LA SÉCURITÉ INFORMATIQUE (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)
Publié le 18/05/2020
                             
                        
Extrait du document
«
                                                                                                                            UNE 	NÉCESSITÉ 	
L'Informatique 	a connu 	un essor 	sans 	précédent 	au cours 	des 	dernières 	décennies	.
                                                            
                                                                                
                                                                    Les innovations 	techniques 	se sont 	multipliées 	et les 	missions 	confiées 	aux 	systèmes 	informatiques, 	de plus 	en plus 	nombreuses	, se sont 	complexifiées.
                                                            
                                                                                
                                                                    	La notion 	de fiabilité 	est donc 	devenue 	une 	préoccupation 	majeure	: c'est 	ce qu'on appelle 	la 	sûreté 	de fonctionnement.
                                                            
                                                                                
                                                                    	Les 	systèmes 	doivent 	assurer 	sans 	faille 	les missions 	pour 	lesquelles 	ils ont 	été conçus	.
                                                            
                                                                                
                                                                    Avec 	la multiplication 	des 	bases 	de donnée	s et les 	informations 	parfois 	sensibles 	qu'elles 	contiennent 	(gest	ion de 	compte 	bancaire	, prestations 	de 	sécurité 	sociale, 	etc.) 	est née 	une 	autre 	notion 	primordiale 	: la sécurité 	informatique	.
                                                            
                                                                                
                                                                    Les données 	transitant 	d'une 	machine 	à une 	autre 	via les 	réseaux 	de communication 	doivent 	être 	protégées 	afin 	que 	seules 	les 	personnes 	autorisées 	à y accéder 	puissent 	les consulter	.
                                                            
                                                                                
                                                                    Pour 	cela, 	il 	est nécessaire 	de sécuriser 	les 	« systèmes 	d'Information 	» qui 	constituent 	le système 	nerveux 	des 	organisations 	modernes	.
                                                            
                                                                                
                                                                    	De surcroît 	la sécurité 	informatique 	est en compétition 	permanente 	avec 	les pirates	, encore 	appelés 	hockers, 	qui rivalisent 	d'imagination 	pour 	déjouer 	les protections 	réputées 	infranch	issables	, soit 	pour 	le simple 	plaisir 	de relever 	un défi, soit 	en vue 	d'actes 	de malveillance	.
                                                            
                                                                                
                                                                    	
n'est 	plus 	un phénomène 	isolé 	: les 	désormais 	célèbres 	« hackers 	» 	s'Ingénient 	à pénétrer 	tous 	les 	sytèmes	, dans 	des 	buts 	divers.
                                                            
                                                                                
                                                                    	Ils 	cherchent 	par 	exemple 	: 	• à s'introduire 	dans 	un ordinateur 	pour 	y voler 	des 	informations 	confidentielles	.
                                                            
                                                                                
                                                                    Ces 	dernières 	sont 	ensuite 	revendues 	à la victime 	ou à 	un de ses concurrents 	; 	• à pénétrer 	dans 	les réseaux 	informatiques 	tels 	que 	ceux 	des 	gouvernements	, comme 	le fit Kevin 	Mitnick.
                                                            
                                                                                
                                                                    	alias 	Le Condor, 	en 	s'introdu	isant 	dans 	les sites 	du FBI, 	de la NASA 	et de l'unité 	centrale 	de 	défense 	aérienne 	américaine 	; 	• à introdu	ire des 	virus 	pour 	provoquer 	des 	dégâts 	irréversibles	, 	aboutissant 	à la destruction 	des 	données 	eVou 	du matériel 	; 	• à utiliser 	les 	applications bancaires 	et 	les numéros de c11rtrsde crrdit 	pour 	effectuer 	des 	transferts d'argent.
                                                            
                                                                                
                                                                    Il faut également 	mentionner 	une 	autre 	menace	, 	théorisée 	pour 	la première 	fois 	aux 	États-Unis 	après 	les attentats 	du 11 	septembre 	2001 	: le cyberterrorisme	.
                                                            
                                                                                
                                                                    	Dorothy 	Denning.
                                                            
                                                                                
                                                                    	professeur 	d 'informatique 	à l'université 	américaine 	de Georgetown	, définit 	ce phénomène 	comme 	« des 	1-----------~ 	attaques 	illégales 	et des 	menaces 	
DES 	MENACES 	SÉRIEUSES 	
Qu'adviendrait-il 	du système 	de 	sécurité 	soci11/r 	ou de la gestion 	des 	comptes 	bancaires	, 	par 	exemple, 	si tout 	le 	monde 	avait 	
informations personnelles des 	autres 	et pouvait les modifier 	comme 	bon 	lui semble 	? 	La garantie 	de la confidentialité 	est 	l'un des 	impératifs 	de la sécurité 	informatique	.
                                                            
                                                                                
                                                                    Il s 'agit 	de faire 	face 	au risque 	d'intrusions 	plus 	ou moins 	frauduleuses.
                                                            
                                                                                
                                                                    	l'utilisation 	croissante 	des 	nouvelles 	technologies 	pour 	stocker, 	transmettre 	et récupérer 	des 	informations 	nous 	expose 	à des 	attaques 	toujours 	plus 	nombreuses 	et plus 	diversifiées	.
                                                            
                                                                                
                                                                    	
DU PIRATAGE 	AU CYBERTERRORISME 	Les dégâts 	que 	peut 	subir 	un 	système 	informatique 	mal 	sécurisé 	sont 	essentiellement 	le résultat 	d 'accès 	non 	autorisés.
                                                            
                                                                                
                                                                    	Le piratage 	
d'attaques 	contre 	les ordinateurs	, les 	réseaux 	et les renseignements 	qui y 	sont 	emmagasinés 	dons 	le but 	d'intimider 	ou de contraindre 	un 	gouvernement 	ou son 	peuple 	à la 	réalisation 	d'objectifs 	politiques 	ou 	sociaux 	n.
                                                            
                                                                                
                                                                    En effet, 	internet 	est 	d'ores 	et déjà 	un vecteur 	de 	communication 	et de propagation 	d'idées 	pour 	les terroristes	.
                                                            
                                                                                
                                                                    Ils 	pourraient 	également 	utiliser 	ce biais 	pour 	désorganiser 	des 	services 	reposant 	sur ces mêmes 	réseaux 	(les 	transports, 	la logistique 	médicale	, la banque 	et la finance, 	les 	télécommunications 	ou les fonctions 	gouvernementales	).
                                                            
                                                                                
                                                                    Même 	si cette 	menace 	n 'est pas 	encore 	réelle	, elle 	apporte 	une 	raison 	de plus 	pour 	diminuer 	la vulnérabilité 	de tous 	ces 	systèmes.
                                                            
                                                                                
                                                                    
VIRUS, 	CHEVAUX 	DE TROIE 	ET VERS 	
VIRUS 	INFORMAnQUE 	Un virus 	informatique 	est un 	programme 	capable 	de contaminer 	un système 	informatique 	le 	modifiant 	pour 	y inclure 	une 	copie 	de lui-même	.
                                                            
                                                                                
                                                                    Au même 	titre 	que 	son 	homologue 	biologique, 	il s'associe 	à 	
une 	composante 	du système 	qui 	devient 	ensuite 	son 	vecteur 	de 	transmission	.
                                                            
                                                                                
                                                                    Les applications 	les 	plus 	courantes, 	tels 	les logiciels 	de 	bureautique	, sont 	des 	cibles 	privilégiées	.
                                                            
                                                                                
                                                                    Et si la disquette 	fut en 	son 	temps 	l'un des 	principaux 	moyens 	de contamination	,  c'est 	aujourd'hui 	surtout 	par 	le biais 	des 	emails-	et plus 	précisément 	des 	pièces 	jointes 	-ou des 	fichiers 	téléchargés 	que 	les vi111s 	se 	
propagent.
                                                            
                                                                                
                                                                    	Un virus 	n 'agit 	que 	s'il 	est exécuté.
                                                            
                                                                                
                                                                    	C'est 	la raison 	pour 	laquelle 	ils transitent 	souvent 	dans 	des 	fichiers 	au nom 	évocateur 	et 	incitant 	à les ouvrir	.
                                                            
                                                                                
                                                                    	
CHEVAL 	DE TROIE 	Un cheval 	de Troie 	est un 	programme 	qui s'infiltre 	dans 	un 	ordinateur 	pour 	y effectuer 	des 	opérations 	néfastes 	à l'Insu 	de 	l'utilisateur	.
                                                            
                                                                                
                                                                    La plupart 	du temps, 	il 	ouvre 	ce qu'on appelle 	une 	« porte 	dérobée 	» offrant 	à son 	concepteur 	un accès 	à l'ordinateur 	infecté	.
                                                            
                                                                                
                                                                    A la 	différence 	du virus, 	le cheval 	de 	Troie 	n 'a pas 	pour 	but de se 	reproduire, 	bien 	que 	certains 	programmes 	cumulent 	les deux 	fonctions	.
                                                            
                                                                                
                                                                    	
BOMBE 	LOGIQUE 	Une 	bombe 	logique 	est un 	programme 	qui provoque 	des 	dégâts 	lorsqu	'il est déclenché 	par 	une 	condit	ion quelconque 	: heure 	précise, 	présence 	ou absence 	d 'une 	donnée.
                                                            
                                                                                
                                                                    
VER Les vers 	sont 	des 	programmes 	assez 	similaires 	aux 	virus 	à la différence 	qu'il sont 	autonomes 	: leur 	propagation 	ne nécessite 	pas 	de 	support 	physique 	ou logique.
                                                            
                                                                                
                                                                    	Ils sont 	en outre 	capable 	de s 'auto	reproduire.
                                                            
                                                                        
                                                                    	On les trouve 	usuellement 	dans 	les réseaux 	informatiques 	et les ordinateurs 	multipostes	.lls se propagent 	à l'Insu 	de l'utilisateur 	en exploitant 	son 	carnet 	d'adresses	.
                                                            
                                                                                
                                                                    	
SÉCURISER 	UN 	SYSTÈME 	INFORMATIQUE 
Sécuriser 	un ordinateur 	consiste 	dans 	un premier 	temps 	à effectuer 	un examen 	complet 	du système 	d 'exploitation 	et des 	programmes 	installés	.
                                                            
                                                                                
                                                                    Il est ensuite 	nécessaire 	de 	créer 	un système 	d 'identification 	des 	
utilisateurs 	via des 	mots 	de passe	.
                                                            
                                                                                
                                                                    	Ces 	derniers, 	suffisamment 	complexes 	pour 	ne pas 	êtres 	devinés 	facilement	, doivent 	être 	renouvelés 	régulièrement.
                                                            
                                                                                
                                                                    	Le processus 	de 	reconnaissance 	d'un utilisateur 	par 	le système 	est appelé 	« authentification 	».
                                                            
                                                                                
                                                                    Il interdit 	toute 	connexion 	au système 	aux 	personnes 	non 	autorisées	.
                                                            
                                                                                
                                                                    	l'authentification 	est généralement 	suivie 	par 	l'autorisation	, dont 	le but 	est de s 'assurer 	que 	l'utilisateur 	précédemment 	identifié 	a assez 	de 	privilèges 	pour 	pouvoir 	faire 	son 	travail 	et rien 	de plus	.
                                                            
                                                                                
                                                                    !:autorisation 	définit 	les moyens 	informatiques 	et 	la mesure 	dans 	laquelle 	une 	personne 	authentifiée 	a droit 	de les 	utiliser.
                                                            
                                                                                
                                                                    	Par exemple	, le directeur 	d'une 	entreprise 	veut 	que 	chaque 	employé 	puisse 	lire le fichier 	contenant 	les salaires 	des 	personnes 	travaillant 	dans 	l 'entreprise 	mais 	qu'aucun 	employé, 	à part 	lui-même, 	ne puisse 	le modifier.
                                                            
                                                                                
                                                                    	De même, 	il faut 	penser 	à garder 	un historique 	des 	événements 	qui 	se produisent 	sur la machine	.
                                                            
                                                                                
                                                                    	Quelles 	actions 	sont 	effectuées	, et 	quand 	? En faisant 	cela, 	on peut 	retracer 	sans 	difficultés 	les étapes 	qui ont 	conduit 	à un accident.
                                                            
                                                                                
                                                                    	Pour 	minimiser 	les « contaminations 	» , il 	est nécessaire 	de déterminer 	les 	interactions 	possibles 	entre 	les 	programmes 	sur le système.
                                                            
                                                                                
                                                                    	Cela 	permet 	d'Isoler 	une 	application 	ou 	un fichier 	contaminé, 	comme 	on 	peut 	mettre 	en quarantaine 	une 	personne 	atteinte 	d'une 	maladie 	contagieuse	.
                                                            
                                                                                
                                                                    De manière 	générale	, 	la meilleure 	façon 	de minimiser 	les 	interactions 	est de réduire 	les 	dépendances 	entre 	les programmes	.
                                                            
                                                                                
                                                                    	
LES ANnVIRUS Comme 	nous 	l'avons 	vu 	précédemment 	le virus 	informatique 	est un des 	dangers 	les plus 	courants 	pesant 	sur une 	machine.
                                                            
                                                                                
                                                                    	Il suffit 	d 'une 	seconde 	d'Inattention 	pour 	ouvrir	, par 	exemple	, un fichier 	« douteux 	» reçu 	par 	mail 	et être 	contaminé	.
                                                            
                                                                                
                                                                    Ainsi, 	l'installation 	d'un 	antivirus 	ainsi 	que 	sa mise 	à jour 	régulière 	sont 	essentielles 	pour 	tout 	possesseur 	d 'ordinateur	.
                                                            
                                                                                
                                                                    li existe 	aujourd'hui 	un 	très 	grand 	nombre 	de logiciels 	de ce 	type 	mais, 	même 	si le choix 	est très 	large, 	l'antivirus 	parfait 	n'existe 	pas 	encore	.
                                                            
                                                                                
                                                                    Barrer 	la route 	à un virus 	nécessite 	au préalable 	de le 	connaître	.
                                                            
                                                                                
                                                                    Il existe 	donc 	un décalage 	entre 	l'apparition 	du virus 	et la mise 	au point 	d 'une 	protection 	efficace 	contre 	celui-ci	.
                                                            
                                                                                
                                                                    	
LE FIREWAU Un firewall 	(coupe-feu) 	est une 	barrière 	permettant 	d'isoler 	un 	ordinateur 	ou un réseau 	d'ordinateurs 	du réseau 	extérieur 	
pour 	éviter 	les piratages.
                                                            
                                                                                
                                                                    	Un firewall 	peut 	être 	constitué 	de composants 	matériels 	eVou 	de logiciels 	vigilants	.
                                                            
                                                                                
                                                                    Si pour 	un utilisateur 	particulier 	le firewall 	est en général 	un programme 	installé 	sur son 	ordinateur 	personnel, 	pour 	les 	grandes 	entreprises 	celui	-ci va être 	un ensemble 	informatique 	comprenant 	un ou plusieurs 	ordinateurs 	et des 	logiciels	.
                                                            
                                                                                
                                                                    Dans 	la 	plupart 	des 	cas, 	il s'agit 	de machines 	configurées 	sous 	UNIX	.
                                                            
                                                                                
                                                                    Ces 	dernières 	ne contiennent 	pas 	de 	données 	sensibles 	et sont 	fortement 	surveillées, 	les machines 	branchées 	derrière 	ne l'étant 	pas 	vraiment.
                                                            
                                                                                
                                                                    	Un firewall 	sert 	notamment 	à  : 	-isoler 	le trafic 	interne 	du trafic 	externe	; 
-	rendre 	les adresses 	internes 	invisibles 	et inaccessibles 	directement 	de l'extérieur	; 
-faciliter 	des 	connexions 	encryptées 	entre 	deux 	parties 	coopérantes 	du 	réseau 	public 	; 	- filtrer 	le trafic 	sortant 	pour 	s'assurer 	qu'aucune 	information 	confidentielle 	ne quitte 	le réseau 	privé	; 	-filtrer 	le trafic 	entrant 	afin 	d 'éviter 	l'intrusion 	des 	virus 	ou les actions 	malveillantes 	; 
-	permettre 	la connexion 	d'un 	usager 	autorisé 	au système.
                                                            
                                                                                
                                                                    	Cependant 	un firewall 	ne peut 	pas 	protéger 	le réseau 	privé 	contre 	les 	attaques 	internes 	ou authentifier 	l 'origine 	des 	informations	.
                                                            
                                                                                
                                                                    	
L'INTÉGRITÉ 	DES 	DONNÉES 	
La sécurité 	en informatique 	ne 	consiste 	pas 	seulement 	à protéger 	son 	système 	contre 	les personnes 	malveillantes 	; il s 'agit 	également 	d 'a ssurer  l'inté	grité des 	informations	, c'est-à-dire 	éviter 	l'altération 	de ces données 	pendant 	leur 	transit	, d 'autant 	plus 	que 	la 	plupart 	des 	transferts 	se font 	entre 	machines 	situées 	à des 	milliers 	de 	kilomètres 	l'une 	de l'autre.
                                                            
                                                                                
                                                                    	l'intégrité 	doit 	être 	conservée 	même 	en cas de pannes 	de courant, 	de 	dysfonctionnement 	des 	composants 	informatiques	,  d 'incendies	, 
d '	inondations	, etc.
                                                            
                                                                                
                                                                    	Prenons 	l'exemple 	d 'une 	personne 	qui veut 	effectuer 	un p11irment 	en ligne 	
(transfére	r une 	quantité 	d'argent 	de 	son 	compte 	au compte 	de son 	fournisseur).
                                                            
                                                                                
                                                                    	Cette 	opération 	comporte 	deux 	étapes 	: en premier 	lieu, le compte 	du payeur 	est 	
1945 Le président 	américain 	Harry 	Truman 	crée 	la 	NASA 	et la 	charge 	dela 	protection 	des 	canaux 	de 	communication présidentiels	, 	diplomatique	s 	et militalfes ainsi 	que 	du 	développement de méthodes permettant 	de 	casser 	des codes 	employés 	par 	d 'autres 	nations	.
                                                            
                                                                                
                                                                    	
1984 Révélation 	de 	la possibilité d'existence de virus 	informatiques	.
                                                            
                                                                                
                                                                    	
Milieu 	des 	onnées80 Pauflimmerman commençeo écrire 	PCP 	(Pretty 	Caad 	Privacy 	Palicy, 	le lagidel 	le plus 	répandu 	pour 	pratéJer 	la confidenllalité du courrier 	électronique	).
                                                            
                                                                                
                                                                    	If termine 	sa 	première 	version 	en 1991.
                                                            
                                                                                
                                                                    	
1986 Une 	première 	contamination virale 	généralisée balaie/ es états-Unis 	(virus 	Brain)	.
                                                            
                                                                                
                                                                    	
Printemps 1989 Le nombre 	de 	virus 	distincts 	passe 	de 7 a 7Z 	
lancé 	le 	
4 mai 
2000.
                                                                                                                    »
↓↓↓ APERÇU DU DOCUMENT ↓↓↓
Liens utiles
- La conservation des aliments (Travaux Pratiques Encadrés)
- Exemple de synthèse personnelle pour les Travaux Pratiques Encadrés (TPE) en 1ère ES.
- Travaux pratiques PLEIADES
- Travaux pratiques: le phénomène de diffraction de la lumière
- SYNTHESE ECRITE Groupe 2 TPE Lors de leur année de première, les élèves sont amenés à effectuer des Travaux Personnels Encadrés (TPE).
 
     
                