principes_securite
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédente | |||
| principes_securite [2025/11/17 09:00] – modification externe 127.0.0.1 | principes_securite [2025/11/17 10:38] (Version actuelle) – root | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Principes de la sécurité informatique ====== | + | ====== |
| - | === 🔐 Confidentialité, intégrité et disponibilité (CIA) === | + | Cette fiche présente les fondements de la sécurité informatique, essentiels pour comprendre |
| - | - **Confidentialité** : Protection des données contre | + | |
| - | - **Intégrité** : Garantie que les données ne sont pas altérées | + | |
| - | - **Disponibilité** : Assurer l’accès aux ressources | + | |
| - | === ⚠️ Gestion des risques | + | === 🔐 Confidentialité, |
| - | 1. Identifier | + | - **Confidentialité** : Protection des données contre |
| - | 2. Analyser | + | - **Intégrité** : Garantie que les données ne sont ni modifiées ni corrompues (ex : hachage, signature numérique) |
| - | 3. Mettre | + | - **Disponibilité** : Assurer l’accès aux ressources et services |
| - | === 🛠️ Analyse | + | === ⚠️ Gestion |
| - | - Attaques par force brute | + | 1. **Identifier les menaces** : internes (employés malveillants) ou externes (hackers, malwares) |
| - | - Phishing | + | 2. **Analyser les impacts** : évaluer les conséquences potentielles (perte de données, arrêt de service) |
| - | - Exploits | + | 3. **Mettre en place des mesures de protection** : techniques (pare-feu, antivirus), organisationnelles (politiques |
| - | === 🔒 Modèles de sécurité (Bell-LaPadula, | + | === 🛠️ Analyse des menaces et vulnérabilités |
| - | - **Bell-LaPadula** : Modèle axé sur la confidentialité | + | - **Attaques par force brute** : test de toutes les combinaisons possibles pour deviner un mot de passe |
| - | - **Biba** : Modèle axé sur l’intégrité | + | - **Phishing** : hameçonnage visant à tromper |
| + | - **Exploits de vulnérabilités logicielles** : utilisation de failles dans les logiciels pour exécuter du code malveillant | ||
| + | - **Malwares** : virus, vers, chevaux de Troie, ransomwares | ||
| + | - **Ingénierie sociale** : manipulation psychologique pour obtenir un accès ou des informations | ||
| - | [[securite_informatique|⬅️ Retour]] | + | === 🔒 Modèles de sécurité (Bell-LaPadula, |
| + | - **Bell-LaPadula** : modèle orienté confidentialité (pas de lecture vers le haut, pas d’écriture vers le bas) | ||
| + | - **Biba** : modèle orienté intégrité (pas de lecture vers le bas, pas d’écriture vers le haut) | ||
| + | - **Clark-Wilson** : basé sur la séparation des tâches et la traçabilité | ||
| + | - **Modèle de sécurité discrétionnaire (DAC)** : l’utilisateur définit les droits d’accès | ||
| + | - **Modèle de sécurité obligatoire (MAC)** : les droits sont imposés par une politique centrale | ||
| + | === 🧰 Bonnes pratiques de sécurité === | ||
| + | - Utiliser des mots de passe forts et uniques | ||
| + | - Mettre à jour régulièrement les logiciels et systèmes | ||
| + | - Sauvegarder les données critiques | ||
| + | - Segmenter le réseau (VLAN, DMZ) | ||
| + | - Appliquer le principe du moindre privilège | ||
| + | - Surveiller les journaux et les alertes de sécurité | ||
| + | |||
| + | === 🔎 Outils de sécurité courants === | ||
| + | - **Antivirus / Antimalware** | ||
| + | - **Pare-feu (firewall)** | ||
| + | - **Systèmes de détection/ | ||
| + | - **VPN** : pour sécuriser les communications | ||
| + | - **SIEM** : pour la corrélation et l’analyse des événements de sécurité | ||
| + | |||
| + | === 📚 Références utiles === | ||
| + | - [ANSSI - Agence nationale de la sécurité des systèmes d' | ||
| + | - [OWASP Top 10](https:// | ||
| + | - [MITRE ATT&CK Framework](https:// | ||
| + | |||
| + | ---- | ||
| + | |||
| + | [[securite_informatique|⬅️ Retour à la section Sécurité]] | ||
principes_securite.1763370008.txt.gz · Dernière modification : de 127.0.0.1
