Section 0. Problématique de la
sécurité
Nous parlons de la sécurité quand il y a ce dont
on veut sécuriser (la nature de quelque chose), c'est pourquoi notre
problématique se repose sur la valeur d'une information à ces
trois points qui nous poussent à sécuriser, il s'agit de : y' La
valeur de l'information : la valeur d'une information est l'appréciation
du dommage qu'entraînerait la diffusion, la destruction ou
l'incapacité temporaire à manquer cette information.
y' Le coût : le coût d'une information est
l'appréciation des efforts à effectuer pour prendre connaissance
de cette information de manière frauduleuse, soit la pour la
détruire, soit pour empêcher le propriétaire d'y
accéder.
y' Et la durée : une information a de la valeur
seulement pendant un temps limité. C'est-à dire elle a de la
valeur avant pour contourner les dégâts et non après quand
les dégâts sont déjà sein de l'entreprise.
73
Section 1. Les risques et risques
1.1. Les risques
Les risques sont couramment envisager pour éviter le
pire ou assoir l'entreprise, sachant cela, la prison centrale d'Ilebo
mérite aussi une énorme prévention en faisant lutte contre
les risques ci-après :
1° Risques accidentels
2° Risques d'erreurs
3° Risques de malveillance
1° risques accidentels
Ce sont les risques liés aux pannes des
matériels, les incendies du bâtiment, les implosions, les
catastrophes naturels, les explosions des équipements et la porte des
services essentiels.
2° risques d'erreurs
Sont remarquées souvent à la mauvaise
utilisation des informations, à la conception d'un logiciel, et à
la réalisation.
3° risques de malveillance
Un virus est un logiciel capable de s'installer sur un
ordinateur à l'insu de son utilisateur légitime. Le terme virus
est réservé aux logiciels qui se comportent ainsi avec un but
malveillant, parce qu'il existe des usages légitimes de cette technique
dite de code mobile : les appliquettes et les
procédures des programmes qui viennent s'exécuter sur votre
ordinateur en se chargeant à distance depuis un serveur Web que vous
visitez, sans que toujours vous en ayez conscience, et en principe avec un
motif légitime.
1.2. Les types d'attaques
Nous concernant, nous avons listé deux typologique
d'attaques qui d'ordre internes et externes.
1.2.1. Attaque d'ordre interne
Ces attaques sont du genre logiciel ou utilisateur de la
prison centrale d'Ilebo qui utilisent le réseau d'une manière
abusive et frauduleuse sans permission et le droit accès à la
connectivité. Pour faire face à de telles attaques, il faudra
certifier des équipements et logiciels qui sont mise en oeuvres pour la
configuration précise,
74
détaillée de plusieurs droits d'accès
à la production et à l'analyse de messagerie d'audit
chargé de déceler les attaques dans un délais
déterminé.
Parmi les différentes attaques qui peut nuire notre
système, nous avons : - Les pannes matérielles,
- Les mauvaises manipulations,
- L'usurpation de droit d'accès,
- La protection du système contre les personnes mal
intentionnées et la protection des appareils contre le réseau
électrique.
|