sécurité informatique - informatique.
Publié le 25/04/2013
Extrait du document
sécurité informatique - informatique. 1 PRÉSENTATION sécurité informatique, ensemble des mesures prises pour protéger un ordinateur et les données qu'il contient. La sécurité informatique dépend du type de système et de l'importance des informations. Dans tous les cas, la sécurité doit être assurée de manière globale. Un système possède en effet la sécurité de son maillon le plus faible. La sécurité recouvre les points suivants : l'identification (qui est celui qui se connecte sur l'ordinateur ?), l'authentification (est-on sûr de l'identité de celui qui s'est connecté ?), la confidentialité (est-ce qu'un utilisateur peut accéder à des données qu'il n'a pas le droit de voir ?), l'intégrité des informations (est-on sûr que l'information n'a pas été modifiée par quelqu'un de non autorisé ?). De plus, le problème s'accroît si l'ordinateur que l'on veut sécuriser est connecté à un réseau comme Internet. Dans ce cas, les possibilités d'intrusion sont beaucoup plus grandes et l'utilisation d'un pare-feu (ou firewall) s'avère alors indispensable. 2 IDENTIFICATION L'identification est assurée par l'utilisation de mots de passe. Ceux-ci, pour offrir une bonne garantie de sécurité, doivent être changés fréquemment et ne doivent pas être trop faciles à trouver (ils peuvent notamment comporter des chiffres et des caractères spéciaux). Par exemple, il est déconseillé d'utiliser des noms ou des prénoms et de manière plus générale les mots que l'on trouve dans les dictionnaires standard. Un moyen très simple et relativement sûr consiste à construire son mot de passe à partir d'une phrase que l'on mémorise. Par exemple avec la phrase « j'aime beaucoup les spaghettis «, on peut construire le mot de passe suivant « jabls « en utilisant la première lettre de chaque mot. Dans les systèmes à haut niveau de sécurité (comme l'armement), on commence à utiliser des techniques fondées sur la biométrie (empreintes digitales, forme du visage ou de la pupille). Si l'on veut encore augmenter la sécurité, l'identification peut utiliser plusieurs modes (mot de passe et biométrie). 3 AUTHENTIFICATION L'authentification est un problème plus complexe, sauf si l'on recourt à la biométrie. Lorsque l'identification se fait sans contact direct entre l'ordinateur et l'utilisateur (ou le programme) qui se connecte, il faut échanger de l'information supplémentaire pour s'authentifier mutuellement. Dans un système d'authentification comme Kerberos, qui est une solution très répandue, on utilise des techniques issues de la cryptographie (échange de clés). 4 CONFIDENTIALITÉ La confidentialité peut être traitée en associant à chaque couple utilisateur-ressource une information indiquant si l'utilisateur peut accéder à la ressource et, si oui, quels droits d'accès il possède (droits de consultation, de modification, de création, de suppression ou une combinaison de ces divers droits). La granularité de la ressource varie selon les systèmes. Dans le cas le plus simple, c'est un fichier. Dans des systèmes plus complexes, cela peut être une partie d'un fichier. Pour augmenter la sécurité de données particulièrement sensibles (les fichiers de mots de passe par exemple), il est nécessaire de crypter les données (voir cryptographie). Cela permet d'éviter qu'un utilisateur ayant réussi à lire un fichier non autorisé, puisse l'utiliser. 5 INTÉGRITÉ L'intégrité peut être vérifiée par des techniques de signature électronique. Une signature électronique est l'application d'une fonction mathématique « secrète « sur le contenu d'un fichier. On peut ainsi détecter qu'un fichier a été modifié en comparant la signature de son contenu avec son ancienne signature. Il est également important de pouvoir restaurer l'état de l'ordinateur après une intrusion réussie. Pour cela, il faut disposer de sauvegardes régulières des données et les stocker en lieux sûrs dans des locaux séparés. Sur les grands systèmes ou sur ceux où sont traitées des données financières ou confidentielles, la sécurité nécessite l'intervention d'un personnel qualifié possédant une expertise à la fois légale et technique. Sur un micro-ordinateur, elle est plus accessible. L'intégrité est assurée à la fois par l'usage de mots de passe, par l'interdiction d'écriture, par un verrouillage physique du disque dur, par le maintien des informations sensibles sur des disquettes ou disques optiques rangés dans un local séparé, et par l'utilisation de logiciels de défense contre les virus. Microsoft ® Encarta ® 2009. © 1993-2008 Microsoft Corporation. Tous droits réservés.
Liens utiles
- LA SÉCURITÉ INFORMATIQUE (Travaux Pratiques Encadrés - Espaces pédagogiques interactifs)
- TPE SUR LA SÉCURITÉ INFORMATIQUE
- Philippe Breton, Histoire de l'informatique (résumé et analyse)
- rapport de stage en informatique au TIC de l'hôpital de Vésale en Belgique
- LOI SUR LA SÉCURITÉ EN CHINE