Concepts Fondamentaux : Ports et Sécurité Informatique

Classé dans Informatique

Écrit le en français avec une taille de 3,23 KB

Les Ports Informatiques

Les ports sont des connexions électriques qui permettent au microprocesseur de communiquer avec les périphériques (clavier, écran, etc.). L'adaptateur de câble qui est inséré dans le connecteur du port est appelé.

Types de Ports

  • PS/2: Port utilisé pour connecter la souris et les claviers.
  • Parallèle: Utilisé pour connecter les imprimantes.
  • Série: Utilisé pour connecter la souris, les modems, etc.
  • USB (Universal Serial Bus): Pour connecter les imprimantes, appareils photo, lecteurs MP3, etc.
  • Ports Audio (Son): Permettent de connecter les haut-parleurs, les écouteurs et les microphones.
  • VGA (Video Graphics Array): Utilisé pour connecter le moniteur.
  • Port Réseau (Ethernet): Utilisé pour connecter un PC à un réseau informatique ou à un routeur pour la connexion Internet.

La Sécurité Informatique

La sécurité informatique consiste à veiller à ce que les ressources du système d'information d'une organisation soient utilisées de la manière décidée et que l'accès à l'information soit possible uniquement aux personnes autorisées.

Définition de la Fiabilité

La fiabilité est la probabilité qu'un système se comporte comme il est attendu.

Objectifs Clés de la Sécurité (C.I.D.)

  • Confidentialité: Assure que l'information est disponible uniquement pour quiconque est autorisé (exemples : compte bancaire, lettre).
  • Intégrité: Protéger l'exactitude et l'exhaustivité des informations et des méthodes de traitement (exemple : éviter 2 réservations pour un billet d'avion).
  • Disponibilité: Octroyer aux utilisateurs autorisés l'accès à l'information et aux ressources (exemple : pouvoir naviguer sur Google à tout moment).
Éléments à Protéger

Les données sont protégées par le matériel (disque dur) et le logiciel.

Origine des Menaces Informatiques

Les menaces peuvent provenir de différentes sources :

  • Humaines (Personnes): Hackers, crackers, voleurs, etc.
  • Physiques: Incendie, panne de courant, dégâts matériels, etc.
  • Logiques (Programmes): Virus, chevaux de Troie, logiciels malveillants, etc.

Stratégies de Gestion des Risques

  • Accepter le risque: Décider de vivre avec le risque.
  • Transférer le risque: Déplacer la responsabilité du risque (ex: assurance, externalisation de service).
  • Éviter/Réduire le risque (Mitigation): Mise en place de mesures de sécurité, incluant :
    • Prévention: Augmenter la sécurité d'un système pendant le fonctionnement normal.
    • Détection: Détecter et déclencher des actions de sécurité (utilisation d'antivirus, pare-feu).
    • Récupération: S'applique lorsqu'une modification du système a eu lieu, afin de restaurer le système à un état fonctionnel.

Entrées associées :