WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Network access control avec packetfence

( Télécharger le fichier original )
par Deschanel Tchana
ISTDI - Licence Professionnelle 2012
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

I.2.2 L'intégrité

L'intégrité permet de certifier que les données, les traitements ou les services n'ont pas été modifiés, altérés ou détruits tant de façon intentionnelle qu'accidentelle.

L'altération est principalement occasionnée par le média de transmission mais peut provenir du système d'informations Il faut également veiller à garantir la protection des données d'une écoute active sur le réseau.

I.2.3 La confidentialité

« La confidentialité est le maintien du secret des informations » (Le Petit Robert)

Dans le cadre d'un système d'information, cela peut être vu comme une protection des données contre une divulgation non autorisée deux actions complémentaires permettant d'assurer la confidentialité des données : Limiter leur accès par un mécanisme de contrôle d'accès et transformer les données par des procédures de chiffrement.

I.2.4 L'identification et l'authentification

L'identification de l'auteur d'un document peut être aisé par contre être en mesure d'assurer l'authenticité du document est chose plus délicate. Ces mesures doivent être mises en place afin d'assurer :

· La confidentialité et l'intégrité des données d'une personne

· La non répudiation, c'est à dire qu'une personne identifiée et authentifiée ne peut nier une action

L'identification peut être vue comme un simple login de connexion sur un système et l'authentification peut être l'utilisation de mots de passe. Pour offrir une bonne garantie de sécurité, ces mots de passe doivent être changés fréquemment et ne doivent pas être trop faciles à trouver.

I.2.5 La non répudiation

La non-répudiation est le fait de ne pouvoir nier ou rejeter qu'un événement a eu lieu. A cette notion sont associées :

· L'imputabilité: une action a eu lieu et automatiquement un enregistrement, preuve de l'action, est effectué

· La traçabilité: mémorisation de l'origine du message

· L'auditabilité: capacité d'un système à garantir la présence d'informations nécessaires à une analyse ultérieure d'un événement.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Piètre disciple, qui ne surpasse pas son maitre !"   Léonard de Vinci