Sécurité informatique : de quoi parle-t-on ?

Informatique

Quand on parle de sécurité informatique, cela fait surtout référence à la norme ISO 7498-2, même s’il existe d’autres normes. Dans ce cadre, il est nécessaire de comprendre que ce système de sécurité vise en premier lieu la protection des données pour éviter qu’elles ne soient divulguées. Ensuite, elle doit aussi protéger le système informatique pour éviter que ces données, sensibles, soient modifiées par des malintentionnés. Et enfin, elle sécurise le réseau et le système contre un usage non-autorisé.

Quand et comment la sécurité informatique est appliquée ?

Les objectifs sus cités se doivent d’être utilisés et appliqués dans des domaines variés de l’informatique. En fonction de ces domaines, les techniques adoptées ainsi que les procédures sont différentes. Dans un premier temps, on notera que la sécurité concerne l’aspect et le caractère physique de l’informatique. Il s’agira ici, de protéger le corps et les matériels informatiques utilisés dans une organisation. Ensuite, il y a la protection personnelle qui concerne la sécurité au niveau de chaque appareil utilisé de manière personnelle. On a également la protection qui implique les procédures, c’est-à-dire, la sécurité des procédures appliquées au système informatique, la pratique de l’audit, etc. Les domaines d’intervention de la sécurité informatique incluent également la protection des émissions physiques. Il s’agit ici de la sécurité du système de câblage, des écrans de diffusion et autres. On a aussi le domaine de la sécurisation du système d’exploitation et enfin, celle de la communication. Lorsqu’on sécurise dans ce cas, il est nécessaire de connaître quelques vocabulaires d’usage. En premier lieu, on utilise souvent le terme vulnérabilité dans le monde de la sécurité informatique. Il s’agit de la présence de failles au niveau du système et qui peuvent impactées la sécurité informatique de l’ensemble d’une organisation. Il faut savoir dans ce cas, que dans l’ensemble, il n’y a pas de système parfait. Cette faille ou vulnérabilité est toujours présente. Il revient aux responsables de les résoudre afin de limiter les dégâts et éviter les risques qu’on les utilise mal. On parle également d’attaques en sécurité informatique. Ce sont les ressources dont disposent un individu pour profiter des failles et pour les utiliser à son avantage. On peut aussi utiliser le terme exploit au lieu d’attaque, dans ce cas. Ensuite, il y a le mot contre-mesures. Il s’agit des démarches et des procédures à optimiser pour réduire les risques des failles constatées ou pour résoudre les cas de vulnérabilités. Et enfin, on peut aussi parler de menaces en sécurité informatique. Les menaces ne sont autres que les personnes qui sont également appelés adversaires, susceptibles de provoquer des exploits lorsqu’ils constatent des failles.

Les spécificités des attaques

Il est possible de classer les attaques ou les exploits en deux catégories. La première est ce qu’on appelle exploit passif. C’est un type d’attaque utilisé par les menaces qui favorisent la démarche d’écoute passive pour connaître et collecter des données. Les menaces ici, ne vont rien modifier dans les données informatiques, mais peuvent utiliser les informations pour nuire au bon fonctionnement futur d’une organisation. Il y a aussi les exploits actifs. Contrairement à une attaque passive, le but d’une menace dans ce cas, c’est de modifier des informations ou de détériorer des systèmes. La menace va alors, s’introduire dans le système informatique ou dans le réseau, et détériorer son bon fonctionnement. Ce type d’attaque peut s’accompagner d’une écoute ou non. Par ailleurs, il est possible de catégoriser les attaquants en fonction de la procédure qu’ils utilisent. En ce sens qu’il existe des attaquants qui usent de la stratégie de l’IP spoofing pour transmettre des données à travers les vulnérabilités constatées sur un réseau ou un système informatique, sans procéder à des écoutes. Il y a aussi les attaquants qui optent pour l’écoute d’abord, et poursuivre en envoyant des données sur le système. D’autres spécialistes en attaque peuvent aussi écouter et déranger voire, détériorer les communications. D’autres ont aussi la capacité de faire des écoutes, tout en perturbant et en envoyant des données pour bloquer ou détériorer un système informatique. Et enfin, le dernier type d’attaquant a la capacité d’écouter et de faire l’intermédiaire entre les interlocuteurs. Cela engendre une déformation d’information comme le cas des attaques effectuées par la stratégie du man-in-th-middle.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *