CHAPITRE V : NOTION SUR LA SECURITE
La sécurité informatique s'avère un
élément important dans un système
informatique, car sans la sécurité, les
informations resteront très vulnérables. Etant donné que
la sécurité est un ensemble des méthodes et techniques
conçues pour protéger les données ou les informations
préventivement contre les pirates informatiques ou les intrus.
Section 1 : Problématique
La problématique relève trois
éléments essentiels à savoir le coût, la
valeur de l'information
et la durée.
1.1. La valeur
La valeur de l'information au sein du dépôt KIM
PHARMA consiste à savoir si et
seulement si les informations internes ont une grande importance
et cela peut avoir de conséquences néfastes une fois
piraté.109
Ainsi, les informations hébergées dans des
différents sites représentent quand même une grande valeur
car cela est question de la finance et facturation des abonnés.
A savoir que les informations véhiculeront dans un
réseau de transport entre différents sites, d'où risque de
piraterie.
1.2. Le coût
Le coût consistera à prélever les efforts que
les hackers pourront déployer pour
déchiffrer une information.110
Partant de cette hypothèse, il est important de songer
à un système de sécurité qui pourra empêcher
les gens malintentionnés de pouvoir y accéder pour nuire et
dérober les informations dudit réseau.
109 IVINZA LEPAPA, Notes du cours de la
Télématique Q, USK/Kinshasa, Q018
110 IVINZA LEPAPA, Notes du cours de la
Télématique Q, USK/Kinshasa, Q018
Page | 90
1.3. La durée
La durée est l'espace du temps entre l'effort que peut
mettre un hacker pour
déchiffrer une information.111
Tenant compte de l'architecture réseau que
présente KIM PHARMA, les informations devront quitter d'un site à
un autre via un réseau de transport, ce qui augmente encore la
vulnérabilité des données dans cette entreprise. A ce
stade ici, la sécurité nous servira d'une importance
particulière. Mais cependant, l'échange des informations entre
différents sites se fera par le tunneling par l'entremise d'un
opérateur télécom, ce qui explique que le transport des
données sera sécurisé par un opérateur
télécom.
|