WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La société de l'information à  l'épreuve de la cybercriminalité en RDC. Enjeux et perspectives.

( Télécharger le fichier original )
par Emmanuel MUSUYI MUKADI
Université Catholique du Congo(ex.Facultés Catholiques du Congo) - Licence 2006
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

II.4.4.La détection d'intrusion via un NIDS (Network Intrusion Dection System)

La détection d'intrusion (IDS) complète souvent un Firewall. Elle permet une surveillance en temps réel des réseaux par une écoute permanente couplée à une réponse adaptée en fonction des anomalies. La 06 le Firewall se contente d'accepter ou de refuser les requêtes, un système de détection des intrusions permet la mise en oeuvre de mesure appropriées comme la déconnection des intrus, le lancement de programmes ad -- hoc ou l'alerte des administrateurs du réseau en cas d'attaques.

II.4.5. L'authentification

Les systèmes d'information sont de plus en plus ouverts vers l'extérieur du fait de l'interconnexion entre les sites à distances, les postes nomades et le réseau principal de l'entreprise. C'est la raison pour laquelle l'identification est devenue un enjeu crucial en termes de sécurité. L'authentification est une procédure qui permet d'autoriser chaque utilisateur, un ordinateur l'accès à un type d'information.

68

II existe de nombreuses techniques d'authentification parmi lesquelles on trouve :

·

69

Les mots de passe ;

· Les mots de passe uniques : ils ne servent que pour une requête et sont invalides juste après ;

· Les cartes à puces : le principal intérêt de la carte à puce c'est que l'utilisateur doit la posséder physiquement pour l'utiliser et souvent la compléter par des données que seul l'utilisateur connait (code par exemple) ;

· Les super carte a puces : ce sont des cartes à puce de dernière génération qui comportent un clavier, un écran et une source d'énergie autonome. Ce type de cartes ne nécessite pas de terminal ou de réseau pour fonctionner ;

· Les caractéristiques biométriques : empreintes digitales, vocales, signatures ; Le chiffrement : la possession d'une clef de chiffrage.

II.4.6. Le filtrage de contenu

L'idée est de contrôler les échanges d'information au sein de l'entreprise et aussi par rapport à l'extérieur. Parmi les pratiques a proscrire on trouve l'utilisation non professionnelle de la messagerie, le non respect de la confidentialité, le spamming (mail non sollicite), le spoofing (usurpation d'identité pour le mail), la transmission de virus...

II.4.7. La protection des postes nomades

Les risques concernant les postes nomades sont de plus en plus élevés. Non seulement les données contenues dans ces postes peuvent être sensibles mais si ces postes sont détournés, ils peuvent servir de point d'entrée dans le système informatique de l'entreprise. Les réponses à ces préoccupations sont le recours a un VPN, (Virtual Private Network) qui consiste a un cryptage point a point, une utilisation stricte des procédures d'authentification ou encore l'utilisation de solution de chiffrement et de protection au démarrage.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"I don't believe we shall ever have a good money again before we take the thing out of the hand of governments. We can't take it violently, out of the hands of governments, all we can do is by some sly roundabout way introduce something that they can't stop ..."   Friedrich Hayek (1899-1992) en 1984