Système informatique : les techniques de sécurisation

Avec le développement de l’utilisation d’internet, de plus en plus d’entreprises ouvrent leur système d’information à leurs partenaires visant à acquérir, stocker, transformer, diffuser, exploiter, gérer des informations.

Un des moyens techniques pour faire fonctionner un système d’information est d’utiliser un système informatique ; mais ces systèmes informatiques font face à certaines vulnérabilités et sont devenus la cible de ceux qui convoitent l’information.

Assurer la sécurité de l’information implique donc d’assurer la sécurité des systèmes informatiques.

I-  APPROCHE DEFINITIONNELLE

 

 

Qu’est ce qu’une information?

Une information est une nouvelle, un renseignement, une documentation sur quelque chose ou sur quelqu’un, portés à la connaissance de quelqu’un.

C’est quoi sécuriser?

C’est Tranquilliser, rassurer, fiabiliser un mécanisme ou un processus.

Qu’est ce qu’une vulnérabilité?

C’est une faiblesse dans un système informatique.

Qu’est ce qu’un système d’informations?

C’est l’ensemble des activités visant à acquérir, stocker, transformer, diffuser, exploiter, gérer des informations.

Qu’est ce qu’un système informatique?

C’est ensemble de moyens informatiques et de télécommunication ayant pour finalité d’élaborer, traiter, stocker, acheminer, présenter ou détruire des données ; c’est la partie informatique du système d’information, composée de matériels, logiciels, réseaux et procédures d’utilisation.

 

 

II- ENJEUX DE LA SECURITE INFORMATIQUE

 

 

La sécurité informatique consiste en la protection

  • Des systèmes,
  • De l’information et
  • Des services

contre les menaces

  • Accidentelles ou
  • Délibérées

atteignant leur

  • Confidentialité,
  • Intégrité et
  • Disponibilité

 

 


 

Confidentialité :

  • qui peut « voir » quoi?
  • Intérêts publics/privées vs. vie privée

Intégrité :

  • Exactitude de l’information
  • Précision de l’information
  • modifications autorisées seulementpar le propriétaire
  • cohérent

Disponibilité :

  • Présence sous forme utilisable
  • Capacité à rencontrer, à voir.

 

Lire aussi: Comment protéger votre appareil Android contre les hackers ?

III- LES DIFFERENTS TYPES DE MENACES

 

Du point de vue de la sécurité informatique, une menace est une cause potentielle d’incident, dont il peut en résulter un dommage au système ou à l’organisation de ce système. Cette menace peut-être accidentelle ou intentionnelle (on parle donc d’attaque).

4.1 Les Menaces accidentelles

Catastrophes naturelles Actes humains involontaires Performance imprévue des systèmes
Feu. Mauvaise entrée de données. Erreur de conception dans le logiciels ou matériel.
Inondation. Erreur de frappe, de configuration. Erreur de fonctionnement dans le matériel.
Lire aussi :
WhatsApp: Ce qui rend cette messagerie unique

 

4.1 Les Menaces intentionnelles

  • Vol de systèmes
  • Virus et vers
  • Chevaux de Troie
  • Social engineering
  • Spyware
  • Phishing
  • Spam
  • Denial of service
  • Man in the middle
  • IP spoofing
  • Sniffer
  • Key loggers
  • Sql Injection
  • WIFI-Hacking

 

 

IV- MISE EN PLACE D’UNE POLITIQUE DE SECURITE

 

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d’accès aux données et ressources d’un système en mettant en place des mécanismes d’authentification et de contrôle permettant d’assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.

C’est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en œuvre se fait selon les différentes étapes suivantes :

 

1- FORMATION DES UTILISATEURS

On considère généralement que la majorité des problèmes de sécurité sont situés entre la chaise et le clavier.

 

– La discrétion

– Les spams

– Les chartes

 

 

 

 

Lire absolument: Contenu de la formation de vos employés sur la sécurité informatique

 

  2- POSTE DE TRAVAIL

-Le projet TCG (Trusted Computing Group).

-L’acquisition de cavaliers sur les cartes mères.

-Eviter le multiboot.

-Faire la mise a jour des différents systèmes d’exploitations et des logiciels.

 

3- LES SAUVEGARDES DE SECURITE

-Sauvegarde complète

-Sauvegarde différentielle

-Sauvegarde incrémentale

 

Il faudra faudra néanmoins définir : La périodicité des sauvegardes, La durée de rétention des sauvegardes et Un lieu de stockage des sauvegardes.

 

4- LUTTER CONTRE LE PHISHING

  • Vérifier la pertinence des messages.
  • Ne pas cliquer sur un lien (mais taper l’adresse dans le navigateur).
  • Etre prudent avec les formulaires demandant des informations confidentielles.
  • Lors de la saisie d’informations confidentielles, vérifier que l’information est chiffrée et que le certificat est valide.
  • Certains sites commerciaux (ebay, paypal, …) rappellent le nom d’utilisateur dans les courriers envoyés. Un courrier commençant par quelque chose ressemblant à « Cher utilisateur d’ebay » peut être par conséquent suspect.
  • Des extensions pour les navigateurs.
Lire aussi :
CCleaner ajoute une fonctionnalité de collecte de données sans possibilité d'exclusion

 

 

 

5- FIREWALL (Pare-feu)

Machine dédiée au routage entre le LAN et l’Internet.

Un firewall est inefficace contre les attaques situées du coté intérieur et qui représentent 70% des problèmes de sécurité.

 

6- SE PROTEGER CONTRE LE Wi-Fi HACKING

 

  • Activer le cryptage WPA2.
  • Activer le filtre MAC.
  • Changer le SSID.
  • Changer le mot de passe par défaut.
  • Vérifier quels appareils sont connectés.

 

 

 

Lire aussi: Ce qu’il faut savoir sur la faiblesse de la sécurité #WiFi

 

7- TESTS

  • SATAN : freeware permettant le test de machines UNIX sur un réseau
  • COPS : test de la machine Unix sur lequel le logiciel est installé.
  • Lophtcrack : cracker et sniffer de mot de passe.
  • John the ripper: (free, Win/Unix) crack de mot de passe.
  • Nessus: freeware récent de test d’intrusion (www.nessus.org ).
  • NetRecon: (Axent Technology) : scanner classique (installé sur un poste

 

8– LA SECURITE PHYSIQUE

  • Contrôle d’accès électronique.
  • Gardiens.
  • Formaliser l’accueil à l’entreprise.
  • L’utilisation de badges.
  • Sensibiliser les collaborateurs de l’entreprise aux intrusions.
  • Formaliser la vidéosurveillance.
  • Surveiller ses déchets pour eviter les fouilles

 

9 – LES ANTIVIRUS ET ANTI SPYWARE

  • Les acheter
  • Les mettre à jour régulièrement
  • Ex d’antivirus: KASPERSKY, AVG, AVIRA, BITDEFENDER, NORTON ANTIVIRUS, AVAST
  • Ex d’anti spyware: WINDOWS DEFENDER, SPYBOT,

Lire aussi: Les bénefices d’un controle parental avec kaspersky total security 2018

 

10 – LUTTER CONTRE LE SNIFFING

  • Segmentation du réseau à l’aide de Switch Ethernet
  • Encryptions

 

 

Bien évidement la sécurité à 100% reste un idéal à atteindre, surtout devant le large éventail des menaces qui mettent en danger l’exploitation d’un système d’information. Ainsi il est important de bien formaliser une politique de sécurité en prenant en compte les risques réels qu’encourt un système informatique et en évaluant les coûts que peuvent engendrer les problèmes résultants de ces risques par rapport au coût nécessaire à la mise en place des solutions palliative à ces problèmes.

A Propos Yefien

Voir aussi

Africa Web Festival 2023 : l’Afrique se prépare à l’émergence d’un citoyen numérique bien formé

L’Africa Web Festival, le plus grand événement numérique de l’Afrique francophone, revient pour sa 10e …

Laisser un commentaire

%d blogueurs aiment cette page :