3.4.2 DESCRIPTION
Les techniques de sécurité informatique se
répartissent comme suit:
y' Analyse de risques: qui permet d'identifier le risque qui
court l'organisation pour mieux se protéger;
y' Politique de sécurité qui, à la
lumière des résultats de l'analyse définit le cadre
d'utilisation des ressources du système d'information; identifie les
techniques de sécurisation à mettre en oeuvre dans chaque service
et sensibilise les utilisateurs à la sécurité
informatique.
y' Les techniques de sécurisation. Elle assure:
A La disponibilité (service et information doivent
être accessibles aux personnes autorisées au temps voulu et dans
un délai requis) ;
A L'intégrité des données (les services
et les informations ne peuvent être que les personnes
autorisées);
A La confidentialité (information est accessible
uniquement à ceux qu'y ont droit);
A L'authentification; le recours à une information de
service.
D'ailleurs, les techniques de sécurisation d'un
système incluent:
+ Audit de vulnérabilité : essaie
de pénétration;
+ Sécurité des données :
chiffrement, authentification;
+ Sécurité du réseau :
pare-feu, IDS;
+ Surveillance des informations de
sécurité;
+ Educations des utilisateurs;
+ Plan de reprise des activités.
Il en sera de même, en ce qui concerne notre
application, car la sécurité c'est la protection contre les
agents défectueux.
|