Sécurité des Systèmes d'Information : Concepts Clés

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Comment la criticité d'un risque est-elle principalement déterminée dans le contexte de la sécurité des systèmes d'information ?

  • Seulement par le nombre de vulnérabilités identifiées dans le système.
  • Uniquement par l'impact potentiel sur les actifs concernés.
  • Exclusivement par la sensibilité des actifs stratégiques.
  • Par une évaluation combinée de l'impact potentiel et de la probabilité d'occurrence de la menace. (correct)

Quelle est la principale fonction d'une mesure de sécurité dans la gestion des risques liés aux systèmes d'information ?

  • Réduire la surface d'attaque et augmenter les vulnérabilités.
  • Réduire un risque et son impact, en agissant sur les vulnérabilités. (correct)
  • Ignorer les vulnérabilités pour se concentrer sur la détection des attaques.
  • Augmenter la surface d'attaque pour attirer les menaces.

Qu'est-ce que le 'vecteur d'attaque' dans le contexte de la sécurité informatique ?

  • Un outil de diagnostic pour évaluer la sensibilité des actifs stratégiques.
  • Un ensemble de mesures préventives pour anticiper les incidents de sécurité.
  • Le 'chemin' ou le point d'entrée d'une potentielle attaque exploitant une ou des vulnérabilités. (correct)
  • Une stratégie complexe pour masquer les vulnérabilités d'un système.

Comment peut-on définir la 'surface d'attaque' d'un système d'information ?

<p>L'ampleur des vecteurs d'attaque, représentant tous les points d'entrée/accès et de communication qu'un attaquant peut exploiter. (A)</p> Signup and view all the answers

Quel est l'objectif principal de l'augmentation du 'facteur de travail' (Work factor) dans la protection des systèmes d'information ?

<p>Augmenter le temps et les ressources nécessaires pour exploiter un vecteur d'attaque, rendant l'attaque plus coûteuse pour l'attaquant. (C)</p> Signup and view all the answers

Parmi les stratégies suivantes, laquelle est la plus efficace pour protéger les actifs précieux d'un système d'information ?

<p>Minimiser la surface d'attaque, maximiser le facteur de travail et mettre en place des contre-mesures pour réduire l'impact des attaques. (B)</p> Signup and view all the answers

Quelle contre-mesure est la plus appropriée pour atténuer le risque d'usurpation d'identité (Spoofing Identity) selon le modèle STRIDE ?

<p>L'authentification forte et la protection des clés et mots de passe. (D)</p> Signup and view all the answers

Quelle mesure de sécurité est la plus efficace pour contrer la divulgation d'informations sensibles (Information Disclosure) ?

<p>Le contrôle d'accès strict et le cryptage des données. (D)</p> Signup and view all the answers

Quelle est la principale fonction du principe de 'moindre privilège' dans le contexte de l'élévation de privilège ?

<p>Limiter les droits d'accès des utilisateurs au minimum nécessaire pour effectuer leurs tâches. (A)</p> Signup and view all the answers

Dans la formule DREAD, quel facteur évalue les conséquences d'une menace si elle était exploitée avec succès ?

<p>Damage Potential (Potentiel de dommage) (C)</p> Signup and view all the answers

Parmi les services de sécurité suivants lequel assure qu'une information n'est accessible qu'aux personnes autorisées ?

<p>Confidentialité (B)</p> Signup and view all the answers

Quel service de sécurité permet de garantir que les données n'ont pas été altérées, que ce soit de manière intentionnelle ou accidentelle ?

<p>Intégrité (C)</p> Signup and view all the answers

Quel est le principal objectif de l'authentification mutuelle dans une communication sécurisée ?

<p>Vérifier que les deux parties impliquées dans la communication sont bien celles qu'elles prétendent être. (D)</p> Signup and view all the answers

Quel service de sécurité empêche l'expéditeur d'un message de nier l'avoir envoyé après qu'il a été reçu ?

