Les avantages de la sécurité informatique

Les avantages de la sécurité informatique

LA SECURITE INFORMATIQUE

 L’objectif de la sécurité 
L’évolution de l’utilisation d’internet, oblige beaucoup d’organisations à mettre en place un système d’information très développé pour être fiable. Desservir ainsi leurs employés de toutes les informations et outils technologiques nécessaires répond à ce besoin de fiabilité et de pérennité qui passe au travers d’une communication régulière et accrue avec leurs partenaires, fournisseurs et clients.
La sécurité informatique vise généralement cinq principaux objectifs :
 L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être. vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).
 La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées. La confidentialité consiste à rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.
 La disponibilité, permettant de maintenir le bon fonctionnement du système d’information. L’objectif de la disponibilité est de garantir l’accès à un service ou à des ressources.
 La non-répudiation, permettant de garantir qu’une transaction ne peut être niée. La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.
 L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources. L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.

Les avantages de la sécurité informatique 

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d’accès aux données et ressources d’un système en mettant en place des mécanismes d’authentification et de contrôle permettant d’assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.
C’est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en œuvre se fait selon les quatre étapes suivantes :
 Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l’entreprise et leurs éventuelles conséquences ;
 Elaborer des règles et des procédures à mettre en œuvre dans les différents services de l’organisation pour les risques identifiés ;
 Surveiller et détecter les vulnérabilités du système d’information et se tenir informé des failles sur les applications et matériels utilisés ;
 Définir les actions à entreprendre et les personnes à contacter en cas de détection d’une menace
La sécurité informatique de l’entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champs suivants :
 Un dispositif de sécurité physique et logique, adapté aux besoins de l’entreprise et aux usages des utilisateurs
 Une procédure de management des mises à jour ;
 Une stratégie de sauvegarde correctement planifiée ;
 Un plan de reprise après incident ;
 Un système documenté à jour ;

Les enjeux de la sécurité informatique 

Les entreprises doivent adapter leur approche liée à la sécurité avec l’arrivée du Cloud computing et de la consumérisation IT. Et pour cela, il ne suffit pas de déployer uniquement des solutions techniques, mais d’établir une vraie gouvernance sur la gestion des risques.
La multiplication des Smartphones et des tablettes dans les entreprises obligent ces dernières à repenser leur politique de gestion et de sécurité. Le problème est que le service informatique doit faire face à la multiplication des plateformes mobiles qui ne sont pas toutes égales en termes de sécurité. Cette diversification donne à elle seule une idée des changements nécessaires dans les entreprises qui doivent trouver les bons outils pour sécuriser les terminaux mobiles multi-OS : effacement des données à distance, verrouillage à distance, activation d’un accès par mot de passe,
cryptage, authentification, mise en place d’un pare-feu, antivirus, VPN, Filtrage, Access liste

Les techniques de sécurité 

De nombreux moyens techniques peuvent être mis en œuvre pour assurer une sécurité du système d’information.
Il convient de choisir les moyens nécessaires, suffisants, et justes. Voici une liste non exhaustive de moyens techniques pouvant répondre à certains besoins en matière de sécurité du système d’information :
Le réseau privé virtuel : (Virtual Private Network en anglais, abrégé en VPN) est une abstraction permettant de considérer plusieurs ordinateurs distants comme étant sur le même réseau local.
Le filtrage est un programme informatique capable de traiter un ensemble d’informations pour en extraire un sous-ensemble d’informations pertinentes. Un filtre informatique peut aussi être un antivirus ou Access liste.
Access Control List (ACL) — liste de contrôle d’accès en français : désigne deux choses en sécurité informatique :
 Un système permettant de faire une gestion plus fine des droits d’accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX
 En réseau, une liste des adresses et ports autorisés ou interdits par un parefeu.

Guide du mémoire de fin d’études avec la catégorie CONFIGURATION IPFIRE

Étudiant en université, dans une école supérieur ou d’ingénieur, et que vous cherchez des ressources pédagogiques entièrement gratuites, il est jamais trop tard pour commencer à apprendre et consulter une liste des projets proposées cette année, vous trouverez ici des centaines de rapports pfe spécialement conçu pour vous aider à rédiger votre rapport de stage, vous prouvez les télécharger librement en divers formats (DOC, RAR, PDF).. Tout ce que vous devez faire est de télécharger le pfe et ouvrir le fichier PDF ou DOC. Ce rapport complet, pour aider les autres étudiants dans leurs propres travaux, est classé dans la catégorie LA SECURITE INFORMATIQUE où vous pouvez trouver aussi quelques autres mémoires de fin d’études similaires.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Sommaire DEDICACE
REMERCIEMENT
SOMMAIRE
INTRODUCTION
PARTIE I : PARTIE THEORIQUE
1. LA SECURITE INFORMATIQUE
1.1 L’objectif de la sécurité
1.2 Les avantages de la sécurité informatique
1.5.1 Qu’est ce que un pare-feu ?
1.5.2 Les pare-feu matériels
Les Avantages
Les Inconvénients
1.5.3 Les pare-feu logiciel
PARTIE II : PARTIE PRATIQUE
1. IPFIRE
1.1 Définition
1.2 Objectif
1.3 Les avantages de l’ipfire
1.4 Les inconvénients de l’ipfire
I. Installation d’Ipfire
1.1) Procédure d’installation
1.2) Nom d’hôte et de domaine
1.3) Les mots de passe
1.4) Réseau
1.5) Les adresses réseau
1.6) DNS et Installation de la passerelle
1.7) DHCP Server
II. CONFIGURATION IPFIRE
2.1) Option réseau
2.2) Hôtes
2.3) DHCP Server
2.4) Proxy Web avancée
CONCLUSION .

Télécharger le rapport completRapport PFE, mémoire et thèse PDF

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *