Notion générale sur la sécurité de systèmes d’information

Système d’information et sécurité des Systèmes d’informations

Système d’information (SI)

L’information se présente sous trois formes : les données, les connaissances et les messages. On a appel systèmes d’information, l’ensemble des moyens techniques et humains permettant d’élaborer, traiter, acheminer, présenter, détruire ou de transmettre l’information. En effet nous pouvons affirmer qu’un système d’information c’est tout ensemble de machines interconnectées de façon permanente ou temporaire permettant à une communauté de personnes physiques ou morales d’échanger des données. De plus en plus complexes et interconnectés via des réseaux, ces systèmes sont devenus indispensables à toute organisation moderne et nécessite donc d’être sécurisé.

La sécurité des Systèmes d’informations

Force est de constater que de nos jours, l’essentiel du système d’information est porté par le système informatique et la notion de sécurité informatique recouvre pour l’essentiel la notion de sécurité des systèmes d’information(SSI). La SSI recouvre un ensemble de moyens techniques, organisationnels, juridiques et humains qu’on peut mettre œuvre pour protéger les systèmes d’information afin d’assurer les services de base de la SSI.

Une politique de sécurité permet d »atteindre des objectifs, car elle indique l’ensemble des mesures à prendre, des structures à définir et l’organisation à mettre en place afin :
➤ d’empêcher la détérioration, l’utilisation anormale ou la pénétration des systèmes et réseaux ;
➤ de détecter toute atteinte, malveillance ou non, à l’intégrité, la disponibilité et la confidentialité de l’information ;
➤ d’intervenir afin d’en limiter les conséquences et, le cas échéant, poursuivre l’auteur du délit.

les services de base de la sécurité

Nous dénombrons quatre services de base :
✓ Disponibilité : garantie que ces éléments considérés sont accessibles au moment voulu par les personnes autorisées.
✓ Intégrité : garantie que les éléments considérés sont exacts et complets.
✓ Confidentialité : garantie que seules les personnes autorisées (norme ISO 7498-4) ont accès aux éléments considérés.
✓ Traçabilité (ou « Preuve ») : garantie que les accès et tentatives d’accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables.

Quelques champs d’application

● La sécurité physique
● La sécurité personnelle
● La sécurité des systèmes d’exploitation et base de données
● La sécurité des communications
● La sécurité de procédure de TI, de la gestion du personnel et même des utilisateurs quotidiens .

Les menaces à la sécurité 

Les types d’attaques et d’intrusions

Définition d’une attaque
Une attaque est une action de malveillance consistant à tenter de contourner les mesures et les fonctions de sécurité d’un système d’information(SI).les principaux objectifs des attaquants sont :
-désinformer;
-empêcher l’accès à une ressource sur le système d’information;
-prendre le contrôle du système par exemple pour l’utiliser ultérieurement;
-récupérer de l’information présente sur le système;
-utiliser le système compromis pour rebondir vers un système affèrent;

Les attaques passives :
– Consistent à écouter sans modifier les données ou le fonctionnement du réseau.
– Elles sont généralement indétectables.

Les attaques actives :
– Consistent à modifier des données ou des messages, à s’introduire dans des équipements réseau ou à perturber le bon fonctionnement de ce réseau.
– Une attaque active peut être exécutée sans la capacité d’écoute.
– Il n’y a généralement pas de prévention possible pour ces attaques, bien qu’elles soient détectables (permettant ainsi une réponse adéquate).

Diverses menaces 

Chevaux de Troie 

Leur objectif est le plus souvent d’ouvrir une porte dérobée (“backdoor”) sur le système cible, permettant par la suite à l’attaquant de revenir à loisir épier, collecter des données, les corrompre, contrôler voire même détruire le système.
Caractéristiques :
– Agissent de façon invisible, le plus souvent en se greffant sur un programme anodin. Ne reproduisent pas (en tout cas, ce n’est pas leur objectif premier).
– De simples programmes destinés à être exécutés à l’insu de l’utilisateur.
– Exploitent le vaste éventail des failles de sécurité, du simple économiseur d’écran piégé jusqu’à l’exploitation plus complexe d’un buffer over flow.

Les espiogiciels (spywares) 

À chaque connexion internet, un utilisateur laisse derrière lui très grand nombre d’informations. Les professionnels d’un secteur déterminé cherchent à connaître les habitudes de téléchargement de leurs clients, leurs modes de consommations, leurs centres d’intérêts, ou la périodicité de leurs achats par exemple. Les pirates ou espions seront, eux, plus intéressés par le contenu des machines connectées, la réception de ces informations etc.

Les caractéristiques de l’espiogiciel :
– Se trouvent généralement dans le code d’un programme que l’utilisateur téléchargera innocemment sur internet (freewares);
– Sont des “petits morceaux de codes parasite” (routines) intégrés dans le code principal du programme. (Exemple : Dans le cas d’un logiciel de messagerie par exemple, il est possible de trouver une routine faisant qu’une copie de chaque email sera envoyée à une adresse déterminée sans laisser de trace dans la boîte éléments envoyés de l’email dupliqué);
– La détection de ces routines est très difficile. Plus le logiciel initialement téléchargé est volumineux, plus les chances de trouver les routines éventuelles seront faibles;
– Très grande menace pour la sécurité du système d’information infecté .

Les vers 

Programme parasite.. Son but est de grignoter des ressources système : CPU, mémoire, espace disque, bande passante…
Les conséquences multiples:
– Ralentissement système.
– Blocage système.
– Crash système.
– Pertes de données ou crash d’une base.
– Etc.
Les caractéristiques des vers :
– Il ne se propage pas automatiquement
– Dépendants du système d’exploitation ou d’un logiciel.
– Se propagent, comme toutes données binaires, par disquettes, CD ROM, réseaux (LAN ou WAN)…
– Le nombre de nouveaux vers est en net recul.
N’importe qui peut provoquer des attaques, volontairement ou involontairement  .

Approfondissement : ces traces qu’on laisse….
Les menaces à la sécurité existent pour beaucoup dû au fait que l’anonymat n’existe pas sur la toile. Les espiogiciels exploitent ces traces.
Les traces :
– Les informations que vous envoyez à tout site web lorsque vous surfez.
– Ces informations sont récupérées par le serveur de façon totalement transparente.
– Récupérées à des fins statistiques ou autres par tous les sites web.

La protection

Des moyens de protection

Nous disposons de plusieurs méthodes pour nous protéger contre les attaques, mais nous allons juste développer ceux qui sont en rapport avec le plan de continuité d’activité sous la plateforme oracle 11G.Nous citerons par exemple :
✓ Mots de passe
✓ Firewalls
✓ Biométrie
✓ Cryptographie
✓ contrôle d’accès
✓ antivirus
✓ Sauvegarde, évidemment…

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

INTRODUCTION
PREMIERE PARTIE
I Cadre de référence
I-1 Présentation du master
II Approche méthodologique
II-1 Problématique
II-1-1 Enjeux
II-1-2 Objectif
DEUXIEME PARTIE
A Notion générale sur la sécurité de systèmes d’information
I de systèmes d’information et sécurité de système d’information
I-1 Système d’information
I-2 La sécurité des Systèmes d’informations
B Base de données
I Histoire des Base de données
II Etude comparative des différents types de bases de données
III Base de données oracle
III-1 Produits et services Oracle
III-2 Architecture d’une base de données Oracle
III-3 Installation d’oracle Database 11g
III-4 Sécurité des données, gestion des profils et utilisateurs
III-4-1 Sécurité des données
III-4-2 Gestion des profils et utilisateurs
III-5 Audit et firewall oracle VAULT
TROISIEME PARTIE
I Définition et position du problème
I-1 Définition et objectif
I-2 Différentes situations de sinistres sous oracle
II Solutions proposées
II-A Réplication et clonage de la base de données oracle 11g
II-A-1 Oracle Streams
II-A-1 Clonage de la base de données
II-B Sauvegarde et Restauration
II-B-1 Effectuer des sauvegardes de la base de données
II-B-1-a Définitions
II-B-1-b Sauvegarde avec Recovery Manager (RMAN)
II-B-1-c Sauvegarde Oracle Secure Backup
II-B-1-d Sauvegarde gérée par l’utilisateur
II-B-2 Récupération d’une base de données oracle
II-B-2-a Ouvrir une base de données
II-B-2-b Data Recovery Advisor
II-B-2-c Perte de fichier de contrôle
II-B-2-d Perte de fichier de journalisation
II-B-2-e Perte de fichier de données en mode NOARCHIVELOG
II-B-2-f Défaillances de données
II-B-3 Déplacement des fichiers
II-B-4 SQL*Loader
CONCLUSION

Lire le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *