Outils pour utilisateurs

Outils du site


principes_securite

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
principes_securite [2025/11/17 09:00] – modification externe 127.0.0.1principes_securite [2025/11/17 10:38] (Version actuelle) root
Ligne 1: Ligne 1:
-====== Principes de la sécurité informatique ======+====== 🛡️ Principes de la sécurité informatique ======
  
-=== 🔐 Confidentialitéintégrité et disponibilité (CIA) ===   +Cette fiche présente les fondements de la sécurité informatiqueessentiels pour comprendre les enjeux de protection des systèmes d'information.
-- **Confidentialité** : Protection des données contre les accès non autorisés   +
-- **Intégrité** : Garantie que les données ne sont pas altérées   +
-- **Disponibilité** : Assurer l’accès aux ressources  +
  
-=== ⚠️ Gestion des risques ===   +=== 🔐 Confidentialité, Intégrité et Disponibilité (CIA) === 
-1. Identifier les menaces   +- **Confidentialité** : Protection des données contre les accès non autorisés (ex : chiffrement, contrôle d’accès) 
-2. Analyser les impacts   +- **Intégrité** : Garantie que les données ne sont ni modifiées ni corrompues (ex : hachage, signature numérique) 
-3. Mettre en place des mesures de protection  +- **Disponibilité** : Assurer l’accès aux ressources et services en temps voulu (ex : redondance, sauvegardes)
  
-=== 🛠️ Analyse des menaces et vulnérabilités ===   +=== ️ Gestion des risques === 
-- Attaques par force brute   +1. **Identifier les menaces** : internes (employés malveillants) ou externes (hackers, malwares) 
-- Phishing   +2. **Analyser les impacts** : évaluer les conséquences potentielles (perte de données, arrêt de service) 
-Exploits de vulnérabilités logicielles  +3. **Mettre en place des mesures de protection** : techniques (pare-feu, antivirus), organisationnelles (politiques de sécurité), humaines (sensibilisation)
  
-=== 🔒 Modèles de sécurité (Bell-LaPadula, Biba, etc.) ===   +=== 🛠️ Analyse des menaces et vulnérabilités === 
-- **Bell-LaPadula** : Modèle axé sur la confidentialité   +- **Attaques par force brute** : test de toutes les combinaisons possibles pour deviner un mot de passe 
-- **Biba** : Modèle axé sur l’intégrité  +- **Phishing** : hameçonnage visant à tromper l’utilisateur pour obtenir des informations sensibles 
 +- **Exploits de vulnérabilités logicielles** : utilisation de failles dans les logiciels pour exécuter du code malveillant 
 +- **Malwares** : virus, vers, chevaux de Troie, ransomwares 
 +- **Ingénierie sociale** : manipulation psychologique pour obtenir un accès ou des informations
  
-[[securite_informatique|⬅️ Retour]]+=== 🔒 Modèles de sécurité (Bell-LaPadula, Biba, etc.) === 
 +- **Bell-LaPadula** : modèle orienté confidentialité (pas de lecture vers le haut, pas d’écriture vers le bas) 
 +- **Biba** : modèle orienté intégrité (pas de lecture vers le bas, pas d’écriture vers le haut) 
 +- **Clark-Wilson** : basé sur la séparation des tâches et la traçabilité 
 +- **Modèle de sécurité discrétionnaire (DAC)** : l’utilisateur définit les droits d’accès 
 +- **Modèle de sécurité obligatoire (MAC)** : les droits sont imposés par une politique centrale
  
 +=== 🧰 Bonnes pratiques de sécurité ===
 +- Utiliser des mots de passe forts et uniques
 +- Mettre à jour régulièrement les logiciels et systèmes
 +- Sauvegarder les données critiques
 +- Segmenter le réseau (VLAN, DMZ)
 +- Appliquer le principe du moindre privilège
 +- Surveiller les journaux et les alertes de sécurité
 +
 +=== 🔎 Outils de sécurité courants ===
 +- **Antivirus / Antimalware**
 +- **Pare-feu (firewall)**
 +- **Systèmes de détection/prévention d’intrusion (IDS/IPS)**
 +- **VPN** : pour sécuriser les communications
 +- **SIEM** : pour la corrélation et l’analyse des événements de sécurité
 +
 +=== 📚 Références utiles ===
 +- [ANSSI - Agence nationale de la sécurité des systèmes d'information](https://www.ssi.gouv.fr)
 +- [OWASP Top 10](https://owasp.org/www-project-top-ten/)
 +- [MITRE ATT&CK Framework](https://attack.mitre.org)
 +
 +----
 +
 +[[securite_informatique|⬅️ Retour à la section Sécurité]]
principes_securite.1763370008.txt.gz · Dernière modification : de 127.0.0.1