2

 

Les différents volets de la protection du SI

 
 
 
 

Avec ce chapitre, nous entamons la teneur technique de notre sujet, mais en douceur : les droits d’accès et leur vérification, l’authentification et le chiffrement sont décrits en termes généraux... ainsi que certaines attaques dont ils peuvent faire l’objet.

 
 

L’indispensable sécurité physique

Avant d’entrer plus avant dans le vif de notre propos, il convient de faire un détour par un sujet que nous ne traiterons pas en détail, mais qu’il importe d’évoquer: toute mesure de protection logique est vaine si la sécurité physique des données et des traitements n’est pas convenablement assurée. Il convient donc d’accorder un soin jaloux aux points suivants :

  • qualité du bâtiment qui abrite données ...

Get Sécurité informatique now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.