Par:
Aimé DIUMI DIKOLO
Kleine KAMBALA MBO
Minasquin SOKOMBE

QUELQUES DOMAINES DE L'INFORMATIQUE

QUELQUES DOMAINES DE L'INFORMATIQUE

Par:
Aimé DIUMI DIKOLO
Kleine KAMBALA MBO
Minasquin SOKOMBE

IV. Sécurité informatique

IV. Sécurité informatique

IV.1 Généralités

IV.1 Généralités

La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la confidentialité des informations stockées dans un système informatique.

La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.

Un système informatique peut être protégé du point de vue logique (avec le développement des logiciels) ou physique (concernant la manutention électrique, par exemple). Par ailleurs, les menaces peuvent dériver des programmes malveillants qui s’installent sur l’ordinateur de l’utilisateur (comme un virus) ou venir à distance (les délinquants qui se connectent sur Internet et qui rentrent dans de différents systèmes).

Parmi les outils les plus courants de la sécurité informatique, il y a lieu de mentionner les programmes antivirus, les firewalls (pare-feu), le cryptage de l’information et l’utilisation des données d’accès (mots de passe). Quoi qu’il en soit, il n’existe aucune technique capable d’assurer l’inviolabilité d’un système.

IV.2 Objectifs de la sécurité informatique

IV.2 Objectifs de la sécurité informatique

Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.

La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

  • L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
  • La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
  • L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

IV.3 Terminologie de la sécurité informatique

IV.3 Terminologie de la sécurité informatique

La sécurité informatique utilise un vocabulaire bien précis, voici quelques termes :

  • Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa globalité présente des vulnérabilités, qui peuvent être exploitables ou non.
  • Les attaques (exploits): elles représentent les moyens d'exploiter une vulnérabilité. Il peut y avoir plusieurs attaques pour une même vulnérabilité mais toutes les vulnérabilités ne sont pas exploitables.
  • Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de contrer une attaque spécifique (auquel cas il peut exister d'autres attaques sur la même vulnérabilité).
  • Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une vulnérabilité.

IV.4 Types d’attaques

IV.4 Types d’attaques

Les attaques peuvent à première vue être classées en 2 grandes catégories :

  • Les attaques passives : consistent à écouter sans modifier les données ou le fonctionnement du réseau. Elles sont généralement indétectables mais une prévention est possible.
  • Les attaques actives : consistent à modifier des données ou des messages, à s'introduire dans des équipements réseau ou à perturber le bon fonctionnement de ce réseau. Noter qu'une attaque active peut être exécutée sans la capacité d'écoute. De plus, il n'y a généralement pas de prévention possible pour ces attaques, bien qu'elles soient détectables (permettant ainsi une réponse adéquate).

IV.5 Les acteurs

IV.5 Les acteurs

Les motivations des attaquants sont diverses : le gain financier, la gloire personnelle, la malveillance ou l’espionnage. Voici quelques acteurs :

IV.5.1 Les hackers

IV.5.1 Les hackers

On distingue plusieurs sortes d’hackers :

Les White Hat hackers

Leur but est essentiellement de détecter les failles de sécurité des logiciels ou des systèmes avec pour objectifs de les corriger. Ils ne peuvent être assimilés à des cybercriminels.

Les Grey Hat hackers

A la différence des white hat hackers, ils accèdent illégalement aux systèmes ou logiciels mais toujours dans le but d’identifier les failles de sécurité et de les corriger.

Les Black Hat hackers

Ce sont des pirates informatiques qui utilisent tous les moyens pour détruire les données, corrompre les systèmes d’exploitation, introduire des virus, dans le but de compromettre la sécurité d’un système et d’en détruire l’intégrité.

Les hacktivistes

Les hacktivistes sont des hackers dont la seule motivation repose sur des idéologies sociales, politiques, religieuses ou autres.

Les Crakers

Les crackers sont spécialisés dans le détournement des protections des programmes, principalement contre la copie des logiciels payants.

Les Scammers

Ce sont des spécialistes de l’escroquerie ; Ils tentent de vous faire avaler des couleuvres afin que vous leur envoyiez de l’argent ou que vous leur communiquiez votre numéro de carte bancaire.