<p>Non-répudiation (D)</p> Signup and view all the answers

Dans le contexte de la sécurité des systèmes, lequel des éléments suivants peut être authentifié ?

<p>Un individu, un processus ou une machine (A)</p> Signup and view all the answers

Quelle vulnérabilité est directement atténuée par l'application du service de sécurité de non-répudiation ?

<p>Déni d'envoi d'un message (A)</p> Signup and view all the answers

Parmi les propositions suivantes, laquelle décrit le mieux la portée de la Sécurité des Systèmes d'Information (SSI) moderne?

<p>Elle se concentre sur la protection de l'intimité numérique, la propriété intellectuelle, la gestion des droits numériques, et la sécurité des infrastructures. (D)</p> Signup and view all the answers

Laquelle des motivations suivantes est la moins susceptible d'être à l'origine d'une attaque contre un système d'information?

<p>La volonté d'améliorer la sécurité du système en identifiant ses vulnérabilités. (D)</p> Signup and view all the answers

Quelle est la meilleure définition de la sécurité de l'information?

<p>La protection de l'information contre l'accès non autorisé, l'utilisation, la divulgation, la perturbation, la modification ou la destruction. (D)</p> Signup and view all the answers

Comment les notions de Sécurité Informatique, Sécurité des Systèmes d'Information, et Sécurité de l'Information sont-elles liées?

<p>La Sécurité de l'Information est la plus large, englobant la Sécurité des Systèmes d'Information, qui elle-même englobe la Sécurité Informatique. (D)</p> Signup and view all the answers

Parmi les exemples suivants, lequel relève le plus directement de la sécurité des données?

<p>Le chiffrement d'une base de données contenant des informations personnelles. (C)</p> Signup and view all the answers

Lequel des éléments suivants n'est PAS considéré comme une propriété fondamentale de la sécurité de l'information?

<p>La Simplicité (C)</p> Signup and view all the answers

Quelle mesure de sécurité relève principalement de la sécurité physique?

<p>L'installation de caméras de surveillance dans un centre de données. (A)</p> Signup and view all the answers

Comment la 'non-répudiation' contribue-t-elle à la sécurité de l'information?

<p>En assurant que l'expéditeur d'un message ne peut nier l'avoir envoyé. (B)</p> Signup and view all the answers

Laquelle des propriétés de sécurité suivantes permet de garantir que les actions d'un utilisateur sont traçables et peuvent être imputées à cet utilisateur ?

<p>Imputabilité/Auditabilité/Traçabilité (B)</p> Signup and view all the answers

Quel est le principal objectif de la non-répudiation dans un contexte de communication numérique ?

<p>Empêcher le destinataire de nier la réception d'un message. (B)</p> Signup and view all the answers

Lequel des scénarios suivants est le mieux contré par un mécanisme de contrôle d'accès efficace ?

<p>Un employé non autorisé accède à des dossiers confidentiels de l'entreprise. (A)</p> Signup and view all the answers

Quelle propriété de sécurité est compromise lors d'une attaque par déni de service (DoS) ?

<p>Disponibilité (A)</p> Signup and view all the answers

Dans le contexte de la sécurité informatique, quel est le but principal de la cryptographie ?

<p>Protéger la confidentialité et l'intégrité des données. (D)</p> Signup and view all the answers

Parmi les types d'attaques de cryptanalyse suivants, lequel suppose que l'attaquant a accès à la fois au texte chiffré et au texte clair correspondant ?

<p>Known plain-text (B)</p> Signup and view all the answers

Si un système subit une compromission de son intégrité, quelle est la conséquence directe ?

<p>Les données sont modifiées de manière non autorisée. (D)</p> Signup and view all the answers

Quelle est la relation entre les mécanismes de sécurité et les services de sécurité (CIA : Confidentialité, Intégrité, Disponibilité) ?

<p>Les mécanismes de sécurité servent à assurer les services de sécurité. (C)</p> Signup and view all the answers

Quelle propriété d'une fonction de hachage rend extrêmement difficile de trouver un message original à partir de son hachage?

<p>Résistance à la pré-image (à sens unique) (C)</p> Signup and view all the answers

Quelle est la principale fonction d'une signature digitale?

<p>Authentifier le signataire et prouver l'intégrité du document (B)</p> Signup and view all the answers

Parmi les énoncés suivants, lequel décrit le mieux la résistance aux collisions dans le contexte des fonctions de hachage?

<p>La difficulté de trouver deux messages différents qui produisent le même hachage. (D)</p> Signup and view all the answers

Quel niveau d'authentification implique la fourniture d'un objet physique, comme une carte à puce, en plus d'un mot de passe?

<p>Niveau 2 (A)</p> Signup and view all the answers

Pourquoi un mot de passe seul est-il considéré comme offrant un niveau de sécurité limité pour l'authentification?

<p>Parce qu'il peut être compromis ou oublié. (A)</p> Signup and view all the answers

Quelle est la différence fondamentale entre une signature électronique et une signature numérique?

<p>Une signature numérique utilise la cryptographie pour prouver l'authenticité et l'intégrité, tandis qu'une signature électronique est une définition plus large de données servant à l'authentification. (A)</p> Signup and view all the answers

Dans le contexte de la résistance à la seconde pré-image, que cherche un attaquant?

<p>Étant donné un message X, à trouver un autre message Y tel que Y est différent de X, mais H(Y) = H(X). (C)</p> Signup and view all the answers

Parmi les options suivantes, laquelle n'est PAS une fonction typique d'une signature numérique?

<p>Garantie de l'anonymat du signataire (D)</p> Signup and view all the answers

Quelle est la principale faiblesse de l'authentification basée sur l'association propriétaire-mot de passe?

<p>L'association entre le propriétaire et le mot de passe est non-unique et artificielle. (A)</p> Signup and view all the answers

Quel est le rôle principal d'une capabilité dans le contrôle d'accès?

<p>Elle représente une permission spécifique pour accéder à un objet, gérée exclusivement par le système d'exploitation. (D)</p> Signup and view all the answers

Dans quel scénario l'utilisation d'un hash (ou MAC) est-elle suffisante au lieu d'une signature digitale?

<p>Lorsqu'on a besoin uniquement de garantir l'intégrité d'un message ou d'un fichier. (A)</p> Signup and view all the answers

Quel est le but principal du tatouage de documents multimédia (watermarking)?

<p>Incorporer un message secondaire pour la protection de copyright ou l'authentification. (D)</p> Signup and view all the answers

Quelle conséquence devrait idéalement suivre une tentative de suppression ou de modification d'un tatouage (watermark) sur un document multimédia?

<p>Une dégradation visible ou mesurable du message primaire (par exemple, l'image) devrait se produire. (B)</p> Signup and view all the answers

Quel est l'objectif principal du bourrage de trafic dans la communication de données?

<p>Protéger un canal de communication contre l'analyse de trafic en masquant le débit réel. (C)</p> Signup and view all the answers

Comment le bourrage de trafic atteint-il son objectif de masquer le débit réel de communication?

<p>En complétant le débit de transmission avec des paquets de données aléatoires, souvent cryptées. (C)</p> Signup and view all the answers

Quel est le risque principal associé au contrôle de routage des paquets de données sensibles?

<p>Il peut permettre à un intrus de choisir un chemin spécifique pour éviter les mesures de sécurité. (B)</p> Signup and view all the answers

Flashcards

Sécurité informatique

Mesures assurant la confidentialité, l'intégrité et la disponibilité des actifs du système d'information.

Sécurité de l'information

Protection de l'information contre accès non autorisé, utilisation, divulgation, perturbation, modification ou destruction.

SSI Moderne

Protection de l'intimité numérique, des droits de propriété intellectuelle, et gestion des droits d'auteur en ligne.

Objectifs de la sécurité de l'information

Confidentialité, intégrité, disponibilité, authenticité, imputabilité, non-répudiation et fiabilité de l'information.

Signup and view all the flashcards

Motivations financières

Vol de données financières, espionnage industriel, atteinte à l'image de marque.

Signup and view all the flashcards

Satisfaction personnelle (Attaques SI)

Plaisir personnel, compétition entre pirates, recherche de reconnaissance.

Signup and view all the flashcards

Vangeance (Attaques SI)

Employés mécontents ou ayant subi un préjudice.

Signup and view all the flashcards

Convictions politiques/idéologiques (Attaques SI)

Partisans, terroristes ou entités étatiques utilisant les SI comme moyen d'action.

Signup and view all the flashcards

Criticité d'un risque

Dépend de l'impact et de la probabilité d'occurrence de la menace.

Signup and view all the flashcards

Mesure de sécurité

Action réduisant un risque en agissant sur les vulnérabilités.

Signup and view all the flashcards

Vecteur d'Attaque

Chemin ou point d'entrée d'une attaque potentielle.

Signup and view all the flashcards

Surface d'attaque

Ampleur des vecteurs d'attaque.

Signup and view all the flashcards

Facteur de travail (Work factor)

Temps et effort pour exploiter un vecteur d'attaque.

Signup and view all the flashcards

Protéger les actifs précieux

Minimiser la surface d'attaque, maximiser le work factor et mettre en place des contremesures.

Signup and view all the flashcards

Spoofing Identity

Usurpation d'identité.

Signup and view all the flashcards

Tampering with Data

Altération des données.

Signup and view all the flashcards

Élévation de Privilège

Techniques de contrôle d'accès et de sandboxing pour limiter les privilèges.

Signup and view all the flashcards

DREAD

Formule pour calculer le risque d'une menace, considérant les dommages, la reproductibilité, l'exploitabilité, les utilisateurs affectés et la découvrabilité.

Signup and view all the flashcards

Confidentialité

Protection de l'information contre la divulgation à des entités non autorisées.

Signup and view all the flashcards

Intégrité

Protection de l'exactitude et de l'exhaustivité des actifs.

Signup and view all the flashcards

Intégrité des données

Service qui détecte les altérations partielles ou intégrales des données.

Signup and view all the flashcards

Authentification

Assurance que l'entité distante est bien celle qu'elle prétend être.

Signup and view all the flashcards

Authentification Mutuelle

Authentification où les deux parties valident l'identité de l'autre.

Signup and view all the flashcards

Non-répudiation à l’origine

Preuve empêchant l'émetteur de nier l'envoi d'un message.

Signup and view all the flashcards

Non-répudiation à la remise

Empêche l'émetteur de nier que le récepteur a bien reçu le message.

Signup and view all the flashcards

Contrôle d'accès

Protège l'accès aux ressources contre les accès non autorisés.

Signup and view all the flashcards

Disponibilité

Garantit l'accès et l'utilisation des ressources par les entités autorisées quand elles en ont besoin.

Signup and view all the flashcards

Imputabilité/Auditabilité/Traçabilité

Assure que les actions sont traçées et que la responsabilité peut être attribuée.

Signup and view all the flashcards

Mécanismes de sécurité

Techniques pour assurer les services de sécurité (confidentialité, intégrité, disponibilité).

Signup and view all the flashcards

Cryptographie

Discipline pour cacher le contenu des données, empêcher leur modification, ou leur utilisation non autorisée.

Signup and view all the flashcards

Cryptanalyse

Étude des méthodes cryptographiques pour trouver leurs faiblesses.

Signup and view all the flashcards

Cipher-text only

Attaque où l'attaquant n'a accès qu'au texte chiffré.

Signup and view all the flashcards

Hachage

Transformation mathématique qui prend un message de taille variable et retourne un message de taille fixe.

Signup and view all the flashcards

Résistance à la pré-image (sens unique)

Difficulté à retrouver l'entrée originale (X) à partir de sa valeur de hachage H(X).

Signup and view all the flashcards

Résistance aux collisions

Difficulté de trouver deux entrées différentes (X et Y) qui produisent la même valeur de hachage.

Signup and view all the flashcards

Résistance à la seconde pré-image

Pour une entrée X donnée, il est difficile de trouver une autre entrée Y qui a la même valeur de hachage que X.

Signup and view all the flashcards

Fonctions d'une signature digitale

Authentifie le signataire, accepte les termes du document et sert de preuve en cas de litige.

Signup and view all the flashcards

Signature digitale

Donnée électronique jointe à une unité de données pour authentifier. Transformation crypto permettant de prouver la source et l'intégrité.

Signup and view all the flashcards

Rôle d'un mécanisme d'authentification

Permet à une entité de prouver son identité à une autre.

Signup and view all the flashcards

Mot de passe

Identification et mot de passe. Le niveau le plus classique pour l'authentification.

Signup and view all the flashcards

Inconvénient du mot de passe

Association artificielle et non-unique entre un utilisateur et son mot de passe.

Signup and view all the flashcards

Capabilité (sécurité)

Permission représentant un type d'accès à un objet, inviolable et géré par l'OS.

Signup and view all the flashcards

Intégrité par Hachage

Assurer l'intégrité d'un message/fichier via un hash ou MAC, sans besoin de signature.

Signup and view all the flashcards

Tatouage numérique

Technique cachée d'incorporer un message secondaire dans un message primaire (image) pour copyright.

Signup and view all the flashcards

Bourrage de trafic

Maintenir un débit constant sur un canal de communication, même avec peu de données réelles.

Signup and view all the flashcards

Fonctionnement du bourrage trafic

Compléter le débit de transmission par des paquets aléatoires et cryptés.

Signup and view all the flashcards

Contrôle de routage

Acheminer les paquets sensibles via des chemins réseau considérés comme sûrs.

Signup and view all the flashcards

Sélection du chemin de routage

Choisir les chemins autorisés ou interdire les chemins risqués pour les données.

Signup and view all the flashcards

Study Notes

Définition de la sécurité des systèmes d'information

  • La sécurité informatique concerne les mesures et contrôles visant à garantir la confidentialité, l'intégrité et la disponibilité des actifs d'un système d'information, y compris le matériel, les logiciels et les données.
  • La sécurité de l'information assure la protection des informations et des systèmes d'information contre les accès non autorisés, l'utilisation abusive, la divulgation, la perturbation, la modification ou la destruction, garantissant ainsi la confidentialité, l'intégrité et la disponibilité.
  • La SSI moderne se concentre sur la protection de la vie privée numérique des individus, la protection des actifs et des idées, la distribution de contenu en ligne, la gestion des droits d'auteur et la protection des infrastructures à grande échelle.
  • La sécurité de l'information protège la confidentialité, l'intégrité et la disponibilité des informations. Elle englobe légalement l'authenticité, l'imputabilité, la non-répudiation et la fiabilité.
  • La "Sécurité informatique" est un sous-ensemble de la "Sécurité des systèmes d'information", qui elle même est un sous-ensemble de la "Sécurité de l'information".
  • Les attaques contre un SI peuvent être motivées par des gains financiers, la satisfaction personnelle (plaisir, concurrence entre hackers), la vengeance, les convictions politiques ou l'espionnage d'État.

Besoins en matière de sécurité

  • Les besoins en sécurité existent à plusieurs niveaux, bien que les limites entre ces niveaux soient parfois floues.
  • Cela comprends la sécurité physique des locaux, des infrastructures et des équipements.
  • Cela comprends également la sécurité des réseaux et des systèmes d'exploitation.
  • Cela inclus également la sécurité des données.

Cycle de la sécurité

  • Un système de sécurité fonctionne selon un cycle avec les étapes suivantes : sécurisation, surveillance, améliorations et audit.
  • Approche PDCA (Plan-Do-Check-Act).

Politique de sécurité (PS)

  • Une politique de sécurité doit définir des règles d'accès acceptables aux ressources du système d'information.
  • Diverses normes (famille ISO 27000) et méthodes peuvent servir de guide pour élaborer une PS.
  • La PS doit traiter le diagnostic de l'existant, l'analyse des risques, la définition des rôles, l'estimation des coûts, les procédures de protection, de détection, de réaction et de redressement.

Terminologie de sécurité

  • Un actif est un élément de valeur pour une organisation.
  • Un événement lié à la sécurité de l'information est une occurrence identifiée d'un état indiquant une faille possible.
  • Un incident de sécurité est un ou plusieurs événements indésirables présentant une forte probabilité de compromettre les activités de l'organisme.
  • Une menace est toute action susceptible de causer des dommages à un actif ou de violer la politique de sécurité, selon les services CIA (confidentialité, intégrité, disponibilité).
  • La vulnérabilité est une faiblesse qui peut être exploitée et entrainer un impact négatif.
  • Une attaque est une instance spécifique d'une menace.
  • Un risque est une estimation de la probabilité d'une exploitation de vulnérabilité causant une attaque.
  • L'impact est l'ampleur des conséquences d'une attaque.
  • Risque = Impact * Probabilité d'occurrence

Mesures et mécanismes de sécurité

  • Une mesure est un moyen de réduire un risque en agissant sur les vulnérabilités.
  • Le vecteur d'attaque est le point d'accès pour une potentielle attaque.
  • La surface d'attaque est l'ensemble des points d'entrée qu'un attaquant peut exploiter.
  • Le facteur de travail est le temps et l'effort requis pour exploiter un vecteur d'attaque.
  • Pour protéger les actifs, il faut minimiser la surface d'attaque, maximiser le facteur de travail et mettre en place des contre-mesures.

STRIDE

  • Menaces liées à la sécurité.
  • Spoofing Identity concerne l'authentification et la protection des mots de passe.
  • Tampering with Data (Modification) concerne le contrôle des accès et la signature digitale.
  • Repudiation concerne les logs et la signature digitale.
  • Information Disclosure concerne le contrôle d'accès et le cryptage.
  • Denial of service concerne le filtrage et la sauvegarde.
  • Elevation of Privilege concerne le contrôle d'accès et le sandboxing.

DREAD

  • Formule de calcul utilisé pour gérer chaque menace et les risques afférents.
  • Risk_DREAD (/10) = (DAMAGE + REPRODUCIBILITY + EXPLOITABILITY + AFFECTED USERS + DISCOVERABILITY) / 5)

Services de sécurité

  • Confidentialité : Garantir que l'information n'est accessible qu'aux personnes autorisées.
  • Intégrité : Protéger l'exactitude et l'exhaustivité des actifs.

Authentification

  • L'authentification est le mécanisme qui assure que l'entité avec laquelle on communique est bien celle qu'elle prétend être.
  • Elle valide l'authenticité identitaire et protège contre "Spoofing Identity".
  • La non-répudiation offre la garantie qu'un émetteur ne peut nier l'envoi d'un message et qu'un récepteur ne peut nier la réception.
  • Le contrôle d'accès protège les ressources contre les accès non autorisés. Car la confidentialité nécessite que seuls les utilisateurs autorisés puissent consulter les informations et les modifier.

Disponibilité et Imputabilité

  • La disponibilité assure l'accessibilité et l'utilisabilité des ressources.
  • L'imputabilité (Auditabilité/traçabilité /Accounting) garantit que les accès et les tentatives d'accès sont tracés.

