Diapositive 1 - ESMT
40 pages
Français

Diapositive 1 - ESMT

-

Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres
40 pages
Français
Le téléchargement nécessite un accès à la bibliothèque YouScribe
Tout savoir sur nos offres

Description

Master, Supérieur, Master
  • cours - matière potentielle : qu‟est
Trentenaire de l‟ESMT THEME: CYBERSECURITE BA Oumar Samba: Master 2 of Research, Engineer in Computer Sciences 1
  • processus de vérification de l'identité fournie
  • règles correspondantes
  • confidentialité des données
  • accès aux ressources technologiques et aux données vitales de l‟entreprise
  • politique de sécurité
  • entité
  • entités
  • système
  • systèmes

Sujets

Informations

Publié par
Nombre de lectures 148
Langue Français
Poids de l'ouvrage 1 Mo

Exrait

Trentenaire de l‟ESMT
THEME: CYBERSECURITE
BA Oumar Samba: Master 2 of Research, Engineer in Computer
Sciences
Oumarsamba.ba@esmt.sn

1 Plan
De quoi s‟agit-il ?
Que voulons-nous protéger ?
De qui faut-il se protéger ?

Quels sont les types de menace ?

Quels sont les objectifs de base de la sécurité ?

Qu‟est ce que la politique de sécurité?

Qu‟est ce qu‟un PCA & un PRA ?

Conclusion: projets en cours
2 De quoi s’agit-il ?
La Cybersécurité peut-être définie comme un
ensemble d’actions prises pour protéger un
ordinateur, un système ou un réseau contre
les attaques ou les accès non autorisés.

Un système informatique est sûr si vous
pouvez avoir confiance en l’exactitude et la
confidentialité des données et que le système
se comporte conformément à vos attentes.
3 Que voulons-nous protéger ?
La pertinence
L‟information La valeur de de
stockée l‟information l‟information
La L‟accès aux L‟accès aux
confidentialité services services
de votre externes internes
entreprise
4 De qui faut-il se protéger ?
 Des pirates, en général passionnés ; accès par une connexion
externe.
 Les script kiddies utilisent des logiciels d’attaque qu’ils
copient depuis l’internet
 Les pirates plus compétents : savent comment
fonctionnent les protocoles et les systèmes
 Intrus criminels
 Ils ont plus de moyens que les pirates
 Terroristes industriels
 Ils peuvent disposer d’énormes ressources
 Employés
 Très dangereux ; ils ont déjà passé la première barrière
 Sous-traitants /fournisseurs
 Comme les employés, ils ont passé la première barrière
5 Quels sont les types de
menace ?
Mascarade: Interception:
menace menace la
l’a uthen tificatio n confidentialité
Déni de
Modification :
service:
menace
menace la
l’i ntégrité
disponibilité
6 Quels sont les objectifs de
base de la sécurité ?
. Confidentialité :
Authentification : l’assurance qu’une
information n’est pas mise Le processus de
à disposition ou divulguée vérification de l’identité
à des individus, des entités fournie ou demandée par
ou des traitements non une entité du système
autorisés
Intégrité :
Disponibilité : l’assurance qu’une
information n’a pas été l’assurance d’être
modifiée, détruite ou disponible et joignable sur
perdue de façon toute requête d’une entité
accidentelle ou mal autorisée.
intentionnée.
7 Qu’est ce que la politique de
sécurité? (1/5)
La première étape qu‟une organisation devrait entreprendre pour se prémunir et protéger ses données
contre les risques consiste à développer une stratégie
de sécurité. Une stratégie est un ensemble de principes
qui guident les prises de décision et permettent aux
dirigeants d‟une organisation de déléguer l‟autorité en
toute confiance.

Le document RFC2196 stipule « qu‟une stratégie de
sécurité est une déclaration formelle des règles qui
doivent être respectées par les personnes qui ont
accès aux ressources technologiques et aux données
vitales de l‟entreprise ». .
8 Qu’est ce que la politique de
sécurité? (2/5)
Une stratégie de sécurité peut se présenter
comme de simples règles du bon usage des
ressources du réseau ou, à l‟inverse,
comprendre des centaines de pages et
détailler chaque élément de connectivité et les
règles correspondantes.

Une stratégie de sécurité vise les buts suivants :
- informer les utilisateurs, le personnel et les responsables de leur
obligation de protéger les données vitales et les ressources
technologiques de l‟entreprise
- spécifier les mécanismes permettant de respecter ces
exigences ;
- Fournir une base de référence à partir de laquelle acquérir,
configurer et auditer les systèmes informatiques pour qu‟ils
9 soient conformes à la stratégie.
Qu’est ce que la politique de
sécurité? (3/5)
 La politique de sécurité contient trois documents essentiels


10

  • Accueil Accueil
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • BD BD
  • Documents Documents