Les Lammers et Script-Kiddies

Ce sont des utilisateurs peu expérimentés mais susceptibles d’altérer et/ou de détruire tout un système par simple maladresse. Ils piratent tout, le plus souvent pour se persuader qu’ils font partie des hackers.

Les carders

Ce sont des hackers spécialisés dans le piratage des cartes à puces.

Les Phreakers

Ce sont des pirates spécialisés en “phreaking” ou piratage des lignes téléphoniques.

IV.5.2 Les espions

IV.5.2 Les espions

Leur but est soit de compromettre l’intégrité d’un système concurrent ou d’un état, soit de prélever le plus discrètement possible tout renseignement utile à leur but.

IV.6 Les moyens d’attaques

IV.6 Les moyens d’attaques

Voici quelques moyens d’attaques :

  • Destruction de matériels de supports
  • Le vol de supports ou de documents
  • La divulgation
  • La saturation
  • Les virus
  • Les vers
  • Les spywares & Hijackers
  • Les Troyens
  • Les bombes logiques
  • Les hoax
  • Le spam
  • Le Mail-bombing
  • Le Phishing
pdf Retrouvez ce cours en format pdf
Télécharger
pdf
Retrouvez ce cours en format pdf
Télécharger
AVANT PROPOS
INTRODUCTION
I. Programmation et développement
I.1 Généralités sur les langages de programmation
I.2 Généralités sur les Frameworks
I.3 Description du métier
I.4 Compétences et qualités d’un développeur
I.5 Les spécialités du développement
I.5.1 Développement web
I.5.2 Développement desktop
I.5.3 Développement mobile
I.6 BONUS
I.6.1 Quelques classements de langages de programmation
I.6.2 Classement des Frameworks
I.6.3 Citations et pensées sur le développement
II. Infrastructures et réseaux
II.1 Définitions
II.2. Types de réseaux
II.3 Supports des réseaux informatiques
II. 4 Eléments des réseaux informatiques
II.5 Quelques compétences nécessaires d’un administrateur et/ou technicien des réseaux informatiques
II.6 Quelques outils de l’administration réseaux
III. Administration base de données
III.1 Définitions
III. 2 Différents types de base de données
III.2.1 Base de données hiérarchique
III.2.2. Base de données réseau
III.2.3 Base de données orientée texte
III.2.4 Base de données relationnelle (SQL)
III.2.5 Base de données distribuée
III.2.6 Base de données Cloud
III.2.7 Base de données NoSQL
III.2.8 Base de données orientée objets
III.2.9 Base de données orientée graphe
III.3 Système de gestion de base de données
IV. Sécurité informatique
IV.1 Généralités
IV.2 Objectifs de la sécurité informatique
IV.3 Terminologie de la sécurité informatique
IV.4 Types d’attaques
IV.5 Les acteurs
IV.5.1 Les hackers
IV.5.2 Les espions
IV.6 Les moyens d’attaques
V. Administration système
V.1 Définitions
V.2 Les attributions d’un administrateur système
V.3 Les compétences
VI. Infographie
VI.1 Généralités
VI.2 Les métiers de l’infographie
VI.3 Domaines d’application de l’infographie
VI.4 Les logiciels utilisés en infographie
VII. Analyse informatique
VII.1 Généralités
VII.2 Description du métier
VII.3 Tâches et responsabilités d’un analyste
VII.4 Caractéristiques d’une méthode d’analyse
VII.5 Les méthodes d’analyse informatique
VIII. Big data
VIII.1 Généralités
VIII.2 Le data scientist
VIII.3 Les modèles
VIII.4 Les logiciels ou outils pour le big data
IX. Intelligence artificielle
IX.1 Généralités
IX.2 Domaines d’applications de l’intelligence artificielle
IX.3 Les langages de programmation utilisés en Intelligence artificielle
X. Informatique embarquée
X.1 Généralités
X.2 Les contraintes du système embarqué
X.3 Langages utilisés
III. ADMINISTRATION BASE DE DONNEES
V. ADMINISTRATION SYSTEME