Sécurité Informatique

Slides:



Advertisements
Présentations similaires
Mise en place d’un système de détection d’intrusion Présenté par:  Elycheikh EL-MAALOUM  Zakaria ZEKHNINI  Mohammed RAZZOK Encadré par: : Mr. SEFRAOUI.
Advertisements

Projet de fin d'étude pour l'obtention du Diplôme Nationale d'Ingénieur en Informatique Conception et développement des modules de GED pour l’ indexation.
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
Le système Raid 5 Table des matières Qu'est ce que le RAID ? Les objectifs Le raid 5 Les avantages et les inconvénients Les composants d’un Raid.
Adopter le KM mix pour obtenir ou renforcer le leadership Préparé par: Ilham ELKORCHI Meriem NASIRI Mohammed BENMRAH Encadré par: Ouidad AMRANI.
Culture Informatique Chapitre I : Chapitre I :.  Définition : Néologisme construit à partir des mots information et automatique par P.Dreyfus en 1962.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
République algérienne démocratique et populaire Ministère de la Formation Et de l’Enseignement Professionnel Institut National Spécialisé en Formation.
CHARTE INFORMATIQUE à l’usage des élèves du collège Saint-Joseph
LES TECHNIQUE DE CRYPTOGRAPHIE
Eric b, emmanuel l, damien t
L’activité légale de commissariat aux comptes
Sécurité informatique
FARAH.Z "Cours sécurité1" /2016
Introduction aux Systèmes de Gestion de Bases de données
Nouvelle norme … …Nouveaux défis…
Quelques Termes INFORMATIQUE ? ORDINATEUR ( Système Informatique)?
Qualité de Web Services (QoS ou QdS)
Introduction à la cryptographie
SIG 7.5 Sécurité des échanges
La politique de sécurité et le filtrage dans les réseaux
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Sécurisation de l’accès Internet
Chiffrement de bout en bout
Séminaire EOLE Dijon Octobre 2010
BONJOUR 1. THÈME : Implémentation d’un IDS Noms des membres du groupe :  DONGMO TSAMO ANTHONY RONALD
Assemblée de signature Baie-Comeau, 15 décembre 2016
Centralisation de logs
Les technologies AJAX.
RIP - Configuration des Extensions.
Comment fonctionne RADIUS?
CRESSIER Veille Technologique Nicolas
Les Pare-Feu.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
Et la vie lycéenne Vous présentent.
Réalisé par BENJLILA Med
Introduction aux technologies RFID
Les responsabilité de l’administrateur réseau
Développement d’un réseau social de collaboration destiné aux médecins radiologues Soutenance de projet de fin d’étude En vue de l’obtention du diplôme.
Plan d’un compte-rendu
PRESENTATION DE Cahier de charges 1. Mise en place d’un système de portail captif au sein de l’IGA PROJET : 2.
LES SOURCES D’INFORMATIONS
Généralités sur Les opérations de secours Lieutenant Colonel ( er ) ch..RUGGIERI -Consultant en systèmes d’information opérationnels et logiciels sécurité.
Protégez l’entreprise contre les attaques informatiques
CYFORPRO Cyber Formation & Protection
Expose : Web Application Firewall.
Introduction en systèmes d’information et bases de données B.Shishedjiev -Introduction en BD 1.
Introduction Les réseaux informatiques sont nés dû besoin de relier des terminaux distants à un site central, puis des stations de travail et des serveurs.
III.la diffusion des logiciels La DSI est un des centres choisis pour la diffusion de logiciels PC, Mac ou Unix après un accord signé entre le Ministère.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
Normalisation & Certification M2PQSE Nedra Raouefi 2018/
Sécurité des réseaux ad hoc
La sécurité et le rôle du chef d’établissement
La gestion des habilitations par le partenaire
Cadre institutionnel et gestion des ressources des SSN
Exposé de système / réseaux IR3
 é . SOMMAIRE intérêts réseau client/serveur éléments composant un réseau plan d’adressage du réseau local.
PRISE EN COMPTE DU SYSTÈME D’INFORMATION
La sécurisation du poste de travail
PLATE FORME DE GESTION ÉLECTRONIQUE DE DOCUMENTS Présenté par: Amine LARIBI.
La collecte d’informations Présenté par: Boudries. S.
Arbre décisionnel du PTM à distance
La Sécurité Des Systèmes D’informations
ADMINISTRATION NUMERIQUE
La sécurité iformatique Réalisé par : Mr.Achraf Amor 1.
La gestion électronique des documents (GED) permet :
La gestion électronique des documents Classe de terminale STG.
LE PIRATAGE INFORMATIQUE
LE SYSTÈME D’INFORMATION LE (SI). Définition Qu’es ce que c’est une entreprise ■L’entreprise rassemble l’ensemble des activités d’une personnes ou d’un.
Transcription de la présentation:

Sécurité Informatique Élaborée par : Ayeb Hayet Chérif Siwar Ben Massaoud Mohamed Enseignante : Daly Ikbel 30/11/2017

Sommaire Introduction Buts de la sécurité Les motivation des attaques Types des logiciels malveillants Lutte contre les malveillants Conclusion

Introduction Le système d’information représente un patrimoine essentiel de l’organisation, qu’ il convient de protéger La sécurité informatique consiste à garantir que les ressource matérielle ou logicielle d’une organisation sont uniquement utilisés dans les cadre prévu

Buts de la sécurité informatique Capture.PNG

La confidentialité : aptitude du système à remplir une fonction dans des conditions prédéfinies d’horaires, de délai ou de perf . L’intégrité : garantit que l’information n’est pas modifiée sauf par une action volontaire et autorisée . La disponibilité : l’information n’est seulement accessible qu’à ceux dont l’accès est autorisé .

2 types de sécurité : Sécurité des données : concerne exlusivement les données à l’intérieur d’un système : (cryptographie et théorie des codes) . Sécurité des réseaux : concerne le données quand elles transitent entre des systèmes, dans un environnement distribué ou par un réseau .

Les motivations des attaques

Types des logiciels malveillants

Les mécanismes de transport Capture.PNG

Capture.PNG

Lutte contre les malveillants

Modes de fonctionnement des logiciels antivirus

Les protocoles sécurisé

Conclusion Les idées principales : - La sécurité absolue n’existe pas, Sécuriser son système obligatoire . - une politique de sécurité ne peut se faire sans la mise en place d’un Pare Feu et Anti-Virus. - ces deux concepts se complètent et rendent le système surveillance informatique plus performant . L’ouverture : - il existe d'autres moyens comme l'utilisation de logins et mot de passe et attribution de droits différents selon les utilisateurs .