Vous êtes sur la page 1sur 4

CHAPITRE 1 : Les critères de sécurité

du système d’information

L’attaque permettra d’extraire des données de


l’organisation, visant généralement les données
Confidentialité RH ou financières, puis l’attaquant décidera de
vendre les données volées au plus offrant sur le
Darknet ou directement à un concurrent

L’attaque visera principalement les données


(fichiers, bases de données, emails , etc.) au sein
de l’organisation afin de chiffrer ces mêmes
données via un ransomware. Une demande de
Intégrité rançon sera demandée pour obtenir la clé
permettant de retrouver ses données non
chiffrées – en sachant que bien évidemment
l’assurance de retrouver les données n’est pas
complète, même en payant une rançon

Disponibilité
L’attaque se concentrera généralement sur une pièce majeure du système
d’information (site web, CRM, etc.) afin de stopper sa production et le
service qu’il délivre. Une attaque de Déni de Service permettra d’arrêter le
site web d’une organisation, par exemple ou de stopper l’impression de
factures en stoppant l’ERP.

*Par exemple les ransomwares ont comme seul but de bloquer au propriétaire
l’accès à ses données, ou encore les attaques DDOS qui rendent un système
informatique terriblement lent voir même inaccessible. En s’attaquant à la
disponibilité des données plutôt qu’à sa confidentialité.

Sécuriser les échanges de données l’intégrité

Dès lors que vous souhaitez sécuriser l’envoi d’informations ou l’accès à distance aux
données de l’entreprise, il est recommandé de crypter les informations lors de leur transit.
Pour ce faire, on utilise couramment un certificat électronique.

Le certificat électronique est une carte d’identité numérique permettant de garantir


l’intégrité des informations et documents transmis et de s’assurer de l’identité de l’émetteur et
du récepteur de ces données. Il contient des informations sur :  L’autorité de certification qui a
émis le certificat et  Le certificat électronique (validité, longueur des clefs,…)

Ceci présente de nombreux avantages:

 -Il est impossible de réaliser une copie de la carte ou de la clé USB.

 -Ce support est plus économique car il est accepté par toutes les téléprocédures des autorités
administratives.

 -Il facilite la mobilité car utilisable depuis plusieurs postes de travail.

3 façons de garantir la confidentialité et l’intégrité en


entreprise
Le chiffrement par clés asymétriques
Le système de chiffrement par clés asymétriques repose sur l’association de deux clés
de codage différentes : une clé publique et une clé privée. Elles sont liées mais ne sont
pas interchangeables ce qui garantit la protection des échanges chiffrés. La clé publique
ne peut que coder le message. Elle peut donc être diffusée sans risque. En revanche, la
clé privée constitue la clé de décodage. Elle doit donc demeurer secrète.
La clé publique ne peut que coder le message. Elle peut être diffusée
sans risque.
La clé privée est la clé de décodage. Elle est à conserver
précieusement et doit rester secrète. Elle appartient en propre à
l'initiateur de l'échange.
Il est impossible de retrouver la clé privée à partir de la clé publique. Il
n'y a donc aucun risque à diffuser cette dernière.
Les certificats
Les certificats ont pour fonction de valider l’authenticité de la clé de chiffrement
publique. Ils permettent de vous assurer de l’identité de votre correspondant. Il s’agit
d’associer un certificat d’authenticité à la clé publique. Ce certificat contient les
coordonnées du détenteur de la clé de chiffrement, la date de validité du certificat ainsi
que la valeur des clés publiques associées.
Le protocole SSL
Le protocole SSL, ou Secure Sockets Layer ( ou TLS pour Transport Layer Security) pour
assurer la protection des transactions en ligne. Fondé sur le même principe que le
chiffrement à double clés et échange de certificats, le protocole SSL permet de garantir
l’identité des différents correspondants, ainsi que l’intégrité et la confidentialité des
échanges sur internet.

Sécurité internet, les principales menaces,


les protections :
FireWall
Le FireWall, pare-feu, est un système électronique ou un logiciel
chargé de protéger un ordinateur ou un réseau d'ordinateurs des
tentatives d'accès extérieurs non autorisés. Le rôle du firewall est un
peu plus complexe qu'il n'y paraît. Appliquer la politique de sécurité et
établir une zone de confiance imposent un contrôle rigoureux des
accès (contrôle des IP, filtrage de paquets, vérification de l'usage des
ports...). Les tentatives pour tromper les protections sont en effet
multiformes.

Si un Firewall bien paramétré assure un niveau de sécurité acceptable,


chaque entreprise aussi petite soit-elle ne peut faire l'impasse d'un
audit sécurité complet avant d'adopter les procédures de travail
adéquates aux menaces et de choisir les équipements de protection
opportuns.
Virus informatique
Un virus informatique est un programme malveillant de petite taille
s'insérant dans des programmes sains. Il est capable de se reproduire
et se propage d'un ordinateur à l'autre, d'un réseau à l'autre. Sa
finalité n'est autre que la destruction de données ou l'endommagement
de fichiers systèmes. Les virus diffèrent selon leur virulence et leur
résistance à la détection.

Back Door
Une back door, ou porte dérobée, est un point d'entrée dans un
système ou un ordinateur inconnu de ou des utilisateurs. Un poste
distant et mal intentionné peut ainsi entrer dans le système et prélever
des données ou prendre le contrôle sans que les utilisateurs ne s'en
rendent compte.

Cheval de Troie
Le cheval de Troie ou Trojan Horse est un programme insignifiant en
apparence qui attend son moment pour déclencher son attaque. Celle-
ci peut être de communiquer les accès de l'ordinateur ou du système à
un poste distant afin que celui-là puisse en prendre le contrôle.

Phishing
Phishing, ou hameçonnage, est une technique de tromperie afin de
récupérer les codes d'accès privés d'un système. Vous recevez un
email de votre banque vous annonçant que votre compte en ligne a été
piraté et vous demandant de vous connecter rapidement afin de
vérifier immédiatement les soldes. Ce message est un piège. Vous
serez dirigé vers un site factice afin que le fraudeur puisse récupérer
vos accès. Le phishing est aussi utilisé pour forcer les accès aux
systèmes d'information d'entreprises à des fins d'espionnage ou de
sabotage.

Vous aimerez peut-être aussi