3 Stockage

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 43

1

Sécurité des Systèmes d’Information


(SSI)

Stockage

Dr. C. M. BENTAOUZA M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

[email protected]

https://sites.google.com/site/coursbentaouza
2

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA


3

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Introduction
• Les supports de stockage informatique on beaucoup
évolués ces dernières années.

• Les unités de mesure sont :


4

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Disquette

• La disquette 3 ½ pouce peuvent stocker 1.44 Mo.

• Elle a été lancée par IBM en 1697 en 8 pouces.


• En 1978, une version plus petite 5 ¼ pouce.
• En 1984, Apple lance une plus petite 3 ½ pouce.

NB:
▫ Ils ont disparu à cause de leur
faible espace de stockage.
5

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

CD Rom

• Il a été inventé par Philips en 1979 puis en audio


en 1982 pour stocker les données.

• Sa capacité est de 700 Mo pour CD R et 650 Mo


pour CD RW

NB:
–R read
– RW read write
6

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

DVD Rom

• Il a été lancé en 1995 pour stocker des données.

• Sa capacité est de 4,7 Go en simple couche et 8,5


Go en double couche.

NB:
▫ Blu-Ray de 25 à 128 Go pour le stockage des films
en 3D
▫ HVD de capacité 3,9 To
7

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Disque dur

• Il a été inventé en 1956 pour stocker des données


sous forme de fichiers et dossiers.

• Leurs capacités est de 250 Go à 3 To

• Ils tournent à une vitesse de 7200 tours/minutes.

NB:
▫ Plus le disque tourne vite moins le temps d’accès
sera long.
8

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

SSD

• Solid State Drive, lecteur à l’état solide

• C’est une unité de stockage constituée d’une mémoire


flash.

• Sa capacité va de 32 Go à 2 To.

NB:
▫ Avantage : silence de fonctionnement + vitesse à des milliers
de tours par minute+ pas de mécanique + faible
consommation électrique + résistant aux chocs

– Inconvénient : prix
9

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Carte mémoire

• Elle permet de transférer des données entre


appareils.

• Les appellations sont : MS, SD, MMC, SM.

• Leurs capacités actuelles sont de 2 Go, 8 Go à 2 To

NB:
▫ La carte SD de 512 Mo est compatible avec tous les
appareils
10

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Clé USB

• C’est un petit support de stockage qui se branche sur


un port USB.

• Sa capacité est de 1 Go à 256 Go.

• Elle est pratique pour transférer des données entre


ordinateurs sans installer un programme.

NB:
▫ Certains intègre un mot de passe comme moyen de
sécurité.
11

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Autres supports

• Lecteur Zip avec une capacité de 750 Mo

• Lecteur REV est actuellement le plus répandu


avec une capacité de stockage de 75 Go.

• Lecteur de bande magnétique utilisé par l’armé


ou les grandes surfaces.
12

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

La clé USB du futur peut stocker


360 To de donnés pendant
14 milliards d'années

Disque dur de Quartz 5d de 360 To

Microsoft voit le futur du stockage


des données… dans notre ADN

Capacités de stockage XXL !!!


13

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA


14

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Définition de partitionnement

• C’est le partage d'un support de stockage en


unités distinctes.

• Elle est utilisée en informatique, où cette


expression fait référence à la partition d'un
disque dur, c'est-à-dire à l'une de ses parties dont
on diminue le volume, le plus souvent dans le but
de créer une autre partition.
15

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Objectif de partition

• Installer plusieurs systèmes d'exploitation sur le


disque n'utilisant pas le même système de fichiers

• Organiser les données plus facilement en créant


plusieurs lecteurs dont les données sont
séparées.

• Économiser de l'espace disque

• Augmenter la sécurité de des fichiers


16

Type de partition
M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

• La partition principale
▫ Elle doit être formatée logiquement, puis contenir
un système de fichier correspondant au système
d'exploitation installé sur cette partition.
• La partition étendue
▫ Elle a été mise au point pour outrepasser la limite
des quatre partitions principales, en ayant la
possibilité de créer autant de lecteurs logiques cette
partition.
• Les lecteurs logiques
– C’est l'impression qu’on ait plusieurs disques durs de
taille inférieur.
17

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA


18

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

NB:
• Un disque peut contenir jusqu'à :

• Quatre partitions principales


• Dont une seule peut être active et visible,

• Ou trois partitions principales et une partition étendue.

• Au moins un lecteur logique est nécessaire dans une


partition étendue.
19

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Table de partitions

• Les informations sur les partitions sont conservées


sur le disque dans des zones appelées tables de
partitions (partition map).
• La table de partitions principale est contenue dans le
premier secteur du disque ou secteur d'amorçage
(MBR ou GPT) qui contient le programme d'amorçage.

• NB:
▫ Chaque ligne d'une table de partitions contient l'adresse
de début de la partition et sa taille.
20

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

MBR

• Le secteur de démarrage (appelé Master Boot


Record ou MBR en anglais) est le premier secteur
d'un disque dur (cylindre 0, tête 0 et secteur 1).
• Il contient la table de partition principale (partition
table) et le code, appelé boot loader, qui, une fois
chargé en mémoire, va permettre d'amorcer (booter)
le système.

