Principes Fondamantaux Securité Informatique Et Protection Des Données - Copie

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 5

UE 15 : Concepts fondamentaux de la sécurité informatique

Compétences visés :
- Définir les concepts fondamentaux de la sécurité informatique(confidentialité,
disponibilité, intégrité, non répudiation)
- Définir les concepts de cybercriminalité, cybersécurité
INTRODUCTION
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur
système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de
connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les
droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de
l'accès de l'entreprise sur internet.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La
sécurité informatique vise à réduire au maximum le risque qui est une combinaison des
notions (menace, vulnérabilité et contre-mesure). La menace représente le type d'action
susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en anglais « vulnerability »,
appelée parfois faille ou brêche) représente le niveau d'exposition face à la menace dans un
contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en
prévention de la menace.
I- Définitions
Sécurité informatique : C’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un
système informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être
confronté.
Système d’information : Un système d’information est un ensemble organisé de ressources (qui
peuvent être des données, des personnes, des activités ou des ressources matérielles en général),
permettant de collecter, regrouper, classifier, traiter et diffuser l’information de façon adéquate en
fonction des besoins et objectifs d’une organisation.
Système informatique : Un système informatique est un ensemble d'équipements (matériels et
logiciels) destiné au traitement automatique de l'information.

II- les principes fondamentaux de la sécurité informatique


Les exigences fondamentales de la sécurité Informatiques se résument à assurer :
 L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
consiste à déterminer si les données n'ont pas été altérées durant la communication (de
manière fortuite ou intentionnelle).
 La confidentialité, consistant à assurer que seules les personnes autorisées aient accès
aux ressources échangées ; consiste aussi à rendre l'information inintelligible à d'autres
personnes que les seuls acteurs de la transaction.
 La disponibilité, permettant de maintenir le bon fonctionnement du système
d'information ; L'objectif de la disponibilité est de garantir l'accès à un service ou à des
ressources.
 La non répudiation, permettant de garantir qu'une transaction ne peut être niée ; La
non-répudiation de l'information est la garantie qu'aucun des correspondants ne
pourra nier la transaction.
 L'authentification, consistant à assurer que seules les personnes autorisées aient accès
aux ressources. L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-
dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il
croit être. Un contrôle d'accès peut permettre (par exemple par le moyen d'un mot de
passe qui devra être crypté) l'accès à des ressources uniquement aux personnes
autorisées.

III- La mise sur pied d’une politique de sécurité informatique


D’une manière générale, pour définir une politique de sécurité informatique, on peut procéder
comme suit :
• Effectuer une analyse des risques
Parce qu’il n’est pas possible de se protéger que contre les risques que l’on ne connait, il
convient pour chaque entreprise d’évaluer les risques.
• Établir une politique de sécurité
Une fois l’analyse des risques effectuée, la politique de sécurité est mise en
place. Celle-ci a pour rôle de:
o Définir le cadre d'utilisation des ressources du système d'information;
o Identifier les techniques de sécurisation à mettre en œuvre dans les différents
services de l'organisation
o Sensibiliser les utilisateurs à la sécurité informatique
• Mettre en œuvre des techniques de sécurisation
Leur rôle est d’assurer la disponibilité, l’intégrité, la confidentialité et dans
certains cas, la pérennité de l’information dans les systèmes d’information. Les
techniques de sécurisation incluent notamment:
o L’évaluation des vulnérabilités et les Tests de pénétration (Pen-Test) ;
o La sécurisation des données:
o La sécurité du réseau: Pare-feu, IDS ;
o La surveillance des informations de sécurité ;
o L’éducation des utilisateurs ;
IV- LES AVANTAGES DE LA SÉCURITÉ INFORMATIQUE
• SUR LE PLAN FINANCIER
✓ Elle évite la perte de valeur et de biens
✓ Elle évite les pertes de temps
✓ Elle évite les Coûts techniques : honoraires d’experts pour la résolution de problèmes
• SUR L’IMAGE DE L’ENTREPRISE
Elle évite à l’entreprise d’être la risée et perdre ainsi ses clients et ses partenaires car, une entreprise qui
est attaquée peut vite devenir la risée et perdre ainsi ses clients et ses partenaires.
• SUR LE PLAN HUMAIN
Elle rend l’environnement de travail plus sûr et plus convivial.
• SUR LE PLAN JURIDIQUE
En cas d’incident informatique, la responsabilité civile et pénale de l’entreprise vis-à-vis d’autrui, des
contractants, des clients, des partenaires, des autorités, etc., peut être engagée et avoir des
répercussions très lourdes sur la vie de l’entreprise (paiement d’amendes, retrait d’autorisations,
agréments, etc.).

UE 16 : Techniques de protection des données


Compétences :
Décrire quelques techniques de protection des données
Décrire quelques moyens de sécurité de son espace de travail
Décrire les attaques

I. LES ATTAQUES
Il existe quatre catégories principales d’attaque :
Les attaques par l’accès. C’est une tentative d’accès à l’information par une personne
non autorisée.
Exemples : Sniffing cette attaque est utilisée par les pirates informatiques pour obtenir
des mots de passe. Craquage de mot de passe il consiste à faire de nombreux essais
jusqu’à trouver le bon mot de passe
Les attaques par modification, elle consiste, pour un attaquant à tenter de modifier
des informations. Quelques exemples de ce type d’attaque : Virus, et les vers etc…
(Un vers comme un programme caché dans un autre qui peut s’exécuter et se
reproduire en infectant d’autres programmes ou d’autres ordinateurs il se déplace à
travers un réseau.)
Les attaques par déni de service, elle consiste à envoyer des milliers de messages
depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de
paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes.
Exemple Le flooding Cette attaque consiste à envoyer à une machine de nombreux paquets IP
de grosse taille. Le smurf c’est une attaque qui s’appuie sur le ping et les serveurs de broadcast.
On falsifie d’abord son adresse IP pour se faire passer pour la machine cible.
Les attaques par répudiation. La répudiation est une attaque contre la responsabilité.
Autrement dit, la répudiation consiste à tenter de donner de fausses informations ou de .nier
qu’un événement ou une transaction se soit réellement passé.
Ces attaques sont basées sur les types de virus suivant :
 virus: un programme malveillant ayant pour but de nuire au bon fonctionnement
de l’ordinateur.
 Ver(worm): programme malveillant qui se propage en utilisant un réseau
informatique (comme Internet)
 cheval-de-troie (trojan): un programme malveillant qui ouvre une porte dérobée
dans un système afin de l'exploiter ultérieurement.
 Spam: courrier indésirable envoyé dans l’intention de créer des deni de service,
ou alors de distraire et de faire oublier l’essentiel.

II. CONCEPTS DE CYBERSECURITE ET CYBER CRIMINALITE


La cyber-sécurité renvoie à la protection des personnes, des idées et des données dans le cyber
espace. La sécurisation des données informatiques ou cyber sécurité, passe par une sécurisation des
matériels et logiciels informatiques constituant le support de transmission, de stockage et de traitement de
l’information. L’augmentation de la sécurité des matériels et logiciel informatique, permettrait donc
d’augmenter la sécurité des informations.
Deux types de personnes animent ces concepts :
Black hat hacker: pirate des systèmes informatiques, s’introduisant de façon furtive ou masquée pour
voler des informations sensibles ou créer des dénis de service. Ces genres de personnes font dans ce qu’on
appelle cybercriminalité(le fait d’utiliser ses connaissances informatique pour commettre des délits des
actes préjudiciables).
white-hat hacker : ce sont des « hackers éthiques » des experts en sécurité informatique qui utilisent
leurs capacités à des fin honnêtes éthiques et du côté de la justice. Un hacker white-hat qui trouve une
faille de sécurité dans une application la rapportera à son développeur lui permettant ainsi d’améliorer la
sécurité de celle-ci avant qu’elle ne soit compromise. Ces genres de personnes font dans ce qu’on appelle
cybersécurité (le fait d’utiliser ses connaissances informatique pour empêcher la défaillance, détecter et
fermer les failles d’un système informatique dans une entreprise).
III. PROTECTION DES DONNEES
La protection des données consiste à déployer des moyens et des dispositifs visant à sécuriser le système
d'information ainsi que de faire appliquer les règles définies dans la politique de sécurité. Les principaux
dispositifs permettant de sécuriser un réseau contre les intrusions sont :
1. Les mots de passe
Lors de la connexion à un système informatique, celui-ci demande la plupart du temps un
identifiant (en anglais login ou username) et un mot de passe (en anglais password) pour y accéder. Ce
couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Pour des
données sensibles à protéger il est conseillé d’utiliser un mot de passe d’au moins 14 caractères contenant
des lettres , des chiffres et des caractères spéciaux.
2. Les systèmes pare-feu.

Dispositif matériel et logiciel qui protège un système informatique connecté à internet des tentatives
d’intrusion qui pourraient en provenir.
Le pare feu définit les types de communications autorisés, surveille et contrôle les applications et les flux
de données. Néanmoins ce type de dispositif ne protège pas la confidentialité des données circulant sur le
réseau.
3. La cryptographie

Discipline de la cryptologie s’attachant à protéger les messages en utilisant des clés. La cryptographie vise
à rendre le message inintelligible à toutes autres personnes sauf le destinataire du message. Elle permet
ainsi de garantir la confidentialité des échanges. On s’appuis généralement sur plusieurs algorithmes
cryptographiques tels que DES, RSA, etc..
4. Antivirus
Ce sont des programmes permettant de détecter et de neutraliser éliminer tout programme malveillant
présent dans l’ordinateur. Il existe plusieurs antivirus telque : Kaspersky, Avast, Norton, Avira etc..
5. Le VPN (Virtual Private Network)
Correspond à la mise en place de tunnels sécurisés. Ce système permet de créer un lien direct entrer des
ordinateurs distants qui isole leurs échanges du reste du trafic se déroulant sur le réseau. (permet d'obtenir
un niveau de sécurisation supplémentaire dans la mesure où l'ensemble de la communication est chiffrée.
6. Droit d’accès et privilèges
Les droits d’accès sont des privilèges attribués à un utilisateur pour accéder à des informations.
L’utilisateur peut bénéficier des privilèges suivants : lecture, écriture ou modification, privilège
d’administration dans le cas des serveurs ou des appareils de sécurité comme le firewall (pare feu matériel).
L’attribution des privilèges peut se faire à un utilisateur spécifique ou à un groupe
d’utilisateurs. Il existe plusieurs niveaux de privilèges :
- Le super administrateur : c’est celui qui est propriétaire de tous les dossiers
et fichiers du système
- L’administrateur : reçois du super administrateur le droit aussi d’accéder et
de modifier les données sur tous les fichiers
- L’invité : dispose d’un accès limité dans le système ; ne peut pas modifier ou
accéder aux données dont il n’a pas créer.

CONCLUSION
La sécurité d'un système informatique doit être abordée selon une approche globale. Ainsi,
une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre
en compte les aspects suivants :
 La sensibilisation des utilisateurs aux problèmes de sécurité
 La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les
données de l'entreprise, les applications ou encore les systèmes d'exploitation.
 La sécurité des télécommunications : technologies réseau, serveurs de
l'entreprise, réseaux d'accès, etc.
 La sécurité physique, soit la sécurité au niveau des infrastructures matérielles :
salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de
travail des personnels, etc.

Vous aimerez peut-être aussi