WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude, conception et mise en ?uvre d?un systeme de surveillance par detection d?intrusion dans un reseau informatique (cas de la banque finca)

( Télécharger le fichier original )
par Donatien BANYISHAYI NKITABUNGI
Université Liberté - Grade d'Ingénieur en Réseaux et Télécommunications 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.8.4. Risques

Un risque permet de mesurer les possibilités de l'occurrence d'un événement, associé à une situation ou une activité. De l'autre côté, un enjeu est grossièrement ce que l'on peut gagner ou perdre en posant un acte. Dans le cas de la sécurité informatique en entreprise, il s'agit plutôt de ce que l'on peut perdre, en l'absence de moyens adéquat de sécurisation. Lorsque l'on évoque les risques susceptibles d'engendrer un incident informatique sur le Système d'Information d'une entreprise, on distingue deux grandes catégories [10]: les risques physiques et les risques logiques.

1. Les risques physiques : Il s'agit de toutes les atteintes physiques directes dont peut être victime un système d'informations au cours de son cycle de vie. On les appelle également risques matériels, parce qu'ils ont trait à l'intégrité du matériel. Il s'agit entre autres d'événements tels que :

· Incendies, explosion, effondrement,

· Dommages électriques, foudre ;

· Tempêtes, inondations, événements naturels ;

· Bris de machines, vol, actes de vandalisme ;

· Défaillance matérielle.

Ces risques physiques peuvent être d'origine accidentelle ou malveillante et les conséquences sont aisément identifiables.

2. Les risques logiques : Avec le développement fulgurant de l'informatique distribuée par opposition à l'informatique centralisée, les données et les applications ont acquis une importance plus grande. En effet, l'on assiste à une migration progressive de la valeur du matériel vers la valeur des données et des applications. Le développement du Cloud Computing est l'une des illustrations les plus expressives de cette tendance. La question principale est de savoir comment évaluer et analyser la valeur de ce qui n'est pas physique, donc immatériel c'est-à-dire la donnée. C'est pour répondre à cette question que sont apparues les notions d'accident, d'erreur et de malveillance, directement issues des méthodes d'analyse des risques développées ces dernières années.

1.9. UTILISATION DES AGENTS MOBILES DANS LES SYSTEMES DE DETECTION D'INTRUSIONS

Le domaine de recherche sur les agents mobiles est relativement récent (voir [11]). Le concept d'agents mobiles dans le réseau est apparu en 1994 avec Telescript de General Magic [5] qui ont proposé un système fermé pour le commerce électronique. Les agents sont des entités capables de migrer leur exécution d'une place à une autre via l'instruction go, de rencontrer d'autres agents sur la même place via l'instruction meet et de communiquer avec d'autres agents sur d'autres places par des connections permettant l'envoi de messages. Beaucoup de travaux de recherche ont été effectués dans le but d'affiner les environnements de développement des systèmes d'agents mobiles, d'approfondir cette nouvelle forme d'architecture des réseaux et de faire valoir son impact sur l'existant en matière de communication et de services. Le but de cette section est de présenter, une vue globale sur l'utilisation des agents mobiles dans les systèmes de détection d'intrusions.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry