Veuillez utiliser cette adresse pour citer ce document : http://dspace1.univ-tlemcen.dz/handle/112/12872
Titre: Sécurisation d’un système informatique.
Auteur(s): BENNABTI, SAIDA
Mots-clés: système,le développement d'Internet.
système d'information,réseau.
Date de publication: 27-jui-2018
Résumé: À l'heure du "tout disponible partout tout de suite", le transport des données dans un système en dehors du domicile d'un particulier ou d'une entreprise est une réalité qui mérite que l'on s'interroge sur la sécurité des transmissions pour ne pas compromettre un système d'information . La sécurité d'un système d'information prend plus ou moins d'importance selon la valeur que l'on confère à ces données. Avec le développement d'Internet, chacun a accès au réseau où de plus en plus d'informations circulent . De plus en plus, les entreprises communiquent et diffusent via ce media, que ce soit dans leurs liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les relations entre les employés eux-mêmes. Nous sommes face non seulement à une augmentation de la quantité, mais aussi et surtout de l'importance des données. L'ensemble formé par tout le réseau d'utilisateurs de ce système d'information se doit d'être connu pour être sûr. Les ressources qui y circulent doivent absolument être protégées et pour cela) la maîtrise du système d'information est indispensable. Pour contrer cette fuite d'informations, il existe des parades bien évidemment, mais surtout des attitudes à adopter et à faire adopter par tout système. Dans un système, il faut limiter les messages publics d'informations sensibles sur les listes de diffusion, ou en tout cas les cacher au maximum (le nom, l'adresse e-mail, l'adresse IP...). Il faut également éviter de diffuser les informations sur les services utilisés et/ou sur leurs versions, afin d'éviter la fuite d'informations en cas de failles sur l'une des versions utilisées. D'une manière générale, toute information susceptible d'aider un attaquant à un moment ou à un autre doit être absolument cachée du public. Si cela paraît évident pour un mot de passe, cela peut s'appliquer à des informations qui ne semblent pas forcément sensibles au sein d'une discussion technique mais qui peuvent nettement faciliter la vie d'un attaquant à un moment donné, comme par exemple un identifiant utilisateur, un chemin quelconque.
URI/URL: http://dspace.univ-tlemcen.dz/handle/112/12872
Collection(s) :Master en Télécommunication

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
Ms.Tel.Bennabti.pdf7,8 MBAdobe PDFVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.