{"id":4,"date":"2014-09-09T09:02:54","date_gmt":"2014-09-09T08:02:54","guid":{"rendered":"http:\/\/www.tanusha-informatique-paris.com\/?p=4"},"modified":"2016-04-24T13:25:12","modified_gmt":"2016-04-24T12:25:12","slug":"la-securite-informatique","status":"publish","type":"post","link":"https:\/\/www.tanusha-informatique-paris.com\/la-securite-informatique\/","title":{"rendered":"La s\u00e9curit\u00e9 informatique"},"content":{"rendered":"
Avec les avanc\u00e9es technologies et informatiques, les hackers se multiplient. C’est pour cela qu’il est n\u00e9cessaire pour les entreprises de prot\u00e9ger et de ma\u00eetriser ses ressources ainsi que ses donn\u00e9es, car un syst\u00e8me ne peut pas \u00eatre s\u00fbr \u00e0 100%. Plusieurs moyens sont ainsi mis en \u0153uvre pour cela, notamment les moyens techniques, humains, juridiques et organisationnels.<\/p>\n
Les attaques mena\u00e7ant les donn\u00e9es d’une entreprise peuvent \u00eatre cat\u00e9goris\u00e9es en deux. Il y a dans un premier temps les attaques passives. Ce premier type d’attaque concerne les \u00e9coutes ill\u00e9gales sans modifications du fonctionnement du r\u00e9seau. Le deuxi\u00e8me type d’attaque quant \u00e0 lui concerne les attaques actives qui modifient les donn\u00e9es pour perturber le fonctionnement du r\u00e9seau.
\n<\/p>\n
L’objectif premier de la s\u00e9curit\u00e9 informatique est celui de prot\u00e9ger le patrimoine essentiel d’une entreprise. La s\u00e9curit\u00e9 informatique C’est pour atteindre cet objectif principal que les cinq services principaux ont \u00e9t\u00e9 mis en place :<\/p>\n
\n– L’authentification qui permet d’assurer que seules les personnes autoris\u00e9es ont acc\u00e8s aux donn\u00e9es de l’entreprise
\n– L’int\u00e9grit\u00e9 garantissant l’authenticit\u00e9 des donn\u00e9es. Si elles n’ont pas \u00e9t\u00e9 alt\u00e9r\u00e9es pendant la communication.
\n– La confidentialit\u00e9 pour garantir que seules les personnes ayant une autorisation ont acc\u00e8s aux donn\u00e9es \u00e9chang\u00e9es au sein de l’entreprise. Par cet objectif de confidentialit\u00e9, les informations internes l’entreprise seront inintelligibles \u00e0 d’autres personnes.
\n– Le non r\u00e9pudiation qui assure qu’une transaction ne pourra pas \u00eatre ni\u00e9e par aucun des correspondants
\n– La disponibilit\u00e9 qui permet au syst\u00e8me d’information de bien fonctionner<\/p>\n
La s\u00e9curit\u00e9 informatique est n\u00e9cessaire, car un syst\u00e8me pr\u00e9sente toujours une faille. En effet, beaucoup de raisons font que la s\u00e9curit\u00e9 ne peut pas \u00eatre fiable \u00e0 100%. D’abord, il y a les bugs dans les programmes, il y a aussi les mots de passe qui peuvent \u00eatre vol\u00e9s. A part cela, il se peut \u00e9galement que la faille vienne d’une personne qui abuse de son pouvoir.<\/p>\n
Les mesures de s\u00e9curit\u00e9 informatique sont diverses, il y a dans un premier temps les mesures physiques qui portent sur la s\u00e9curit\u00e9 du mat\u00e9riel informatique, notamment le syst\u00e8me antivol, le syst\u00e8me de d\u00e9tection d’eau, l’acc\u00e8s physique restreint, la protection \u00e9lectrique, ….<\/p>\n
Il y a \u00e9galement les mesures techniques portant sur l’antivirus, les syst\u00e8mes de sauvegarde, le cryptage, la maintenance, le test de s\u00e9curit\u00e9, … Et enfin, il y a les mesures d’organisation et le plan de s\u00e9curit\u00e9. Ce dernier point concerne l’assurance du mat\u00e9riel informatique, les r\u00e8gles de gestion de mot de passe, les plans et moyens de secours, les audits de s\u00e9curit\u00e9 parmi tant d’autres.<\/p>\n","protected":false},"excerpt":{"rendered":"
Avec les avanc\u00e9es technologies et informatiques, les hackers se multiplient. C’est pour cela qu’il est n\u00e9cessaire pour les entreprises de prot\u00e9ger et de ma\u00eetriser ses ressources ainsi que ses donn\u00e9es, car un syst\u00e8me ne peut pas \u00eatre s\u00fbr \u00e0 100%. Plusieurs moyens sont ainsi mis en \u0153uvre pour cela, notamment les moyens techniques, humains, juridiques…<\/p>\n","protected":false},"author":1,"featured_media":90,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[4],"tags":[],"_links":{"self":[{"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/posts\/4"}],"collection":[{"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/comments?post=4"}],"version-history":[{"count":3,"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/posts\/4\/revisions"}],"predecessor-version":[{"id":91,"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/posts\/4\/revisions\/91"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/media\/90"}],"wp:attachment":[{"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/media?parent=4"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/categories?post=4"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tanusha-informatique-paris.com\/wp-json\/wp\/v2\/tags?post=4"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}