Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux - Guide de securite - Contr�les de s�curit�

1.2. Contr�les de s�curit�

La s�curit� informatique est souvent divis�e en trois grandes cat�gories bien distinctes auxquelles on fait g�n�ralement r�f�rence sous le terme de contr�les�:

  • Physiques

  • Techniques

  • Administratifs

Ces trois grandes cat�gories d�finissent les objectifs principaux de l'impl�mentation d'une bonne s�curit�. Ces contr�les regroupent des sous-cat�gories examinant plus pr�cis�ment les diff�rents contr�les et la mani�re de les mettre en oeuvre.

1.2.1. Contr�les physiques

Le contr�le physique correspond � l'impl�mentation de mesures de s�curit� dans une structure d�finie utilis�es pour dissuader ou emp�cher l'acc�s non-autoris� � des documents confidentiels. Parmi les exemples de contr�les physiques figurent�:

  • Les cam�ras de surveillance en circuit ferm�

  • Les syst�mes d'alarme bas�s sur les changements au niveau des mouvements ou de la temp�rature

  • Les gardiens

  • Les photos d'identit�

  • Les portes en acier verrouill�es � l'aide d'une cl� ou d'un bouton

  • Biom�trie (y compris les empreintes digitales, la voix, le visage, l'iris, l'�criture et d'autres m�thodes automatis�es utilis�es pour reconna�tre des individus)

1.2.2. Contr�les techniques

Les contr�les techniques utilisent la technologie comme �l�ment de base dans le contr�le de l'acc�s et de l'utilisation de donn�es confidentielles contenues dans une structure physique ou sur un r�seau. Les contr�les techniques ont un vaste champ d'action et englobent parmi leurs technologies�:

  • Le cryptage

  • Les cartes � m�moire

  • L'authentification de r�seau

  • Les listes de contr�le d'acc�s (LCA)

  • Le logiciel de v�rification de l'int�grit� des fichiers

1.2.3. Contr�les administratifs

Le contr�le administratif d�finit les facteurs humains de la s�curit�. Il fait appel � tous les niveaux de personnel pr�sents au sein d'une soci�t� et d�finit quels utilisateurs ont acc�s � quelles ressources et informations et ce, en fonction des �l�ments suivants�:

  • Formation et sensibilisation

  • Pr�paration en cas de catastrophe et plans de r�cup�ration

  • Recrutement de personnel et strat�gies de s�paration

  • Inscription et comptabilit� du personnel

 
 
  Published under the terms of the GNU General Public License Design by Interspire