WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La sécurité informatique à  travers l'exemple d'IBM


par Ludovic Blin
Université Paris Dauphine - DESS 226 1999
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

C - Le contrôle

Le contrôle est assuré par des procédures d'audit (1°/). La défense mise en place est ensuite testée (2°/).

1°/ L'audit de sécurité.

L'audit de sécurité s'entend tout d'abord comme un évaluation des procédures mises en place pour assurer la sécurité du système. Il va être effectué à l'aide d'outils informatiques permettant de détecter les failles du système en générant automatiquement des tentatives de pénétration selon diverses méthodes préprogrammées et reprenant en général les techniques utilisées par les hackers.

2°/ Une équipe de hackers

La plupart des pirates informatiques trouvent aisément du travail lorsque l'envie ou le besoin de se reconvertir se fait sentir. I.B.M. a ainsi parmi ses employés une équipe de hackers, basée aux Pays-Bas, chargée de tester la solidité des défenses de son système. Ceux-ci agissent d'une manière indépendante et sont un moyen efficaces pour améliorer la sécurité du système parce que d'une part, ils peuvent se montrer inventif en imaginant de nouvelles techniques (non comme un logiciel), et d'autre part, sont probablement informés des techniques inventées par leurs collègues hackers du monde entier.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein