WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE II. SECURISATION D'UN SYSTEME INFORMATIQUE

Ce chapitre introduit les notions de base de la sécurité informatique : menaces, risques, vulnérabilités. Il effectue un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et organisationnels, sans en donner de description mais nous allons nous limiter dans le cadre réseaux.

II.1. Introduction :

Pour définir un système informatique sécurisé, on peut mettre en avant les 5 points que l'International Standard Organisation (ISO) a fait ressortir dans ses études sur les sécurités des réseaux :

Ø La confidentialité

Ø L'authentification

Ø L'identification

Ø La disponibilité ou non-répudiation

Ø L'intégrité de données

Ø Le contrôle d'accès

a. La confidentialité

Il s'agit de garantir le secret de l'information transmise ou archivé. Seuls les utilisateurs autorisés doivent y avoir accès. En général, on utilise le chiffrement au moyen de la cryptographie à clé symétrique.

Très souvent, la Cryptographie est assimilée dans les esprits à cette seule fonctionnalité (ce qui est vrai historiquement).

b. L'authentification

L'authentification consiste à vérifier qu'une personne possède bien l'identité, ou les droits, qu'elle affirme avoir. L'authentification constitue la preuve d'une identification. : les personnes utilisant une ressource correspondent aux noms d'utilisateurs En informatique, l'authentification intervient à différents niveaux dans les couches des systèmes et des protocoles Validation des mots de passe, biométrie etc..

c. L'identification

L'identification consiste à déterminer qui est un individu au sein d'une vaste population donnée.

Il s'agit de définir les rôles de l'identité d'une personne qui souhaite accéder à des informations ou des ressources matérielles. En informatique, on utilise pour identifier une personne : un login, un certificat numérique, une carte à puce, les caractéristiques physiques...

d. La non répudiation

Les données ainsi que les ressources du système informatique sont accessibles par ceux qui en ont besoin à chaque fois qu'ils en ont l'utilité.

C'est donc le mécanisme permettant de garantir qu'un message a bien été envoyé par un émetteur et reçu par un destinataire. Ce mécanisme permet que les interlocuteurs ne puissent nier le contenu des informations.

e. L'intégrité des données

L'information n'est modifiée que par les personnes en ayant le droit, et de façon volontaire.

Il s'agit de préserver les informations contre les modifications. "L'intégrité est la prévention d'une modification non autorisé de l'information".

Avec les techniques actuelles, cette fonction est réalisée "en sus" par la signature numérique, ou encore par le chiffrement simple (ou les deux).

f. Le contrôle d'accès

Une ressource n'est accessible que par les personnes autorisées.

L'information échangée entre deux correspondants ne peut pas être consultée par un tiers.

Mettre au point une politique de sécurité pour un réseau va donc consister à connecter entre eux les composants du système informatique tout en faisant respecter ces cinq règles de même que pour la construction d'un système de détection d'intrusion(IDS).

Par le passé, pour assurer une protection optimale du réseau d'une entreprise, il y avait une séparation complète entre celui-ci et l'extérieur.

De nos jours différentes techniques et méthodes ont été développées pour mener à bien cette tache.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Aux âmes bien nées, la valeur n'attend point le nombre des années"   Corneille