Databac

LA SÉCURITÉ INFORMATIQUE (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)

Publié le 18/05/2020

Extrait du document

Ci-dessous un extrait traitant le sujet : LA SÉCURITÉ INFORMATIQUE (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs) Ce document contient 3456 mots soit 8 pages. Pour le télécharger en entier, envoyez-nous un de vos documents grâce à notre système gratuit d’échange de ressources numériques. Cette aide totalement rédigée en format pdf sera utile aux lycéens ou étudiants ayant un devoir à réaliser ou une leçon à approfondir en TPE.

« UNE NÉCESSITÉ L'Informatique a connu un essor sans précédent au cours des dernières décennies .

Les innovations techniques se sont multipliées et les missions confiées aux systèmes informatiques, de plus en plus nombreuses , se sont complexifiées.

La notion de fiabilité est donc devenue une préoccupation majeure : c'est ce qu'on appelle la sûreté de fonctionnement.

Les systèmes doivent assurer sans faille les missions pour lesquelles ils ont été conçus .

Avec la multiplication des bases de donnée s et les informations parfois sensibles qu'elles contiennent (gest ion de compte bancaire , prestations de sécurité sociale, etc.) est née une autre notion primordiale : la sécurité informatique .

Les données transitant d'une machine à une autre via les réseaux de communication doivent être protégées afin que seules les personnes autorisées à y accéder puissent les consulter .

Pour cela, il est nécessaire de sécuriser les « systèmes d'Information » qui constituent le système nerveux des organisations modernes .

De surcroît la sécurité informatique est en compétition permanente avec les pirates , encore appelés hockers, qui rivalisent d'imagination pour déjouer les protections réputées infranch issables , soit pour le simple plaisir de relever un défi, soit en vue d'actes de malveillance .

n'est plus un phénomène isolé : les désormais célèbres « hackers » s'Ingénient à pénétrer tous les sytèmes , dans des buts divers.

Ils cherchent par exemple : • à s'introduire dans un ordinateur pour y voler des informations confidentielles .

Ces dernières sont ensuite revendues à la victime ou à un de ses concurrents ; • à pénétrer dans les réseaux informatiques tels que ceux des gouvernements , comme le fit Kevin Mitnick.

alias Le Condor, en s'introdu isant dans les sites du FBI, de la NASA et de l'unité centrale de défense aérienne américaine ; • à introdu ire des virus pour provoquer des dégâts irréversibles , aboutissant à la destruction des données eVou du matériel ; • à utiliser les applications bancaires et les numéros de c11rtrsde crrdit pour effectuer des transferts d'argent.

Il faut également mentionner une autre menace , théorisée pour la première fois aux États-Unis après les attentats du 11 septembre 2001 : le cyberterrorisme .

Dorothy Denning.

professeur d 'informatique à l'université américaine de Georgetown , définit ce phénomène comme « des 1-----------~ attaques illégales et des menaces DES MENACES SÉRIEUSES Qu'adviendrait-il du système de sécurité soci11/r ou de la gestion des comptes bancaires , par exemple, si tout le monde avait informations personnelles des autres et pouvait les modifier comme bon lui semble ? La garantie de la confidentialité est l'un des impératifs de la sécurité informatique .

Il s 'agit de faire face au risque d'intrusions plus ou moins frauduleuses.

l'utilisation croissante des nouvelles technologies pour stocker, transmettre et récupérer des informations nous expose à des attaques toujours plus nombreuses et plus diversifiées .

DU PIRATAGE AU CYBERTERRORISME Les dégâts que peut subir un système informatique mal sécurisé sont essentiellement le résultat d 'accès non autorisés.

Le piratage d'attaques contre les ordinateurs , les réseaux et les renseignements qui y sont emmagasinés dons le but d'intimider ou de contraindre un gouvernement ou son peuple à la réalisation d'objectifs politiques ou sociaux n.

En effet, internet est d'ores et déjà un vecteur de communication et de propagation d'idées pour les terroristes .

Ils pourraient également utiliser ce biais pour désorganiser des services reposant sur ces mêmes réseaux (les transports, la logistique médicale , la banque et la finance, les télécommunications ou les fonctions gouvernementales ).

Même si cette menace n 'est pas encore réelle , elle apporte une raison de plus pour diminuer la vulnérabilité de tous ces systèmes.

VIRUS, CHEVAUX DE TROIE ET VERS VIRUS INFORMAnQUE Un virus informatique est un programme capable de contaminer un système informatique le modifiant pour y inclure une copie de lui-même .

Au même titre que son homologue biologique, il s'associe à une composante du système qui devient ensuite son vecteur de transmission .

Les applications les plus courantes, tels les logiciels de bureautique , sont des cibles privilégiées .

Et si la disquette fut en son temps l'un des principaux moyens de contamination , c'est aujourd'hui surtout par le biais des emails- et plus précisément des pièces jointes -ou des fichiers téléchargés que les vi111s se propagent.

Un virus n 'agit que s'il est exécuté.

C'est la raison pour laquelle ils transitent souvent dans des fichiers au nom évocateur et incitant à les ouvrir .

CHEVAL DE TROIE Un cheval de Troie est un programme qui s'infiltre dans un ordinateur pour y effectuer des opérations néfastes à l'Insu de l'utilisateur .

La plupart du temps, il ouvre ce qu'on appelle une « porte dérobée » offrant à son concepteur un accès à l'ordinateur infecté .

A la différence du virus, le cheval de Troie n 'a pas pour but de se reproduire, bien que certains programmes cumulent les deux fonctions .

BOMBE LOGIQUE Une bombe logique est un programme qui provoque des dégâts lorsqu 'il est déclenché par une condit ion quelconque : heure précise, présence ou absence d 'une donnée.

VER Les vers sont des programmes assez similaires aux virus à la différence qu'il sont autonomes : leur propagation ne nécessite pas de support physique ou logique.

Ils sont en outre capable de s 'auto­ reproduire.

On les trouve usuellement dans les réseaux informatiques et les ordinateurs multipostes .lls se propagent à l'Insu de l'utilisateur en exploitant son carnet d'adresses .

SÉCURISER UN SYSTÈME INFORMATIQUE Sécuriser un ordinateur consiste dans un premier temps à effectuer un examen complet du système d 'exploitation et des programmes installés .

Il est ensuite nécessaire de créer un système d 'identification des utilisateurs via des mots de passe .

Ces derniers, suffisamment complexes pour ne pas êtres devinés facilement , doivent être renouvelés régulièrement.

Le processus de reconnaissance d'un utilisateur par le système est appelé « authentification ».

Il interdit toute connexion au système aux personnes non autorisées .

l'authentification est généralement suivie par l'autorisation , dont le but est de s 'assurer que l'utilisateur précédemment identifié a assez de privilèges pour pouvoir faire son travail et rien de plus .

!:autorisation définit les moyens informatiques et la mesure dans laquelle une personne authentifiée a droit de les utiliser.

Par exemple , le directeur d'une entreprise veut que chaque employé puisse lire le fichier contenant les salaires des personnes travaillant dans l 'entreprise mais qu'aucun employé, à part lui-même, ne puisse le modifier.

De même, il faut penser à garder un historique des événements qui se produisent sur la machine .

Quelles actions sont effectuées , et quand ? En faisant cela, on peut retracer sans difficultés les étapes qui ont conduit à un accident.

Pour minimiser les « contaminations » , il est nécessaire de déterminer les interactions possibles entre les programmes sur le système.

Cela permet d'Isoler une application ou un fichier contaminé, comme on peut mettre en quarantaine une personne atteinte d'une maladie contagieuse .

De manière générale , la meilleure façon de minimiser les interactions est de réduire les dépendances entre les programmes .

LES ANnVIRUS Comme nous l'avons vu précédemment le virus informatique est un des dangers les plus courants pesant sur une machine.

Il suffit d 'une seconde d'Inattention pour ouvrir , par exemple , un fichier « douteux » reçu par mail et être contaminé .

Ainsi, l'installation d'un antivirus ainsi que sa mise à jour régulière sont essentielles pour tout possesseur d 'ordinateur .

li existe aujourd'hui un très grand nombre de logiciels de ce type mais, même si le choix est très large, l'antivirus parfait n'existe pas encore .

Barrer la route à un virus nécessite au préalable de le connaître .

Il existe donc un décalage entre l'apparition du virus et la mise au point d 'une protection efficace contre celui-ci .

LE FIREWAU Un firewall (coupe-feu) est une barrière permettant d'isoler un ordinateur ou un réseau d'ordinateurs du réseau extérieur pour éviter les piratages.

Un firewall peut être constitué de composants matériels eVou de logiciels vigilants .

Si pour un utilisateur particulier le firewall est en général un programme installé sur son ordinateur personnel, pour les grandes entreprises celui -ci va être un ensemble informatique comprenant un ou plusieurs ordinateurs et des logiciels .

Dans la plupart des cas, il s'agit de machines configurées sous UNIX .

Ces dernières ne contiennent pas de données sensibles et sont fortement surveillées, les machines branchées derrière ne l'étant pas vraiment.

Un firewall sert notamment à : -isoler le trafic interne du trafic externe ; - rendre les adresses internes invisibles et inaccessibles directement de l'extérieur ; -faciliter des connexions encryptées entre deux parties coopérantes du réseau public ; - filtrer le trafic sortant pour s'assurer qu'aucune information confidentielle ne quitte le réseau privé ; -filtrer le trafic entrant afin d 'éviter l'intrusion des virus ou les actions malveillantes ; - permettre la connexion d'un usager autorisé au système.

Cependant un firewall ne peut pas protéger le réseau privé contre les attaques internes ou authentifier l 'origine des informations .

L'INTÉGRITÉ DES DONNÉES La sécurité en informatique ne consiste pas seulement à protéger son système contre les personnes malveillantes ; il s 'agit également d 'a ssurer l'inté grité des informations , c'est-à-dire éviter l'altération de ces données pendant leur transit , d 'autant plus que la plupart des transferts se font entre machines situées à des milliers de kilomètres l'une de l'autre.

l'intégrité doit être conservée même en cas de pannes de courant, de dysfonctionnement des composants informatiques , d 'incendies , d ' inondations , etc.

Prenons l'exemple d 'une personne qui veut effectuer un p11irment en ligne (transfére r une quantité d'argent de son compte au compte de son fournisseur).

Cette opération comporte deux étapes : en premier lieu, le compte du payeur est 1945 Le président américain Harry Truman crée la NASA et la charge dela protection des canaux de communication présidentiels , diplomatique s et militalfes ainsi que du développement de méthodes permettant de casser des codes employés par d 'autres nations .

1984 Révélation de la possibilité d'existence de virus informatiques .

Milieu des onnées80 Pauflimmerman commençeo écrire PCP (Pretty Caad Privacy Palicy, le lagidel le plus répandu pour pratéJer la confidenllalité du courrier électronique ).

If termine sa première version en 1991.

1986 Une première contamination virale généralisée balaie/ es états-Unis (virus Brain) .

Printemps 1989 Le nombre de virus distincts passe de 7 a 7Z lancé le 4 mai 2000. »

↓↓↓ APERÇU DU DOCUMENT ↓↓↓

Liens utiles