2. 2 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
La question de ce module
●Comment fonctionne et de quoi est fait un ordinateur
capable de traiter de l’information avec des algorithmes ?
3. 3 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
La réponse de ce module
●A base de trois technologies …
●Des transistors (pour le processeur et la mémoire vive)
●Des disques et autres flashes (pour les mémoires mortes)
●Des réseaux (pour les communications entre machines et utilisateurs)
●… qui demandent un permis de conduire
●La sécurité informatique
4. 4 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Motivation – L’univers numérique doit être sécurisé
tout comme le monde physique
Les affaires se
traitent
de plus en plus
en ligne …
… donc de plus en plus d’argent et
de pouvoir passent par Internet
… donc criminalité et
manoeuvres politiques
se déroulent de plus
en plus en ligne …
car elles
suivent
toujours
argent et
pouvoir
5. 5 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Objectif:
Expliquer comment sécuriser le monde numérique
●Quelles sont les menaces qui planent
sur les systèmes informatiques,
sur leur contenu et
sur la sphère privée des utilisateurs et individus concernés par ce contenu ?
●Quels sont les principes de base et les mécanismes de défense à déployer
pour protéger l’information,
les systèmes qui la traitent,
et les réseaux qui la transportent ?
6. 6 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Plan des vidéoclips sur la sécurité informatique
●Sécurité de l’Information
●Sécurité des Communications (entre ordinateurs et utlisateurs)
●Sécurité de l’Utilisation (meilleures pratiques)
Notes de l'éditeur
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
fait partie de son cours d’introduction à l’information, à la communication, et au calcul.
Il s’inscrit dans le 3e module de ce cours qui porte sur le fonctionnement
et la sécurité des systèmes informatiques.
La question centrale du 3e et dernier module de ce cours est
comment fonctionne et de quoi est fait un ordinateur
capable de traiter de l’information avec des algorithmes ?
Après avoir donné à cette question une réponse en trois points
– grâce à des transistors, diverses technologies de mémoires mortes, et des réseaux –
il nous reste à conclure ce module et ce cours par une série de videcolips
qui ne concernent en fait pas le «fonctionnement» des ordinateurs
mais bien un de leurs aspects non-fonctionnels, la sécurité, qui est
au monde informatique ce que sont les forces de sécurité et les assurances au monde physique:
la sécurité ne fait marcher ni la société ni les ordinateurs mais sans elle
ni l’une ni les autres ne pourraient fonctionner convenablement.
Pourquoi la sécurité informatique est-elle si importante?
La raison est que l’informatique fait aujourd’hui partie intégrante de l’infrastructure
sans laquelle nos sociétés modernes ne peuvent fonctionner.
De nos jours, pratiquement toutes les affaires – même celles qui concernent des biens matériels –
se traitent en tout cas partiellement en ligne.
1
Selon l’adage américain « money makes the world go around »
le fait que les affaires se traitent en ligne implique que de plus en plus d’argent s’échange en ligne.
Le pouvoir étant souvent couplé aux moyens financiers,
l’informatique représente de plus en plus un instrument de richesse et de pouvoir.
2
Et comme de tout temps, le crime et les conflits politiques
ont toujours convoité et tourné autour de l’argent et du pouvoir,
le monde informatique est aujourd’hui un univers aussi menacé que le monde physique
par des criminels et des revendicateurs politiques de tous bords.
Il est donc essentiel de le protéger – et cela commence par une éducation de base
des futurs utilisateurs de l’informatique que sont les étudiants d’aujourd’hui.
L’objectif de cette dernière série de videoclips est donc d’expliquer :
En quoi les systèmes informatiques, leur contenu et notre sphère privée sont menacés ?
De quels mécanismes dispose-t-on pour se défendre contre ces menaces ?
Nous allons aborder ce thème en trois temps:
Tout d’abord la sécurité de l’Information,
Ensuite la sécurité ou plus précisément l’authentification des Communications entre un ordinateur et ses utilisateurs, et
Enfin la sécurité de l’utilisation, c.à.d. les règles de bonne conduite d’un ordinateur.