Mécanismes de sécurité

  • Les mécanismes de sécurité soutiennent les services de sécurité.
  • La cryptographie est une discipline qui inclut des principes de transformation des données pour cacher leur contenu.
  • La cryptanalyse étudie les méthodes de cryptographie pour trouver les faiblesses.
  • Les attaques de cryptanalyse peuvent être classées en trois catégories : cipher-text only, known plain-text et chosen plain-text.
  • Le principe de Kerckhoffs (1883) stipule que la sécurité d'un cryptosystème ne doit dépendre que du secret de la clé.
  • Le cryptage asymétrique utilise une paire de clefs différentes, dont une publique et une privée.
  • Le cryptage symétrique utilise la même clef secrète pour le cryptage et le décryptage.

Qualité d'un algorithme de cryptage

  • La qualité d'un algorithme de cryptage dépend de plusieurs facteurs, tels que le type de cryptage, la taille de la clef et la complexité du calcul.
  • Les algorithmes symétriques sont utilisés pour le chiffrement de masse.
  • Les algorithmes à clefs publiques sont utilisés pour établir l'authentification.
  • La signature à clef symétrique utilise un code d'authentification (MAC).
  • La signature numérique est le résultat d'une transformation cryptographique permettant de prouver la source et l'intégrité d'une unité de donnée.

Authentification numérique

  • Authentification du signataire, l'acceptation des conditions du document signé et la preuve de l'accord en cas litiges.
  • L'authentification électronique est une donnée sous forme électronique.
  • L'authentification numérique/digitale est l'ajout aux données d'une transformation cryptographique.
  • Les mécanismes d'authentification permettent de fournir ou d'assurer la preuve d'identité.
  • Les niveaux d'authentification varient, du niveau 0 (identification seule) au niveau 3 (preuve physique).
  • Le stockage du mot de passe se fait soit déchiffré soit crypté avec ou sans salage.
  • Modèle de contrôle d'accès : sujet, objet et action.

Concepts du contrôle d'accès

  • Un sujet est une entité active.
  • Un objet est une entité passive.
  • Une action représente l'effet désiré.
  • La capabilité est une permission qui représente un certain type d'accès à un objet.

Sécurité et classification

  • Chaque objet correspond à un niveau de sensibilité.
  • L'utilisateur correspond à un niveau d'accréditation.
  • Un ensemble de règles permet de gérer les accès, modèle Bell-La Padula.
  • Un hash ou MAC suffit lorsqu'on a uniquement besoin de l'intégrité d'un message, d'un fichier ou d'un document.
  • Le watermark consiste à intégrer (de préférence de manière cachée) un message secondaire.
  • Le bourrage de trafic maintient un débit de transmission constant.
  • Le service d'audit assure la traçabilité.
  • Le sandboxing limite l'environnement d'exécution d'un code suspect.

Sécurité du système d'exploitation

  • La sécurité du système d'exploitation vise à minimiser les privilèges des utilisateurs et des processus sur les ressources du système d'exploitation.
  • Le moniteur de référence prend les décisions de contrôle d'accès.
  • Les critères communs (CC) standardisent l'évaluation de l'efficacité des contrôles de sécurité.

Solutions d'audit et de traçabilité

  • Maintenir une ACL ou un équivalent, protéger la mémoire, gérer le partage et communication inter-processus.
  • Utiliser un mécanisme de traçabilité pour créer des journaux d'activités et des événements relatifs à la sécurité.

Conclusion sur la sécurité des systèmes d'information

  • La sécurité des SI est une chaîne où l'humain est souvent le maillon faible.
  • Il n'existe pas de sécurité à 100 %, une bonne politique de sécurité est primordiale.
  • La sécurité doit être un processus vivant et continu.
  • La sécurité 60% (bonne politique de sécurité + sensibilisation) et 40% (outils bien paramétrés).

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Use Quizgecko on...
Browser
Browser