Principes Fondamantaux Securité Informatique Et Protection Des Données - Copie
Principes Fondamantaux Securité Informatique Et Protection Des Données - Copie
Principes Fondamantaux Securité Informatique Et Protection Des Données - Copie
Compétences visés :
- Définir les concepts fondamentaux de la sécurité informatique(confidentialité,
disponibilité, intégrité, non répudiation)
- Définir les concepts de cybercriminalité, cybersécurité
INTRODUCTION
Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur
système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de
connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les
droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de
l'accès de l'entreprise sur internet.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La
sécurité informatique vise à réduire au maximum le risque qui est une combinaison des
notions (menace, vulnérabilité et contre-mesure). La menace représente le type d'action
susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en anglais « vulnerability »,
appelée parfois faille ou brêche) représente le niveau d'exposition face à la menace dans un
contexte particulier. Enfin la contre-mesure est l'ensemble des actions mises en oeuvre en
prévention de la menace.
I- Définitions
Sécurité informatique : C’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un
système informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être
confronté.
Système d’information : Un système d’information est un ensemble organisé de ressources (qui
peuvent être des données, des personnes, des activités ou des ressources matérielles en général),
permettant de collecter, regrouper, classifier, traiter et diffuser l’information de façon adéquate en
fonction des besoins et objectifs d’une organisation.
Système informatique : Un système informatique est un ensemble d'équipements (matériels et
logiciels) destiné au traitement automatique de l'information.
I. LES ATTAQUES
Il existe quatre catégories principales d’attaque :
Les attaques par l’accès. C’est une tentative d’accès à l’information par une personne
non autorisée.
Exemples : Sniffing cette attaque est utilisée par les pirates informatiques pour obtenir
des mots de passe. Craquage de mot de passe il consiste à faire de nombreux essais
jusqu’à trouver le bon mot de passe
Les attaques par modification, elle consiste, pour un attaquant à tenter de modifier
des informations. Quelques exemples de ce type d’attaque : Virus, et les vers etc…
(Un vers comme un programme caché dans un autre qui peut s’exécuter et se
reproduire en infectant d’autres programmes ou d’autres ordinateurs il se déplace à
travers un réseau.)
Les attaques par déni de service, elle consiste à envoyer des milliers de messages
depuis des dizaines d'ordinateurs, dans le but de submerger les serveurs d'une société, de
paralyser pendant plusieurs heures son site Web et d'en bloquer ainsi l'accès aux internautes.
Exemple Le flooding Cette attaque consiste à envoyer à une machine de nombreux paquets IP
de grosse taille. Le smurf c’est une attaque qui s’appuie sur le ping et les serveurs de broadcast.
On falsifie d’abord son adresse IP pour se faire passer pour la machine cible.
Les attaques par répudiation. La répudiation est une attaque contre la responsabilité.
Autrement dit, la répudiation consiste à tenter de donner de fausses informations ou de .nier
qu’un événement ou une transaction se soit réellement passé.
Ces attaques sont basées sur les types de virus suivant :
virus: un programme malveillant ayant pour but de nuire au bon fonctionnement
de l’ordinateur.
Ver(worm): programme malveillant qui se propage en utilisant un réseau
informatique (comme Internet)
cheval-de-troie (trojan): un programme malveillant qui ouvre une porte dérobée
dans un système afin de l'exploiter ultérieurement.
Spam: courrier indésirable envoyé dans l’intention de créer des deni de service,
ou alors de distraire et de faire oublier l’essentiel.
Dispositif matériel et logiciel qui protège un système informatique connecté à internet des tentatives
d’intrusion qui pourraient en provenir.
Le pare feu définit les types de communications autorisés, surveille et contrôle les applications et les flux
de données. Néanmoins ce type de dispositif ne protège pas la confidentialité des données circulant sur le
réseau.
3. La cryptographie
Discipline de la cryptologie s’attachant à protéger les messages en utilisant des clés. La cryptographie vise
à rendre le message inintelligible à toutes autres personnes sauf le destinataire du message. Elle permet
ainsi de garantir la confidentialité des échanges. On s’appuis généralement sur plusieurs algorithmes
cryptographiques tels que DES, RSA, etc..
4. Antivirus
Ce sont des programmes permettant de détecter et de neutraliser éliminer tout programme malveillant
présent dans l’ordinateur. Il existe plusieurs antivirus telque : Kaspersky, Avast, Norton, Avira etc..
5. Le VPN (Virtual Private Network)
Correspond à la mise en place de tunnels sécurisés. Ce système permet de créer un lien direct entrer des
ordinateurs distants qui isole leurs échanges du reste du trafic se déroulant sur le réseau. (permet d'obtenir
un niveau de sécurisation supplémentaire dans la mesure où l'ensemble de la communication est chiffrée.
6. Droit d’accès et privilèges
Les droits d’accès sont des privilèges attribués à un utilisateur pour accéder à des informations.
L’utilisateur peut bénéficier des privilèges suivants : lecture, écriture ou modification, privilège
d’administration dans le cas des serveurs ou des appareils de sécurité comme le firewall (pare feu matériel).
L’attribution des privilèges peut se faire à un utilisateur spécifique ou à un groupe
d’utilisateurs. Il existe plusieurs niveaux de privilèges :
- Le super administrateur : c’est celui qui est propriétaire de tous les dossiers
et fichiers du système
- L’administrateur : reçois du super administrateur le droit aussi d’accéder et
de modifier les données sur tous les fichiers
- L’invité : dispose d’un accès limité dans le système ; ne peut pas modifier ou
accéder aux données dont il n’a pas créer.
CONCLUSION
La sécurité d'un système informatique doit être abordée selon une approche globale. Ainsi,
une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre
en compte les aspects suivants :
La sensibilisation des utilisateurs aux problèmes de sécurité
La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les
données de l'entreprise, les applications ou encore les systèmes d'exploitation.
La sécurité des télécommunications : technologies réseau, serveurs de
l'entreprise, réseaux d'accès, etc.
La sécurité physique, soit la sécurité au niveau des infrastructures matérielles :
salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de
travail des personnels, etc.