II.2.2. La sécurité informatique :
Pourquoi ?
Une politique de sécurité informatique mal
gérée peut conduire à trois types d'impacts
négatifs :
La pénétration d'un réseau,
Le vol ou détérioration d'informations,
Les perturbations.
La pénétration d'un réseau ou d'un
système peut se faire soit par vol d'identité soit par intrusion.
Ce vol d'identité peut se faire par vol du « nom d'utilisateur/mot
de passe » de connexion au système d'information. Tous les moyens
sont bons pour obtenir des informations. On peut citer à titre
d'exemples :
L'écoute des réseaux,
L'ingénierie sociale,
Ou tout simplement le fait de regarder par-dessus
l'épaule de l'utilisateur qui s'authentifie.
La pénétration d'un réseau ou
système peut aussi se faire à distance ; par exemple un hacker
peut pénétrer le réseau via un serveur de messagerie. Mais
il existe d'autres méthodes moins visibles, comme l'installation d'un
logiciel à l'insu de l'utilisateur, suite à la lecture d'une page
web sur un site. Ainsi un script contenu dans la page web chargée, peut
envoyer des messages de votre logiciel de messagerie vers d'autres
personnes.
II.2.3. La sécurité informatique :
Comment ?
Des produits existent sur le marché et permettent
d'éviter des problèmes de sécurité. Nous trouverons
par exemple des antivirus, des Firewall, du VPN, de la signature
numérique, du proxy, etc.
Chacune de ces technologies ou produits disposent d'une
couverture spécifique. Par exemple, l'antivirus va permettre de bloquer
les virus ou Chevaux de Troie entrants par la messagerie ou par échange
de fichiers.
Le très connu firewall, dont la configuration n'est ni
simple, ni rapide va permettre de filtrer les échanges entre deux
réseaux afin de limiter les accès, et de détecter les
éventuelles tentatives d'intrusion.
Une fonctionnalité supplémentaire a tendance
à se retrouver intégrée dans les firewalls : le VPN.
Celui-ci permet de garantir la confidentialité des échanges
d'informations passant par son intermédiaire en chiffrant le flux
d'informations.
Il est possible de mettre en outre une signature
numérique en place. Ainsi, dans le système de messagerie, le
destinataire du message sera certain de l'identité de l'émetteur
et de l'intégrité du message. Il pourra être le seul
lecteur si le message a été chiffré (clef
privée/clef publique).
Le serveur Web reste vulnérable, car accessible
directement depuis l'extérieur du réseau. La mise en place d'un
reverse proxy résout l'affaire. En effet, toute tentative de connexion
au serveur Web parvient au serveur proxy, qui lui-même envoie une
requête au serveur Web. Ainsi le serveur Web n'est plus accessible depuis
l'extérieur du réseau.
|