• NB :
▫ Ce secteur est le plus important du disque dur, il sert au
setup du BIOS à reconnaître le disque dur.
▫ Sans lui, le disque dur est inutilisable, c'est une cible de
prédilection pour les virus.
21

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

GPT

• C’est une table de partitionnement GUID, en


anglais GUID Partition Table (GPT) est un
standard pour décrire la table de partitionnement
d'un disque dur.

• NB :
▫ Il est utilisé sur certains BIOS à cause des limitations
de la table de partitionnement du MBR.
22

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA


23

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Système de fichier

• Un système de fichiers (« FS » pour File System en


anglais) ou système de gestion de fichiers (SGF)
est une façon de stocker les informations et de les
organiser dans des fichiers sur des supports de
stockage.
24

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Fonctions d’un SGF

• Manipulation des fichiers;


• Allocation de la place sur mémoires secondaires;
• Localisation des fichiers;

• Sécurité et contrôle des fichiers :


– Il permet le partage des fichiers par différents programmes
d’applications tout en assurant la sécurité et la
confidentialité des données.
– Donc, un nom et une clé de protection sont associés à
chaque fichier afin de le protéger contre tout accès non
autorisé ou mal intentionné lors du partage des fichiers.
– Le SGF se doit aussi de garantir la conservation des fichiers
en cas de panne du matériel ou du logiciel.
25

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Système de fichiers et système d'exploitation

• Le choix du système de fichiers se fait en premier


lieu suivant le système d'exploitation.

• NB :
▫ Plus le système d'exploitation est récent plus le
nombre de systèmes de fichiers supportés sera
important.
26

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Exemples de système de fichiers

• FAT : c’est une table d'allocation de fichiers (en


anglais FAT, File Allocation Table).

• NTFS : c’est un système de fichiers développé


par Microsoft Corporation pour sa famille de systèmes
d'exploitation (New Technology File System).

• EXT : c’est le premier système de fichiers créé en avril


1992 spécifiquement pour le système
d'exploitation Linux (extended file system).
27

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA


28

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA


29

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Droit d’accès

• Le droit sur un fichier permet de limiter les accès


à une information dans un base de données, droit
d’administration, serveur informatique ou outils
de sécurité comme FW, suivant un certain nombre
de paramètres.

• NB:
▫ C'est une base de la sécurité informatique
30

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Droits de fichier

• Les trois principaux droits sur des fichiers sont :


▫ la lecture
– r
▫ l'écriture
– w
▫ l'exécution
– x

• L'exécution d'un fichier correspond :


▫ pour un programme : à son exécution, son lancement
▫ pour un répertoire : à y entrer
31

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Permission Unix

• Unix est un système multiutilisateurs.


▫ Donc, plusieurs personnes peuvent travailler
simultanément sur le même OS.
• Puisque plusieurs utilisateurs peuvent être
connectés en même temps.
▫ Donc, avoir une excellente organisation dès le
départ.
▫ Ainsi, chaque personne a son propre compte
utilisateur.
▫ De ce fait, il existe un ensemble de règles qui disent
qui a le droit de faire quoi.
32

Droits d’Unix M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

• Les droits sont associés à trois types d'utilisateurs :


▫ le propriétaire du fichier
– u
▫ les utilisateurs appartenant au groupe auquel appartient
le fichier
– g
▫ tous les autres utilisateurs
– O

• NB:
▫ Seuls root et le propriétaire d'un fichier peuvent changer
ses permissions d'accès.

– Lorsque le droit n'est pas attribué, on écrit un tiret « - »


33

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Représentation des droits


34

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Définition privilège

• C’est un avantage exclusif, droit particulier,


accordé à quelqu'unou à une certaine catégorie de
population.

NB:
– passe-droit
35

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Attribution des privilèges

• Ils sont attribuer à :


▫ Utilisateur spécifique
– Administrateur
– Modérateur
▫ Groupe d’users
– Membre d’un département
36

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Gestion des privilèges

• Elle se fait selon :


▫ Groupe de travail (Workgroups)
▫ Groupe résidentiel
▫ Domaines spécifiques aux serveurs réseaux
37

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Exemple SQL
38

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Redundancy
39

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Définition

• En informatique et dans les télécommunications,


duplication d'informations afin de :

▫ Garantir leur sécurité en cas d'incident (Larousse)


▫ Corriger des erreurs de transmissions pour assurer la fiabilité
– code correcteur
▫ Détecter les erreurs
– somme de contrôle
▫ Assurer un fonctionnement sans interruption en cas de
dysfonctionnement du premier, le second en reprend le relais

• NB:
– La compression de données permet de réduire ou d’éliminer la
redondance que l’utilisateur ne désire pas conserver
40

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Contrôle par redondance

• Un contrôle par redondance consiste à ajouter des


données à la fin d'un message pour détecter des
erreurs et éventuellement les corriger.

• N'importe quelle fonction de hachage comme MD5


peut être utilisée en tant que contrôle par redondance.

• Les plus simples sont les sommes de contrôle, incluant


le bit de parité. On trouve également d'autres
contrôles par redondance : le CRC
(Cyclic Redundancy Check) ou (Contrôle de
redondance cyclique)
41

Code correcteur M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA


42

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Somme de contrôle
43

M1 ISI – Sécurité des Systèmes d’Information - SSI - C. M. BENTAOUZA

Vous aimerez peut-être aussi