Conception et réalisation d'une base de données pour la gestion des équipements informatiques.( Télécharger le fichier original )par Roger ILUNGA Université Notre Dame du Kasayi"U.KA" - Graduat 2016 |
3.4. SECURITE DE L'APPLICATIONSoucieux de gérer les accès n us allons inclure le système d'authentification , afin de p utorisés. 3.4.1. Définition:La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Une politique de sécurité est un ensemble de règles qui fixent les actions autorisées et interdites dans le domaine de la sécurité.17 3.4.1.1. L'ETABLISSEMENT D'UNE POLITIQUE DE SECURITE
On appelle sécurité Informatique l'ensemble des techniques qui assurent que les ressources du système d'information (matérielle ou logicielle) d'une organisation sont utilisées uniquement dans le cadre ou il est prévu qu'elles le soient.18 Ainsi, le problème de la sécurité se répartit en quatre (4) catégories: + Le matériel; + Le logiciel; + La politique de mise en oeuvre du plan de sécurité et + Les incompatibilités entre les systèmes utilisés. 3.4.1.3. LES DIFFERENTS TYPES D'ATTAQUES19L'informatique étant un domaine très vaste, le nombre de vulnérabilités présentes sur un système peut donc être important. Ainsi, les attaques visant ces failles peuvent être à la fois très variées et très dangereuses. C'est pourquoi nous allons dans un premier temps analyser ce que nous appellerons « l'anatomie d'une attaque », puis dans un second temps, nous caractériserons ces attaques et observerons leur fonctionnement.20 17G Florin, S Natkin CNAM- Cedric, La sécurité Informatique,Eyrolles, Paris, 1889. 18 Marie-Alice TSHIELA, Cours d'internet, inédit, 2012, UKA. 19David Burgermeister, Jonathan Krier, les attaques 2006. 20 http://dbprog.developpez.comAvril 2016 (17 :39) |
|