2

 

Les différents volets de la protection du SI

 
 
 
 

Avec ce chapitre, nous entamons la teneur technique de notre sujet, mais en douceur : les droits d’accès et leur vérification, l’authentification et le chiffrement sont décrits en termes généraux... ainsi que certaines attaques dont ils peuvent faire l’objet.

 
 

L’indispensable sécurité physique

Avant d’entrer plus avant dans le vif de notre propos, il convient de faire un détour par un sujet que nous ne traiterons pas en détail, mais qu’il importe d’évoquer: toute mesure de protection logique est vaine si la sécurité physique des données et des traitements n’est pas convenablement assurée. Il convient donc d’accorder un soin jaloux aux points suivants :

  • qualité du bâtiment qui abrite données ...

Get Sécurité informatique now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.