WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

1.5. Les causes de l'insécurité

On distingue généralement deux causes d'insécurités qui sont :

· Cause active d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du système dont certaines pouvant lui être nuisibles (par exemple ; le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur) ;

· Cause passive d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place (par exemple ; lorsque l'administrateur ou l'utilisateur ne connaît pas les dispositifs de sécurité dont il dispose).

1.6. Les méthodologies de sécurité

Réalisées par des grands utilisateurs de techniques de sécurité ou des groupes de travail, elles sont applicables par des prestataires de service sous forme d'audit de sécurité analyse de risques propositions d'actions pour améliorer la situation

Méthode M.A.R.I.O.N (Méthode d'Analyse des Risques Informatiques et Optimisation par Niveau. (à partir de 1984)).

Norme :

· CLUSIF: Club des Utilisateurs de La Sécurité Informatique Français ;

· APSAD: Assemblée Plénière des Sociétés d'Assurances Dommages.

Objectif: Mettre en place le schéma directeur de la sécurité des systèmes d'information SDSSI. Trois approches selon le sujet traité:

· Marion-AP (avant-projet) (Applicable aux grands comptes et aux compagnies d'assurance) ;

· Marion-PME - Marion-RSX (Applicable aux réseaux).

Il existe six étapes d'élaboration du Schéma Directeur de Sécurité du Système d'Information :

a) Analyse des risques

Établissement des scénarios de risques courus par l'entreprise.

b) Expression du risque maximum admissible

Calcul de la perte maximale subie par l'entreprise face à des événements mettant sa survie en péril.

c) Analyse des moyens de la sécurité existants

Identifier et qualifier les moyens de la sécurité (organisation générale, physique et logique).

d) Évaluation des contraintes techniques et financières

Recensement des contraintes générales, techniques, humaines et détermination d'un budget pour la prévention et la protection.

e) Choix des moyens de sécurité

Moyens à mettre en oeuvre ou à améliorer pour supprimer les risques en fonction des contraintes et du coût parade/risque.

f) Plan d'orientation

Phase de bilan définissant le plan technique détaillé et rédaction finale du SDSSI.

Méthode M.E.L.I.S.A (Délégation générale à l'armement 1985). Il existe :

· MELISA S - Confidentialité des données sensibles ;

· MELISA P - Pérennité de fonctionnement du système ;

· MELISA M - Sécurité micro mini informatique ;

· MELISA. R - Sécurité réseau.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous voulons explorer la bonté contrée énorme où tout se tait"   Appolinaire