Vous êtes sur la page 1sur 5

Sécurité Informatique

Objectifs : 1. Identifier les objectifs de la sécurité Informatique.


2. Identifier les risques auxquels un ordinateurs est exposé.
3. Apprendre à se protéger des la perte de donnée, de la malveillance et
des nuisances d'Internet.
4. Apprendre à identifier les comportements anormal d'un environnement
matériel et logiciel.

1 Les objectifs de la sécurité Informatique


La sécurité Informatique consiste à garantir que les ressources matérielles et celles logicielles
d'une personne, un groupe de personnes ou un organisme sont disponibles et utilisées dans le
cadre prévu, que ce soit en local ou durant les échanges entres les utilisateurs.

1.Confidentialité
La confidentialité est un objectif lié aux données, que ce soit les données enregistrées sur un
support (disque dur, flash, etc...) ou les données envoyées ou échangées (sur Internet ou sur un
réseau). Elle doit garantir que seules les personnes autorisées ont accès à ces données en
lecture.

2.Intégrité
Comme pour la confidentialité, l'intégrité est un concept lié aux données du système et que ce
soit pour un enregistrement sur des supports physiques ou pour un échange, l'intégrité consiste à
garantir que les données ne sont accessible en écriture que par les personnes autorisées.

3.Non répudiation
Répudier un acte veut dire le nier. La non-répudiation, dans un contexte Informatique, est liée
aux échanges (généralement sur Internet). Garantir la non-répudiation, revient à mettre en place
un mécanisme permettant de confirmer les envois et les réceptions des messages (ou
documents). C'est s'assurer que le metteur d'un message ne peut nier l'envoi.

4.Disponibilité
La disponibilité est un objectif lié aux données mais principalement aux services d'un système. Un
système doit être fonctionnel, et il doit assurer le rôle qu'il est supposé jouer. On peut aussi parler
de la disponibilité des données ; Les pannes techniques, pannes matériels, etc.. sont des risques
qui peuvent causer la perte de données (les rendre non-disponibles).

2 Risques Informatique
1.virus
Un virus informatique est un logiciel malveillant occupant peu de place en mémoire et destiné à

Compétences numériques Page 1


partie_1: sécurité Informatique Sur 5
nuire au bon fonctionnement d'un ordinateur hôte ou d'un réseau d'ordinateurs. Il a deux
fonctions : La première, l'autoreproduction, est de profiter des faiblesses d'un ordinateur hôte pour
infecter le système d'exploitation, les logiciels sains et se répandre le plus largement possible en
utilisant tous les médias d'échange de données numériques disponibles : réseaux, disques
optiques, clés USB (universal serial bus), etc. Pour cela, le code du virus se recopie dans les fichiers
exécutables du système (les applications, le code du système lui-même) qui, lorsqu'ils sont lancés
à leur tour, agissent comme nouveaux vecteurs d'infection. La seconde fonction, le
déclenchement de la charge virale, est d'agir sur le système infecté. L'action peut être facétieuse
(affichage d'un message humoristique) mais, plus généralement, elle provoque des dommages
sur les logiciels installés (suppression de fichiers, formatage de disque) et même sur le matériel.

Il existe plusieurs types de virus, ci dessous les plus répondus :

1. Les virus d'application (Terminate and Stay Resident):


Ils sont historiquement les premiers. Ils exploitent des failles de sécurité du système
d'exploitation et utilisent des fichiers exécutables comme hôtes d'accueil. Leur nom vient
du fait qu'ils se terminent rapidement sans causer de dommages visibles (Terminate), mais
restent en mémoire vive (Stay Resident) afin d'infecter silencieusement tous les
programmes de la machine. Ils ne se propagent pas de manière autonome par le réseau
mais sont transmis en même temps que les utilisateurs transmettent les programmes qu'ils
parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).

2. Les vers (virus réseaux) :


Parallèlement à l'explosion des réseaux, Internet en tête, est apparu un nouveau type de
virus : le ver. Il fonctionne de façon similaire au TSR mais avec la faculté de se répandre sur
un réseau de façon autonome, soit en exploitant des failles de logiciels réseau (messagerie,
ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas, c'est l'utilisateur lui-même qui
va infecter sa machine inconsciemment et propager le virus.

3. Les chevaux de Troie (Trojan Horse) :


Le cheval de Troie a pour but, comme le laisse entendre son nom, de créer une porte
cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine
infectée.

4. Ransomware :
Un ransomware, ou rançongiciel en français, est un logiciel informatique malveillant,
prenant en otage les données. Il chiffre et bloque les fichiers contenus sur votre ordinateur
et demande une rançon en échange d'une clé permettant de les déchiffrer. Bien souvent,
le ransomware s'infiltre sous la forme d'un ver informatique, à travers un fichier téléchargé
ou reçu par email et chiffre les données et fichiers de la victime. La finalité est d‘extorquer
une somme d'argent à payer le plus souvent par monnaie virtuelle pour éviter toute trace.

2.Logiciels espion

Compétences numériques Page 2


partie_1: sécurité Informatique Sur 5
Le spyware a pour but de récolter un maximum d'informations sur l'utilisateur (les logiciels installés
sur sa machine aussi bien que ses habitudes sur le web telles que les sites qu'il consulte, les
publicités qui l'intéressent, etc.) et les envoyer vers un serveur où elles seront compilées et
traitées.

Il se charge en mémoire vive au démarrage de la machine et rapporte les moindres faits et


gestes de l'internaute à son centre, de manière totalement invisible pour l'internaute.

Il existe plusieurs manières de se faire infecter par un spyware, il peut exploiter une faille du
navigateur Internet, être installé par un ver, ou le plus souvent se présenter sous la forme de petits
programmes distribués en tant que modules annexes d'applications proposées gratuitement (Ils
sont légaux car spécifiés dans les termes de la licence du programme qu'ils accompagnent).

3.Les attaques réseaux


Une cyberattaque est une d’action offensive exécutée d'une autre machine et qui vise des
ordinateurs personnels, des systèmes, des infrastructures ou des réseaux informatiques, et ayant
pour but de voler, modifier ou détruire des données ou des systèmes informatiques.

Il existe plusieurs types de cyberattaque dont on peut citer :

1. Attaque par dénis de service (Dos).

2. Injection SQL.

3. Cassage de mot de passe.

4. Etc..

3 Outils et méthodes de protection


Il existe deux grandes familles de protection ;

1. Les outils : On parle dans ce cas des logiciels Informatique (antivirus, …)

2. Les méthodes : On parle des techniques utilisées pour la protection (parfois


accompagnées d'outils pour les exécuter).

1.Outils de protection
Il existe plusieurs outils de surveillance et de protection, on cite ci-dessous les plus répondus :

1. Les antivirus :
Un antivirus est un logiciel qui possède une base de données recensant les morceaux de
code des virus connus (signatures). Il comprend en général des composants suivants :

1. Un scanner : programme qui permet de rechercher une éventuelle signature dans


chaque fichier présent sur l'ordinateur.

2. Un gardien : programme en mémoire qui analyse en temps réel tous les programmes
manipulés par l'ordinateur. Ceux-ci peuvent être de simples applications lancées par

Compétences numériques Page 3


partie_1: sécurité Informatique Sur 5
l'utilisateur mais peuvent également se révéler être des virus tentant de se reproduire.
Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateur en le prévenant
qu'un virus est probablement actif sur l'ordinateur et empêche le virus de continuer son
exécution.

3. Un module de mise à jour automatique ou manuelle de la base de données de virus


par connexion directe sur le site de l'éditeur du logiciel.

Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou surveille les
fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en fonction
de la stratégie adoptée par l'utilisateur : désinfecter le fichier s'il le peut, Le mettre en
quarantaine ou bien le supprimer.

2. Les pare-feu :
Un pare-feu (firewall) est un intermédiaire entre une machine (ou réseau de machines) et
un réseau externe, il permet de contrôler le flux échangé entre ces deux derniers, et
bloquer les requêtes que l'utilisateur juge dangereuse.
A l'aide du firewall l'utilisateur peut définir sa politique de sécurité :

1. Soit il autorise uniquement les communications ayant été explicitement autorisées donc
tout ce qui n'est pas explicitement autorisé est interdit.

2. Soit il empêche les échanges qui ont été explicitement interdits donc tout le reste est
autorisé.

3. Anti-spyware :
Un logiciel ayant le même fonctionnement d'un antivirus, mais destiné à lutter contre les
logiciels espions.

2.Méthodes de protection
1. Identification / Authentification :

C'est l'une des méthodes les plus anciennes, toute ressource numérique (fichier, session
d'un système d'exploitation, compte sur un site web, etc..) nécessite – d'une manière ou
d'une autre – d'identifier l'utilisateur avant d'y accéder. Certaines ressources sont
accessibles en lecture seulement d'autre en lecture/écriture… . Pour s'authentifier
l'utilisateur peut être incité à fournir des identifiants, d'être connecté sur une machine
données ...

2. Cryptage / chiffrement :
La cryptographie est l’ensemble des techniques ayant pour but de rendre illisibles des
messages aux observateurs autres que les destinataires légitimes. Le chiffrement est un
mécanisme de sécurité utilise pour transformer les données d’une forme intelligible (texte
en clair) en une forme inintelligible (texte chiffré) pour apporter la confidentialité. La
transformation inverse est appelée « déchiffrement ». Trois types d’algorithmes

Compétences numériques Page 4


partie_1: sécurité Informatique Sur 5
cryptographiques peuvent être distingués:

1. les algorithmes de chiffrement à clé secrète (symétriques),

2. les algorithmes de chiffrement à clé publique (asymétrique),

3. les algorithmes de chiffrement hybride.

Compétences numériques Page 5


partie_1: sécurité Informatique Sur 5

Vous aimerez peut-être aussi