La sécurité informatique

Pages: 7 (1553 mots) Publié le: 8 décembre 2011
sécurité informatique
ANNEXE 2 : La sécurité informatique

« La plupart des problèmes de sécurité ne sont pas dans l’ordinateur, ils sont dans ce qui est assis devant l’ordinateur »
Cette boutade n’est pas tout à fait exacte, car l’ordinateur et ses logiciels sont très imparfaits, et on y découvre continuellement des problèmes de sécurité. Des expériences ont mêmemontré qu’il suffit de quelques minutes de connexion à internet pour compromettre un ordinateur non protégé, c’est à dire pour qu’il soit infecté par au moins un programme malveillant : virus, espiogiciel (spyware), cheval de Troie (qui peut le transformer en « zombie », c’est à dire en donner la maîtrise à l’attaquant), ver (par lequel il attaque lui-même d’autres ordinateurs) etc. A noter quecette compromission peut rester discrète, et n’avoir comme effet perceptible par l’utilisateur que quelques anomalies de fonctionnement apparemment banales.
Toutefois, il est bien certain qu’aucune protection ne tient si l’utilisateur du poste de travail est inconscient ou négligent ; un minimum de précautions de bon sens permettent d’éviter la plupart des malveillances et des accidents.

1.Protéger l’accès au poste de travail et au réseau

Utiliser des mots de passe forts et les changer régulièrement. Un mot de passe de cinq caractères peut être deviné en quelques secondes, un mot de passe qui figure dans un dictionnaire, même long, est également vulnérable (« attaques par dictionnaire »). Le mot de passe doit comporter au moins huit caractères, lettres, chiffres et caractèresspéciaux (ponctuation, parenthèses etc.). Ce mot de passe doit être facile à mémoriser et si on l’écrit, parce qu’on craint de l’oublier, il doit être conservé en lieu sûr : il est aussi imprudent de l’écrire sur un « post-it » collé sous le clavier que de laisser la clé de son appartement sous le paillasson du palier. Enfin, il est prudent d’en confier une copie à une personne de confiance, dans uneenveloppe scellée, pour qu’en l’absence du titulaire du poste les personnes autorisées puissent néanmoins y accéder en cas de besoin légitime.
Exemples :
�� pour n’avoir pas protégé l’accès à son poste de travail, une personne a été accusée d’avoir envoyé des mails pornographiques. En fait, c’était une mauvaise plaisanterie d’un de ses collègues de bureau ;
�� Une malveillance interne vienteffacer des fichiers importants ; comme ils n’étaient pas sauvegardés (deuxième imprudence), un travail considérable est perdu ;
�� De la même façon, des fichiers confidentiels sont compromis discrètement, et la victime ne s’en aperçoit que beaucoup plus tard, quand les dommages sont déjà importants.

2. Etre attentif aux pièces jointes aux courriers électroniques, et aux modules téléchargésdepuis internet

Ce sont Le courrier électronique apporte en général une commodité d’emploi et une rapidité très appréciées. Il faut cependant être conscient qu’il n’apporte aucune garantie de sécurité : il peut être lu et modifié par des tiers (pas de confidentialité ni d’intégrité), son émetteur n’est pas connu de façon fiable (pas d’opposabilité), les délais de remise ne sont pas garantis etla remise elle-même n’est pas garantie non plus (pas de disponibilité). Enfin il ne peut pas non plus être tracé de façon fiable (pas de traçabilité) ; toutefois, s’il est signé, son intégrité et son opposabilité sont assurées et s’il est chiffré, sa confidentialité l’est aussi, dans la limite, bien sûr de ce que permettent les procédures et les procédés utilisés et avec certaines précautionscependant, car il se peut que certains pare-feux refusent de laisser passer les courriers signés ou chiffrés.
Des prestataires proposent des services de courrier électronique recommandé et fournissent un accusé de réception. Ces services assurent la traçabilité, sans avoir cependant la valeur juridique des courriers recommandés postaux (lesquels d’ailleurs prouvent simplement qu’un courrier a été...
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • Sécurité informatique
  • Securite informatique
  • La sécurité informatique
  • Securité informatique
  • Securité informatique
  • Sécurité informatique
  • Sécurité informatique
  • Sécurité informatique

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !