WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Configuration et déploiement d'un serveur de messagerie interne à  la direction provinciale de l'office des routes du Kwilu


par Jean-Pierre Ndandula ATA
Institut supérieur de commerce de Bandundu - Licence en informatique de gestion 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre IV. SECURITE INFORMATIQUE DE LA MESSAGERIE

ELECTRONIQUE

IV.1. Introduction

Ce chapitre sera basé sur la sécurité informatique de notre système de messagerie électronique, cela va commencer par la problématique de la sécurité, ensuite les risques attachés à celui-ci enfin on parlera des mécanismes de sécurités possibles.

Les données ne doivent être modifiables que par les personnes autorisées à le faire, donc l'intégrité des données est elle aussi importante. Une politique de sécurité correctement établie doit assurer aux utilisateurs une disponibilité constante dans les outils informatiques. Chacun doit pouvoir lancer les commandes sur lesquels il a reçu une autorisation48. Ainsi, il s'avère utile de sécuriser son réseau pour s'assurer de la disponibilité des informations et autres.

Section 1. PROBLEMATIQUE DE LA SECURITE INFORMATIQUE

La messagerie est très utilisée et pose quelques problèmes de sécurité particuliers. De plus, la majorité des virus utilisent actuellement ce vecteur49.

1. Définitions

La sécurité informatique est l'ensemble des moyens mis en oeuvre pour réduire la vulnérabilité d'un système contre les menaces accidentelles ou intentionnelles.50

Ou encore c'est l'ensemble des moyens matériels et logiciels permettant aux systèmes de fonctionner normalement. Cela implique une confidentialité dans aux données, qui ne devront être accessibles que par les personnes habilitées.

Il convient d'identifier les exigences fondamentales en sécurité informatique. Elles se caractérisent en ce à quoi s'attendent les utilisateurs des systèmes informatiques en regard de la sécurité, il s'agit notamment de la (l'):

1' Disponibilité : demande que l'information sur le système soit disponible aux personnes autorisées.

1' Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.

48Alexandre Dulaunoy, Op.Cit, P.17

49LESCOP Yves, La Sécurité Informatique, Edition Post BTS, [ ?], 2002, P. 14

50 MAYOKO J-C., Notes de cours de Laboratoire II, L2 Informatique, ISC-BDD, 2018-2019 (Inédit)

Page 58 sur 95

i' Intégrité : demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.

La sécurité recouvre ainsi plusieurs aspects :

i' Intégrité des informations (pas de modification ni destruction) ;

i' Confidentialité (pas de divulgation à des tiers non autorisés) ;

i' Contrôle d'accès : uniquement les personnes autorisées peuvent émettre des messages ;

i' Authentification des interlocuteurs (signature) ;

i' Respect de la vie privée (informatique et liberté).

Du point de vue de la sécurité informatique, une menace est une violation potentielle de la sécurité. Cette menace peut être accidentelle, intentionnelle (attaque), active ou passive.

Généralement la problématique de la sécurité informatique est basée sur trois éléments, en l'occurrence la valeur, le coût et la durée de l'information. Ces trois éléments permettent à connaître les informations pertinentes à sécuriser.

IV.1.1. Valeur de l'information

La valeur de l'information est l'appréciation du dommage qu'entrainerait la diffusion, la destruction ou l'incapacité temporaire à manquer cette information51.

IV.1.2. Coût de l'information

Le coût de l'information est l'appréciation des efforts à effectuer pour prendre connaissance de cette information de manière frauduleuse soit pour la détruire, soit pour empêcher le propriétaire d'y accéder52.

IV.1.3. Durée de l'information

Il s'agit du temps pendant lequel une information pouvait avoir de la valeur, notamment c'est la découverte de celle-ci avant l'attaque terroriste. Et aussi, la connaissance de l'information après l'attentat, cette dernière a une valeur nulle.

Comme dit précédemment, pour sécuriser un système informatique, il faut d'abord tenir compte de la valeur de l'information à sécuriser, le coût et la durée que les pirates peuvent consommer pour accéder à l'information.

51 IVINZA LEPAPA, A-C., Notes de cours de Télématique et Réseaux Informatique II, L2 Info, ISC-Bandundu, 2018-2019, Inédit

52 Idem

Page 59 sur 95

Tenant compte de ces éléments et vu la valeur des informations (pas à très grande valeur) que possède la direction provinciale de l'Office des Routes/Kwilu, l'intégrité, la confidentialité et la disponibilité des informations doivent être garanties.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore