Sécurisation d’un système informatique.

dc.contributor.authorBennabti, Saidaen_US
dc.date.accessioned2018-09-16T08:42:12Zen_US
dc.date.available2018-09-16T08:42:12Zen_US
dc.date.issued2018-06-27en_US
dc.description.abstractÀ l'heure du "tout disponible partout tout de suite", le transport des données dans un système en dehors du domicile d'un particulier ou d'une entreprise est une réalité qui mérite que l'on s'interroge sur la sécurité des transmissions pour ne pas compromettre un système d'information . La sécurité d'un système d'information prend plus ou moins d'importance selon la valeur que l'on confère à ces données. Avec le développement d'Internet, chacun a accès au réseau où de plus en plus d'informations circulent . De plus en plus, les entreprises communiquent et diffusent via ce media, que ce soit dans leurs liens avec leurs fournisseurs ou leurs partenaires ou en interne, dans les relations entre les employés eux-mêmes. Nous sommes face non seulement à une augmentation de la quantité, mais aussi et surtout de l'importance des données. L'ensemble formé par tout le réseau d'utilisateurs de ce système d'information se doit d'être connu pour être sûr. Les ressources qui y circulent doivent absolument être protégées et pour cela) la maîtrise du système d'information est indispensable. Pour contrer cette fuite d'informations, il existe des parades bien évidemment, mais surtout des attitudes à adopter et à faire adopter par tout système. Dans un système, il faut limiter les messages publics d'informations sensibles sur les listes de diffusion, ou en tout cas les cacher au maximum (le nom, l'adresse e-mail, l'adresse IP...). Il faut également éviter de diffuser les informations sur les services utilisés et/ou sur leurs versions, afin d'éviter la fuite d'informations en cas de failles sur l'une des versions utilisées. D'une manière générale, toute information susceptible d'aider un attaquant à un moment ou à un autre doit être absolument cachée du public. Si cela paraît évident pour un mot de passe, cela peut s'appliquer à des informations qui ne semblent pas forcément sensibles au sein d'une discussion technique mais qui peuvent nettement faciliter la vie d'un attaquant à un moment donné, comme par exemple un identifiant utilisateur, un chemin quelconque.en_US
dc.identifier.urihttps://dspace.univ-tlemcen.dz/handle/112/12872en_US
dc.language.isofren_US
dc.subjectsystème,le développement d'Internet.en_US
dc.subjectsystème d'information,réseau.en_US
dc.titleSécurisation d’un système informatique.en_US
dc.typeThesisen_US

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
Ms.Tel.Bennabti.pdf
Size:
7.62 MB
Format:
Adobe Portable Document Format
Description:

License bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
license.txt
Size:
1.71 KB
Format:
Item-specific license agreed upon to submission
Description: