Cours Principesde La Securite Informatique
Cours Principesde La Securite Informatique
Cours Principesde La Securite Informatique
INTRODUCTION ..............................................................................................................................1
SECURITE INFORMATIQUE......................................................................................................... 19
********************
INTRODUCTION
**********************
Il est sans ignorer que, le matériel informatique est quasiment partout. En effet,
d’une part le matériel est accessibles à un prix très abordable, et d’autre part, les
logiciels tendent à se simplifier et permettent une prise en main rapide. En plus, les
entreprises, informatisées, nécessitent un réseau sécurisé pour le transfert des
données aussi bien entre les machines de ladite entreprise qu'avec des machines
externes. Cela étant, la sécurité de façon générale est présente à plusieurs niveaux,
qu’il s’agisse des différentes portées de l’information. La sécurité est à prendre
dans sa totale dimension comme l’illustre la figure ci-après :
OBJECTIFS DU COURS
I. EXIGENCES FONDAMENTALES
▪ L'intégrité - Il faut garantir à chaque instant que les données qui circulent sont
bien celles que l'on croit, qu'il n'y a pas eu d'altération (volontaire ou non) au
cours de la communication. L'intégrité des données doit valider l'intégralité
des données, leur précision, l'authenticité et la validité.
❖ Quelle est la valeur des équipements, des logiciels et surtout des informations
?
❖ Quel est le coût et le délai de remplacement ?
❖ Faire une analyse de vulnérabilité des informations contenues sur les
ordinateurs en réseau (programmes d'analyse des paquets, logs…).
▪ Menace - c'est le danger (interne ou externe) tel qu’un hacker, un virus, etc.
▪ Le risque est d’autant plus réduit que les contre-mesures sont nombreuses
;
Il est cependant à noter que ces mêmes incidents peuvent avoir des
conséquences beaucoup plus fâcheuses :
En sécurité informatique, il existe deux grands types des risques à savoir : les
risques humains et les risques matériels.
A. RISQUES HUMAINS
Ce sont les plus importants, même s’ils sont le plus souvent ignorés ou
minimisés. Ils concernent les utilisateurs mais également les informaticiens eux-
mêmes. On peut citer :
o Se faire passer pour quelqu’un que l’on n’est pas (en général un
administrateur réseau) ;
B. RISQUES MATERIELS
Ils sont liés aux défauts et pannes inévitables que connaissent tous les systèmes
matériels et logiciels. Ces incidents sont plus ou moins fréquents selon les soins
apportés lors de la fabrication et de l’application des procédures de tests effectués
avant que les ordinateurs et les programmes ne soient mis en service. Certaines de
ces pannes ont des causes indirectes, voire très indirectes, donc difficiles à prévoir.
On peut citer :
▪ Les incidents liés au logiciel – ce sont les plus fréquents. Les systèmes
d’exploitation et les programmes sont de plus en plus complexes car ils font
de plus en plus de choses. Ils nécessitent l’effort conjoint de dizaines, de
centaines, voire de milliers de développeurs. Ces derniers peuvent faire des
erreurs de manière individuelle ou collective que les meilleures méthodes de
travail et les meilleurs outils de contrôle ou de test ne peuvent pas éliminer en
totalité.
▪ Des règles physiques - Gardes, caméras, alarmes, verrous et Accès aux locaux
sécurisés par biométrie.
Il est de plus en plus admis que la sécurité est essentielle. Les coûts engendrés
par les pertes de données dues aux attaques réseaux et autres malwares diminuent
sensiblement d’années en années 1 . Il est beaucoup plus simple de corrompre
l’utilisateur et ce qui l’entoure que l’algorithme de chiffrement utilisé comme par
exemple :
pilotage (Direction), car elle concerne tous les utilisateurs du système. La sécurité
informatique de l'entreprise repose sur une bonne connaissance des règles par les
employés, grâce à des actions de formation et de sensibilisation auprès des
utilisateurs, mais elle doit aussi aller au-delà de cela tout en couvrant les champs ci-
après :
Il ne faut pas également perdre de vue que la sécurité est comme une chaîne,
guère plus solide que son maillon le plus faible. En plus de la formation et de la
sensibilisation permanente des utilisateurs, la politique de sécurité peut être
découpée en plusieurs parties :
▪ Défaillance matérielle - Tout équipement physique est sujet à défaillance
(usure, vieillissement, défaut…) ; L'achat d'équipements de qualité et standard
accompagnés d'une bonne garantie avec support technique est essentiel
pour minimiser les délais de remise en fonction. Seule une forme de
sauvegarde peut cependant protéger les données.
▪ Erreur humaine : Outre les copies de sécurité, seule une formation adéquate
du personnel peut limiter ce problème.
▪ Vol via des dispositifs physique (disques et bandes) : Contrôler l'accès à ces
équipements : ne mettre des unités de disquette, bandes… que sur les
ordinateurs où c’est essentiel. Mettre en place des dispositifs de
surveillances.
▪ Traces inexploitées ;
▪ Authentification faible ;