Cours sécurité informatique techniques de protection contre les gestes accidentels

Extrait du cours sécurité informatique techniques de protection contre les gestes accidentels

Que dois-je contrôler pour assurer la sécurité de mes données?
Différentes sources de danger peuvent être identifiées en matière de sécurité. De base, la sécurité d’un appareil peut être atteinte par une personne de bon aloi ou quelqu’un ayant de véritables mauvaises intentions. Cette première page résume les techniques disponibles pour prévenir les accidents de parcours. S’il s’agit d’un cas de mauvaises intentions, les intrusions peuvent être tentées selon deux scénarios: la machine elle-même est accessible et permet l’accès à des ressources; la machine est reliée à un réseau et partage quelques ressources communes. Plusieurs solutions existent pour chacun des cas. Les trois autres pages de cet aide-mémoire traitent de la protection contre ces intrusions.
1. Techniques de protection contre les gestes accidentels
Un accident est si vite arrivé. Tout fichier dans sa forme finale ne devrait être accessible qu’en mode lecture seulement ou même masqué pour les personnes inexpérimentées. Pour ce faire, plusieurs moyens peuvent être envisagés, que ce soit par le logiciel d’application que vous utilisez quotidiennement (voir la dernière section de ce document) ou par le système.
Chaque fichier sous l’environnement IBM possède des caractéristiques appelées attributs. Ces caractéristiques protègent les fichiers contre les manipulations accidentelles des utilisateurs.
L’une de ces caractéristiques est l’attribut lecture seule qui protège un fichier en empêchant sa modification ou sa suppression. Lorsqu’un fichier possède cet attribut, vous pouvez le lire mais vous ne pouvez plus le supprimer, le renom-mer ou le modifier.
2. Notions de protection reliées aux réseaux sous Vines
Lorsqu’on parle de mise en réseau, notre appareil nous ouvre une porte sur le monde. La contrepartie malheureusement incontournable de cette opportunité est que les portes de notre appareil sont à leur tour ouvertes au monde entier… Heureusement, plusieurs types de protection sont disponibles lorsque l’on utilise un réseau institutionnel comme celui de l’Université. Outre les mots de passe nécessaires à  l’accession au réseau, ce même réseau offre un contrôle sur les destinataires en permettant plusieurs lieux d’entreposage selon les personnes avec lesquelles on a besoin de partager l’information.
2.1 Protéger en choisissant le lieu d’entreposage
La protection d’un document créé et modifié par une personne va avec la définition qu’on fait de ceux à qui le document est destiné. Il est donc important de bien qualifier l’information et de bien choisir le répertoire dans lequel on dépose un document afin de s’assurer qu’il ne sera accessible qu’aux personnes qu’il vise. On peut qualifier l’information selon trois catégories: privé, semi-privé et public. Chaque serveur renferme habituellement les répertoires nécessaires pour permettre ces types de partage d’information.

……..

Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Cours sécurité informatique techniques de protection contre les gestes accidentels ( 99 KO) (Cours PDF)
techniques de protection

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *