Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.par Baub Kevin Boleme Université de Kinshasa - Licence 2008 |
3.2.1.3. ConfidentialitéLa confidentialité peut être traitée en associant à chaque couple utilisateur-ressource une information indiquant si l'utilisateur peut accéder à la ressource. Dans ce cas, il faudra déterminer les droits d'accès qu'il possède (droits de consultation, de modification, de création, de suppression ou une combinaison de ces divers droits). La granularité de la ressource varie selon les systèmes. Dans le cas le plus simple, c'est un fichier. Dans des systèmes plus complexes, cela peut être une partie d'un fichier. Pour augmenter la sécurité de données particulièrement sensibles (les fichiers des mots de passe par exemple), il est nécessaire de crypter les données (voir cryptographie). Cela permet d'éviter qu'un utilisateur ayant réussi à lire un fichier non autorisé, puisse l'utiliser. 3.2.1.4. IntégritéL'intégrité peut être vérifiée par des techniques de signature électronique. Une signature électronique est l'application d'une fonction mathématique « secrète » sur le contenu d'un fichier. On peut ainsi détecter qu'un fichier a été modifié en comparant la signature de son contenu avec son ancienne signature. Il est également important de pouvoir restaurer l'état de l'ordinateur après une intrusion réussie. Pour cela, il faut disposer de sauvegardes régulières des données et les stocker en lieux sûrs dans des locaux séparés. Sur les grands systèmes ou sur ceux où sont traitées des données financières ou confidentielles, la sécurité nécessite l'intervention d'un personnel qualifié possédant une expertise à la fois légale et technique. Sur un micro-ordinateur, elle est plus accessible. L'intégrité est assurée à la fois par l'usage de mots de passe, par l'interdiction d'écriture, par un verrouillage physique du disque dur, par le maintien des informations sensibles sur des disquettes ou disques optiques rangés dans un local séparé, et par l'utilisation de logiciels de défense contre les virus. 3.2.1.5. Le Pare feuPare-feu, en anglais firewall, système logiciel ou matériel qui permet de protéger un réseau local d'intrusions des personnes non autorisées à partir d'Internet. La fonction principale d'un pare-feu consiste à filtrer les messages entrants sur le réseau local. Pour ce faire, il est placé entre l'accès Internet et le réseau local. Un pare-feu est un système permettant de protéger un ordinateur des intrusions provenant du réseau (ou bien protégeant un réseau local des attaques provenant d'Internet). Un firewall peut éventuellement autoriser des communications de façon horaire (selon le jour ou l'heure par exemple). D'autre part un firewall permet également de contrôler l'accès au réseau des applications installées sur la machine. En effet, le cheval de Troie est une sorte de virus ouvrant une brèche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêchées. |
|