WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implantation et réalisation d’un système de télésurveillance.


par Eric KIKWETA
Ecole Supérieure de Formation des Cadres/INPP - Licence Informatique 2019
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Section 2 : Risques et attaques

Après une étude approfondie de la problématique, nous estimons que les attaques

restent internes et devons chercher des mécanismes possibles pour en pallier. Les attaques

disponibles pour le réseau informatique de KIM PHARMA sont :

- Usurpation (Authentification),

- Accès au fichier d'autrui (Confidentialité),

- Capture de l'information sans permission (Identification),

- Présence de vers ou des virus informatiques.

Section 3 : Objectifs généraux de sécurité pour les réseaux de
télécommunication

Le présent paragraphe décrit le but ultime des mesures de sécurité prises dans les

réseaux de télécommunication et porte sur le résultat que les exigences de sécurité permettent d'obtenir et non pas sur la façon d'obtenir ce résultat.

Les objectifs de sécurité pour les réseaux de télécommunication sont les suivants:

a) seuls les utilisateurs autorisés devraient pouvoir accéder aux réseaux de télécommunication et les utiliser;

b) les utilisateurs autorisés devraient pouvoir accéder aux ressources pour lesquelles ils disposent d'autorisations d'accès et opérer sur ces ressources;

c) les réseaux de télécommunication devraient offrir le niveau de respect de la vie privée fixée par les politiques de sécurité qui leur sont applicables;

d) tous les utilisateurs devraient être tenus responsables de leurs actions et uniquement de leurs actions dans les réseaux de télécommunication;

e) afin d'en garantir la disponibilité, les réseaux de télécommunication devraient être protégés contre les accès et les opérations non sollicités;

111 IVINZA LEPAPA, Notes du cours de la Télématique Q, ISC/Kinshasa, Q018

Page | 91

f) il devrait être possible d'extraire des informations relatives à la sécurité à partir des réseaux de télécommunication (mais seuls les utilisateurs autorisés devraient pouvoir extraire ces informations);

g) lorsque des violations de la sécurité sont détectées, elles devraient être prises en charge de façon contrôlée conformément à un plan prédéfini de manière à minimaliser les dommages potentiels;

h) en cas de détection d'une atteinte à la sécurité, il devrait être possible de rétablir les niveaux de sécurité normaux;

i) l'architecture de sécurité des réseaux de télécommunication devrait offrir une certaine souplesse afin de prendre en charge différentes politiques de sécurité, par exemple différents niveaux de robustesse concernant les mécanismes de sécurité.

L'expression "accéder à des ressources" est entendue non seulement comme la possibilité d'exécuter des fonctions mais également de lire des informations.

On peut montrer que les cinq premiers objectifs de sécurité précités pour les réseaux de télécommunication seront remplis lorsque les mesures de sécurité suivantes sont mises en oeuvre:

y' la confidentialité;

y' l'intégrité des données (l'intégrité des programmes systèmes est certainement aussi requise);

y' la responsabilité, y compris l'authentification, la non-répudiation et le contrôle d'accès; y' la disponibilité.

Page | 92

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Le doute est le commencement de la sagesse"   Aristote