WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy
3.2.1.3. Confidentialité

La confidentialité peut être traitée en associant à chaque couple utilisateur-ressource une information indiquant si l'utilisateur peut accéder à la ressource. Dans ce cas, il faudra déterminer les droits d'accès qu'il possède (droits de consultation, de modification, de création, de suppression ou une combinaison de ces divers droits). La granularité de la ressource varie selon les systèmes. Dans le cas le plus simple, c'est un fichier. Dans des systèmes plus complexes, cela peut être une partie d'un fichier.

Pour augmenter la sécurité de données particulièrement sensibles (les fichiers des mots de passe par exemple), il est nécessaire de crypter les données (voir cryptographie). Cela permet d'éviter qu'un utilisateur ayant réussi à lire un fichier non autorisé, puisse l'utiliser.

3.2.1.4. Intégrité

L'intégrité peut être vérifiée par des techniques de signature électronique. Une signature électronique est l'application d'une fonction mathématique « secrète » sur le contenu d'un fichier. On peut ainsi détecter qu'un fichier a été modifié en comparant la signature de son contenu avec son ancienne signature. Il est également important de pouvoir restaurer l'état de l'ordinateur après une intrusion réussie. Pour cela, il faut disposer de sauvegardes régulières des données et les stocker en lieux sûrs dans des locaux séparés. Sur les grands systèmes ou sur ceux où sont traitées des données financières ou confidentielles, la sécurité nécessite l'intervention d'un personnel qualifié possédant une expertise à la fois légale et technique. Sur un micro-ordinateur, elle est plus accessible. L'intégrité est assurée à la fois par l'usage de mots de passe, par l'interdiction d'écriture, par un verrouillage physique du disque dur, par le maintien des informations sensibles sur des disquettes ou disques optiques rangés dans un local séparé, et par l'utilisation de logiciels de défense contre les virus.

3.2.1.5. Le Pare feu

Pare-feu, en anglais firewall, système logiciel ou matériel qui permet de protéger un réseau local d'intrusions des personnes non autorisées à partir d'Internet. La fonction principale d'un pare-feu consiste à filtrer les messages entrants sur le réseau local. Pour ce faire, il est placé entre l'accès Internet et le réseau local. Un pare-feu est un système permettant de protéger un ordinateur des intrusions provenant du réseau (ou bien protégeant un réseau local des attaques provenant d'Internet). Un firewall peut éventuellement autoriser des communications de façon horaire (selon le jour ou l'heure par exemple). D'autre part un firewall permet également de contrôler l'accès au réseau des applications installées sur la machine. En effet, le cheval de Troie est une sorte de virus ouvrant une brèche dans le système pour permettre une prise en main à distance de la machine par un pirate informatique. Le firewall permet d'une part de repérer les connexions suspectes de la machine, mais il permet également de les empêchées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe