Le système d’information peut
être défini comme un ensemble de ressources qui a pour rôle de rassembler, de
stocker, de traiter et de partager des informations. Sa sécurité a pour
objectif général l’assurance de la continuité des activités d’une entreprise en
prenant en compte les 2 notions suivantes :
La
SURETE : qui est capacité du système
à lutter contre des problèmes accidentels et naturels à savoir des inondations,
des incendies et des tremblements de terre.
La
SECURITE : la capacité du système
à lutter contre des actions humaines malveillantes.
La sécurité du système d’information
vise à garantir 5 objectifs suivantes :
La confidentialité :
vise à garantir que seul les personnes autorisées aient accès aux ressources d’échanges.
L’intégrité :
garantie que les données n’ont pas été modifié au cours de la transaction à
savoir que les données reçues sont bien celles que l’on croit être.
L’authentification :
garanti l’identité des entités communicantes.
La disponibilité :
garantie que les ressources matérielles et logicielles sont disponibles pour
les personnes autorisées quand elles en ont besoin.
La non répudiation :
garantie qu’une transaction ne peut être niée.
Les
risques que nous pouvons rencontrer en manipulant des données d’un système d’information
sont multiples. En outre, ils peuvent nuire à l’image d’une entreprise notamment
par la divulgation d’informations erronées ou confidentielles, par la
maladresse, la malveillance, l’espionnage, etc.
Les
programmes malveillants que nous pouvons rencontrer sont les suivants :
Virus :
c’est programme malveillant destiné à endommager un système.
Ver :
encore appelé « Worm » en
anglais, le ver est un programme autonome capable de se dupliquer d’ordinateur à
ordinateur sans intervention humaine.
Cheval
de Troie : c’est un traitement frauduleux sous couvert d’un
programme autorisé.
Spywares :
ceux sont des logiciels espions qui ont pour rôles de collecter des
informations se trouvant dans l’ordinateur d’un utilisateur sans son
autorisation.
Malwares :
ils englobent les virus, les vers, les chevaux de Troie et les spywares.
Spoofing :
consiste au trucage d’information ; en quelque sorte, on peut se faire
passer pour un autre.
Backdoor :
on parle de porte dérobée car il permet l’ouverture d’un accès réseau
frauduleux sur le système informatique.
Keylogger :
c’est un programme invisible installé sur le poste d’un utilisateur et chargé a
son insu d’enregistrer ses frappes au clavier. Cela peut lui permettre d’obtenir
ses mots de passe.
Rootkit :
ensemble de logiciels permettant d’obtenir des droits d’administrateurs sur une
machine. Il peut ainsi modifier le fonctionnement d’un système d’exploitation.
Spam :
c’est un courriel électronique non sollicitée.
Phishing :
c’est de l’hameçonnage. C’est un courriel électronique dont l’expéditeur se
fait passer pour une association ou un organisme demandant ainsi à l’utilisateur
de lui fournir ses informations.
Face à ces menaces, il est
indispensable de remédier à la redondance matériels, de disperser les
sites et d’effectuer des contrôles réguliers.
Aucun commentaire:
Enregistrer un commentaire