WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'un serveur SFTP de transfert des fichiers


par Nadjette MOUICI
INSFP Bentabbal Slimane Tébessa  - BTS informatique et réseaux  2023
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.2 Importance de la sécurité informatique :

La sécurité informatique est essentielle pour prévenir les attaques et les tentatives d'hameçonnage, le vol d'informations, les failles de sécurité et la destruction de biens.

Tous les appareils (les tablettes et les smartphones) sont de plus en plus menacés, car ils stockent désormais plus de données publiques et privées que la plupart des ordinateurs. (42)

En raison de l'augmentation exponentielle des cyberattaques l'année dernière, la plupart des entreprises et des particuliers subiront des interruptions de service et des vols de données.(43)

1.3 Concepts de base de la sécurité :

1.3.1. Confidentialité :

Elle consiste à empêcher les accès non autorisés aux données sensibles afin d'éviter qu'elles ne tombent entre les mains des mauvaises personnes. Pour protéger la confidentialité, les organisations doivent prendre des mesures de sécurité adéquates, qui comprennent des listes de contrôle d'accès (ACL), le chiffrement, l'authentification à deux facteurs et des mots de passe forts, des logiciels de gestion des configurations, de surveillance et d'alerte.(44)

1.3.2. Intégrité :

Consiste à protéger les données contre les suppressions ou les changements injustifiés. Parmi les moyens d'assurer l'intégrité, on peut citer l'utilisation d'une signature numérique pour vérifier l'authenticité du contenu ou des opérations sécurisées, ainsi que le hachageMD5, une fonction de chiffrement cryptée qui calcule son empreinte numérique à l'aide d'un fichier numérique.(45)

1.3.3. Authentification :

La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent aux informations d'identification contenues dans une base de données d'utilisateurs autorisés ou dans un serveur d'authentification des données. (46)

1.3.4. Disponibilité :

La composante essentielle de la sécurité des données. Les contrôles de sécurité, les systèmes informatiques et les logiciels doivent tous fonctionner correctement pour garantir que les services et les systèmes informatiques sont disponibles en cas de besoin. (47)

1.3.5. La non-répudiation :

Le non nié est une des propriétés de l'information considérées en cyber sécurité. Elle consiste en l'assurance qu'une action sur la donnée réalisée au nom d'un utilisateur (après authentification) ne saurait être répudiée par ce dernier. La non-répudiation s'appuie sur des mécanismes de chiffrement.(48)

Figure32 : Concepts de base de la sécurité.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"   François de la Rochefoucauld