La constante augmentation de l’infogérance impose la sécurité informatique.
L’adoption de l’informatique à travers les nombreux usages et applications d’internet a contribué à de nombreux changements. Ce phénomène mondial a entraîné des menaces sérieuses sur la sécurité informatique.
En réaction, il est largement conseiller de connaître et envisager les bonnes pratiques en matière de cybersécurité.
Voici donc les fondamentaux sur la cybersécurité :
1. Définition, principes et types de sécurité informatique
La sécurité informatique est un terme générique qui consiste à protéger l’intégrité, la confidentialité et l’accessibilité des composants des systèmes informatiques qui sont :
- le matériel : mémoire de l’ordinateur, lecteur de disque, le hardware
- le micrologiciel permanent gravé dans la mémoire comme le système d’exploitation, le traitement de texte ou le navigateur web.
La sécurité informatique garantit que les informations et composants informatiques soient fonctionnels et protégés des personnes non habilitées à y accéder ou les modifier.
Les trois principes de la sécurité informatique :
- La confidentialité : gérer qui a accès aux informations,
- L’intégrité : empêcher toute modification par des tiers non autorisés,
- La disponibilité : rendre disponibles les informations par les personnes autorisées.
Une méthode pour distinguer les différents types de sécurité informatique est de se demander ce qui est protégé.
La sécurité informatique intervient dès le choix de l’infrastructure informatique.
Quelques exemples de sécurité informatique
En premier, on attend de la sécurité informatique qu’elle protège contre les accès et modifications non justifiés.
La sécurité des applications doit défendre contre les cybermenaces comme :
- les injections SQL,
- les attaques DoS,
- les viols de données
- …
La sécurité informatique comprend également la maintenance, les mises à jour et le suivi des équipements.
Les réseaux sont également des éléments logiciels et matériels à sécuriser.
Voyons à présent les actions à mener.
2. Quelles actions pour la sécurité informatique ?
Voici quelques règles de base :
- protéger physiquement les ordinateurs,
- installer des logiciels sûrs et connus,
- paramétrer le pare feu (firewall) comme barrière entre internet et réseau local
- veiller les logiciels, solutions et mises à jour des appareils ,
- se méfier des contenus de source inconnue
- renouveler les identifiants de connexion : nom, mail et mot de passe,
- supprimer les contenus suspects,
- se renseigner sur les risques informatiques,
analyser et sauvegarder les fichiers.
assurer une supervision informatique
3. Quel est l’enjeu de la sécurité informatique ?
L’enjeu est une question de vie ou de mort des équipements ou systèmes dont le fonctionnement quotidien dépend de cette sécurité. Dès lors qu’un système informatique n’est plus protégé, c’est la valeur globale de l’entreprise qui est menacée, donc l’ensemble de la structure, y compris les personnes.
L’ informatisation de la planète repose sur les équipements, les composants et réseaux informatiques. Il est donc impossible de négliger la sécurité qui garantit la circulation des informations. et la continuité de service.
Toutes les actions de sécurité informatique doivent être envisagées.
4. Quelles formes de menaces pour la sécurité informatique ?
L’informatisation débridée de l’économie crée les conditions qui augmentent le danger et les risques pour les entreprises. Il est donc intéressant de savoir quels sont les formes d’attaques connues.
Les formes historiques de cybermenaces :
- le virus informatique : programme qui s’exécute dans la machine sans que l’utilisateur le sache. En se répétant il touche des fichiers qui perturbent voire empêchent la machine de fonctionner. Il se répand dans l’ordinateur parfois jusqu’à le rendre obsolète.
- le ver informatique : logiciel qui contamine automatiquement des ordinateurs. Le danger est qu’il ralentisse la vitesse de l’ordinateur en se répliquant beaucoup et très vite.
- le phishing : tromperie qui fait passer l’auteur pour un tiers de confiance afin de récupérer des informations sensibles via des messageries. Cette forme est efficace car la qualité des informations récupérées est de grande valeur (données bancaires, usurpation d’identité,…)
- le botnet : lot de machines connectées à internet pilotées par un pirate informatique. La machine piratée sert d’ordinateur zombie pour la réalisation d’attaques plus agressives.
- le rootkit : la capture de la saisie du clavier. Opérée par des « keyloggers » (enregistreurs de frappes), une conservation entière est possible avec notamment les données de connexion, les identifiants et mots de passe.
Les autres formes moins courantes :
- le logiciel espion : collecte et transmet des informations à l’insu de l’utilisateur,
- le lapin : apparu en 2017, ce logiciel rançonne les utilisateurs en verrouillant les ordinateurs depuis un téléchargement anodin.
- le scareware : popup ou email incitant à télécharger des fichiers malveillant
- le bluesnearfing : piratage de données via le Bluetooth des appareils mobiles (messages, contacts, …)