WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La sécurité informatique à  travers l'exemple d'IBM


par Ludovic Blin
Université Paris Dauphine - DESS 226 1999
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Sommaire

Introduction.................................................................... 1

Présentation d'IBM........................................................... 2

Les risques liés à la sécurité informatique.......................... 5

La politique d'I.B.M.......................................................... 10

Les inconvénients de cette politique.................................. 15

Annexe............................................................................ 17

Bibliographie.................................................................... 22 Les ordinateurs, et bientôt de nombreux objets de notre vie quotidienne ne s'envisagent plus sans des capacités de communication énorme. Au sein même des entreprises, l'informatique en réseau, ouverte vers l'extérieur, s'est démocratisée rapidement. On retrouve à la base de toutes ces évolutions, le phénomène internet. Ce concept, et les protocoles qui lui sont associés, bien qu'inventé pour satisfaire à des besoins de l'armée américaine, présente de nombreuses lacunes en matière de sécurité. Les techniques de routage en protocole TCP/IP offrent en effet une sécurité intrinsèque bien inférieure aux réseaux fonctionnant par commutation de circuit, qui étaient les plus répandus jusqu'alors.

Dès lors, la sécurité revêt une importance qui grandit avec le développement des réseaux IP. La complexité des technologies utilisée, la croissance exponentielle des terminaux à protéger ainsi que la prolifération de nouvelles menaces (virus, mais aussi outils de « hacking » facile d'accès) démontrent que la sécurité est, et sera plus encore demain un enjeu stratégique majeur.

Les entreprises, de plus en plus multinationales, délocalisées, éclatées misent sur leur système d'information pour maintenir une cohésion efficace et fluidifier leurs échanges internes et externes. On voit ainsi apparaître des grands projets de réseau intranet, extranet au niveau mondial. Le « zéro papier » est de rigueur et toute la substance de l'entreprise réside dans les hommes, volages par natures, et dans le système d'information qui constitue donc la moelle épinière de cet ensemble.

De nombreuses grandes entreprises ont d'ores et déjà compris l'importance de ces enjeux et définissent une politique de sécurité qui est déterminé au niveau mondial pour ensuite être appliqué dans toutes les filiales. Ces règles ont souvent pour objet de réglementer non seulement la conception des systèmes d'information, mais surtout les comportements des utilisateurs. On remarquera, dans un contexte de guerre économique, leur origine militaire.

I.B.M. est une entreprise à la pointe de la technologie, multinationale et expérimentée. Elle constitue en outre une référence au niveau sécurité informatique, d'autant plus qu'elle commercialise des solutions de sécurité. Après une présentation d'IBM, nous analyserons les risques et menaces puis la politique d'IBM et ses inconvénients.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui vivent sont ceux qui luttent"   Victor Hugo