DivX aide sur le Divx
Accueil arrow Tuto sur les DivX arrow Internet arrow Sécurité informatique
 
  Ou Tous Exacte  
 
Sécurité informatique Convertir en PDF Version imprimable Suggérer par mail
Appréciation des utilisateurs: / 0
FaibleMeilleur 
Tuto sur les DivX - Internet
Ecrit par Divx-Aide   
30-03-2005
Introduction

Le risque en terme de sécurité est généralement caractérisé par l'équation suivante :

La menace représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en prévention de la menace.

Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions.

Qu'est-ce que la sécurité informatique ?

 


La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité informatique consiste généralement en quatre principaux objectifs :

  • L'intégrité, c'est-à-dire garantir que les données sont bien celles qu'on croit être
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources
  • La disponibilité, permettant de maintenir le bon fonctionnement du système informatique
  • La non répudiation, permettant de garantir qu'une transaction ne peut être niée

De nécessaires besoins de sécurité


Avec le développement de l'utilisation d'Internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs

Mise en place d'une politique de sécurité

 

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.

La sécurité informatique doit toutefois être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance. C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, c'est-à-dire :

  • Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation
  • Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une intrusion
  • Sensibiliser les utilisateurs aux problèmes liés à la sécurité des systèmes d'informations
    La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en terme de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.
Ainsi, il ne revient pas aux administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de faire en sorte que les ressources informatiques et les droits d'accès à celles-ci soient en cohérence avec la politique de sécurité retenue. De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de la conseiller sur les stratégies à mettre en oeuvre, ainsi que d'être le point d'entrée concernant la communication aux utilisateurs des problèmes et recommandations en terme de sécurité.

La nécessité d'une approche globale


La sécurité d'un système informatique fait souvent l'objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global :

  • La sensibilisation des utilisateurs aux problèmes de sécurité
  • La sécurité logique, c'est-à-dire la sécurité au niveau des données
  • La sécurité des télécommunications
  • La sécurité des applications
  • La sécurité physique, soit la sécurité au niveau des infrastructures matérielles
Maintenant il ne vous reste plus qu'à vous protéger !! allez sur la liste des Antivirus / Firewalls pour voir les offres possibles.

Source : egs-howto.com/fr

Dernière mise à jour : ( 14-05-2005 )
 
< Précédent   Suivant >


Voila Translation
Translate in Spanish Translate in English Translate in German
Tutoriaux Divx

Autour du Divx

- Comment lire un OGM
- Créer un NFO avec NFOCreator
- Controler un Divx avec Avicheck
- La compression vidéo
- Supprimer un Divx sous XP
- Découper avec WinRAR un DivX
- Capture Vidéo en temps réel
- OverBurning Nero (Graver plus de 700mo)
- Capture Vidéo | VirtualdubMod
- Créer ses propres Jaquettes
- K7 VHS vers PC en DivX
- Faire un Menu (Quick Builder)
- Diminuer ou augmenter le son
- Autorun avec un Menu
- Extraire la piste audio
- Enregistrer la TV sur son PC
- Divx sur la TV
- Optimiser les Codecs
- Lexique du Divx
- Réparer la bande son
- Divx sur Playstation
- Compatible avance rapide
- Divx compatible au salon
- Insérer un logo sur un Divx
- Calculer le bitrate
- Paramétrer codec Xvid
- Paramétrer codec Divx 5.11
- Changer la résolution
- Graver un Divx (Nero)
- Couper un Divx
- Recaler décalage progressif
- Recaler décalage constant
- Assembler deux Divx

Autour du DVD

- DVD en Svcd
- DVD en RV9 avec NeoRv9
- DVD en VCD avec DVDx
- DVD avec Windows Media Player
- DVD9 en DVD5 avec DVD Shrink 3.2
- Graver un DVD avec Nero
- Les bases du DVD-Rip
- Copie Brute de DVD
- Audio DVD en MP3
- DVD en DVD-R

Conversion audio

- WMA en Mp3 (DbPowerAMP)
- Ogg Vorbis en MP3
- Ac3 en MP3

Conversion vidéo

- Créer un RV9 (Ekimovie)
- Divx en RV10 (Ripp-It AM)
- Diminuer la taille d'un DivX
- OGM en DivX
- RV9 en Divx (Ripp-it AM)
- RV9 en Divx
- Bivx en Divx
- Réencoder la vidéo

Divx en DVD

- AVI2MPG2 et IFOedit
- DivXToDVD
- Divx en Dvd Cucusoft

Divx sur MAC-OSX

- Synchroniser le Mac avec un iPod
- Créer des chapitres dans QuickTime
- DVD en DVD-R ou Divx
- Comment lire un Divx
- Graver un Divx
- Chapitrer vos DivX
- Ripper un Dvd
- Divx en VCD
- Créer des DivX avec ffmpegX

DVD en Divx

- NeoDivx 9.3
- Gordian Knot
- Riam 2 - Ripp-It After Me
- SmartRipper et DVD2Avi
- Méthode manuelle
- EasyDivx
- FairUse
- Divx Vidéo Duplicator 2
- Rippack

Internet

- Utiliser CuteFTP
- Utilisation de Peer2Mail - Upload
- Obtenir une invitation Gmail
- Créer un compte FTP de 1GO sur free.fr
- Accélérer le démarrage de Windows XP
- Se protéger des SpyWares
- Creer une disquette de boot sous Windows XP
- Défragmenter son disque dur
- Sécurité informatique
- Installer un firewall sous Linux
- Liste des Antivirus et Firewalls

 

 
Design réalisé par DivX-aide.fr - Tout droit réservé Divx-aide.fr DivX-Aide.fr - Tout sur le Divx -
       
 
Copyright (C) 2005 Open Source Matters. All rights reserved.
Joomla! is Free Software released under the GNU/GPL License.