'influence d'installations
électriques notamment industrielles (et parfois celle des ordinateurs eux-mêmes !).
Cours « Audit et risques Informatiques » – P-F. Bonnefoi – http://libpfb.so/ — 14 novembre 2011 — 4Les risques humains Sécurité et Sûreté
•Ce sont les plus importants, même s'ils sont le plus On parle de :
souvent ignorés ou minimisés.
•-« Sécurité de fonctionnement»dans le •Ils concernent les utilisateurs mais également les
informaticiens eux-mêmes: cas de la protection des données et de la
– la maladresse : commettre des erreurs : exécuter un traitement
non souhaité, effacer involontairement des données ou des capacité de travail contre les actes de
programmes, etc.
malveillance ;– l'inconscience et l'ignorance : introduire des programmes
malveillants sans le savoir (par exemple lors de la réception de
•-« Sûreté de fonctionnement»dans le courrier). De nombreux utilisateurs d'outils informatiques sont
encore inconscients ou ignorants des risques qu'ils font courir cas de la protection du système
aux systèmes qu'ils utilisent.
– Réaliser des manipulations inconsidérées (autant avec des d'information contre les accidents
logiciels qu'avec du matériel)
Management des risques et de la
Hiérarchie des données
sécurité
•Toutes les données ne requièrent pas une protection particulière. Il est nécessaire de
q

  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents