WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des équipements informatiques.

( Télécharger le fichier original )
par Roger ILUNGA
Université Notre Dame du Kasayi"U.KA" - Graduat 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.4. SECURITE DE L'APPLICATION

Soucieux de gérer les accès n us allons inclure le

système d'authentification , afin de p utorisés.

3.4.1. Définition:

La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles.

Une politique de sécurité est un ensemble de règles qui fixent les actions autorisées et interdites dans le domaine de la sécurité.17

3.4.1.1. L'ETABLISSEMENT D'UNE POLITIQUE DE SECURITE

· Identification des vulnérabilités

· En mode fonctionnement normal (définir tous les points faibles)

· En cas d'apparition de défaillances un système fragilisé est en général vulnérable : c'est dans un de ces moments intermédiaires qu'une intrusion peut le plus facilement réussir

· Évaluation des probabilités associées à chacune des menaces

· Évaluation du coût d'une intrusionréussie

· Choix des contres mesures.

On appelle sécurité Informatique l'ensemble des techniques qui assurent que les ressources du système d'information (matérielle ou logicielle) d'une organisation sont utilisées uniquement dans le cadre ou il est prévu qu'elles le soient.18

Ainsi, le problème de la sécurité se répartit en quatre (4) catégories:

+ Le matériel; + Le logiciel;

+ La politique de mise en oeuvre du plan de sécurité et

+ Les incompatibilités entre les systèmes utilisés.

3.4.1.3. LES DIFFERENTS TYPES D'ATTAQUES19

L'informatique étant un domaine très vaste, le nombre de vulnérabilités présentes sur un système peut donc être important. Ainsi, les attaques visant ces failles peuvent être à la fois très variées et très dangereuses. C'est pourquoi nous allons dans un premier temps analyser ce que nous appellerons « l'anatomie d'une attaque », puis dans un second temps, nous caractériserons ces attaques et observerons leur fonctionnement.20

17G Florin, S Natkin CNAM- Cedric, La sécurité Informatique,Eyrolles, Paris, 1889. 18 Marie-Alice TSHIELA, Cours d'internet, inédit, 2012, UKA.

19David Burgermeister, Jonathan Krier, les attaques 2006.

20 http://dbprog.developpez.comAvril 2016 (17 :39)

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci