Sécurité, Confidentialité Et Intégrité Des Données
Sécurité, Confidentialité Et Intégrité Des Données
Sécurité, Confidentialité Et Intégrité Des Données
La sécurité informatique est devenue l’un des soucis majeurs de tout utilisateur d’un poste
de travail mis en réseau local ou lié à internet. Elle consiste à établir un ensemble de stratégies de
sécurité qui fonctionnent conjointement pour aider les personnes ou les entreprises à protéger
leurs données numériques.
L’utilisateur est amené à comprendre les diverses menaces qui peuvent porter atteinte à
son poste de travail et aussi les diverses vulnérabilités qui peuvent être utilisées par ces menaces
pour pouvoir protéger son poste et ses données.
II- PROGRAMMES MALVEILLANTS
C’est des programmes pouvant infecter d'autres programmes en les modifiant pour y
ajouter, éventuellement, une copie d’eux-mêmes. Ils sont fréquemment transmis sous forme :
• de fichiers joints à des emails
• de fichiers téléchargés à partir de sites Web,
• de fichiers présents dans une clé USB ou un CD-ROM.
• Les virus ont besoin d’un programme hôte pour se propager. Ils peuvent causer des
dommages dès leur exécution alors que d’autres restent en attente jusqu'à une date
prédéterminée par leur créateur, date à laquelle il se réveille pour détruire des fichiers ou
des informations.
2. VERS
Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se
propager et infecter les ordinateurs. Ils sont en général autonomes et peuvent être trouvés sur le
disque dur. Un ver ne se multiplie pas localement, contrairement aux virus mais utilise d'autres
méthodes de propagation :
• La plus habituelle consiste à s'envoyer dans des mails générés automatiquement.
• Il peut aussi utiliser des réseaux informatiques pour infecter d’autres machines
connectées sans l'aide des utilisateurs.
• Il peut exploiter les vulnérabilités des réseaux telles que les failles des programmes de
messagerie électronique,
Les vers installent généralement sur l'ordinateur d'autres programmes nocifs : spywares,
keyloggers, backdoors (portes dérobées), chevaux de Troie. Ces programmes peuvent être
exploités pour :
• espionner l’utilisateur du poste de travail infecté,
• capturer des mots de passe ou les numéros de cartes bancaires,
• prendre le contrôle de l'ordinateur à distance.
• Envoyer des spams en masse.
3. CHEVAUX DE TROIE
Les pirates informatiques se sont inspirés de l'histoire du cheval de bois utilisé pour faire
entrer en douce des soldats dans la ville de Troie. En informatique, les cybercriminels cachent
des malwares dans ce qui semble être un fichier ou un programme normal. En fait, il s'agit d'une
mauvaise version de l'application contenant des malwares.
Il existe plusieurs types de chevaux de Troie, la plupart servent généralement à prendre le
contrôle de l'ordinateur d'un utilisateur, afin de voler des données et d'injecter davantage de
malwares sur l'ordinateur de la victime.
Exemples :
Cheval de Troie de vol • voler les données de l'ordinateur infecté (Mots de passe, N°
d'informations de cartes bancaires, données personnelles,...)
4. ADWARE
Les adwares sont des programmes qui envoient automatiquement des publicités aux
ordinateurs hôtes. Ils représentent l'une des nuisances les plus couramment rencontrées en
ligne. Les types des publicités envoyées sont liées d’une part aux contenus des pages Web visités
et d'autre part aux programmes utilisés “Logiciel gratuit”.
Bien que la plupart des adwares soient sans danger, il se peut qu’il y a des variantes nocives
qui peuvent :
• utiliser des outils de suivi permettant de récupérer des informations sur les sites visités
ou sur l’historique de navigation pour afficher ensuite des publicités ciblées sur l’écran de
l’utilisateur d’un poste de travail.
• désactiver le logiciel antivirus.
Enfin, il est à noter que les adwares sont des programmes que l’utilisateur accepte
d’installer, de tels programmes ne peuvent donc pas être appelés programmes malveillants : ils
sont généralement identifiés en tant que « programmes potentiellement indésirables ».
5. LOGICIELS ESPIONS
Un logiciel espion est une application qui pourra espionner ce que fait un utilisateur sur son
poste de travail. Il peut être utilisé pour des personnes malveillantes pour recueillir des données
personnelles telles que les saisies clavier, les habitudes de navigation et les informations de
connexion. Il peut également modifier des paramètres de sécurité spécifiques sur l’ordinateur ou
interférer avec les connexions réseau.
6. RANSOMWARE
Ils infectent votre ordinateur, puis chiffrent (cryptent) les données sensibles telles que des
documents personnels ou les photos, puis demandent à l’utilisateur une rançon pour les
récupérer.
Ce type de programmes peuvent vous menacer par leur capacité à :
• Supprimer vos données
• Verrouiller votre ordinateur
7. ROBOTS
Les robots peuvent exécuter automatiquement des opérations spécifiques sans que
l'utilisateur ne les autorise ou n'en soit informé. Ils sont utilisés à de nombreuses fins légales,
mais dernièrement ils sont considérés comme un type de programme malveillant.
8. ROOTKITS
Bien que la plupart des programmes malveillants ne révèlent aucun signe visible et
n'empêchent pas votre ordinateur de fonctionner normalement, des signes peuvent parfois
révéler une infection :
• La réduction des performances du poste de travail
• chargement plus long des fenêtres et programmes
• modification des pages d'accueil Internet dans votre navigateur
• apparition fréquente des pop-ups publicitaires
• Programmes bloqués ou non fonctionnels ou connexion à Internet impossible.
Si vous suspectez une infection sur votre ordinateur, analysez votre système
immédiatement. Si aucune anomalie n'est détectée mais que vous avez encore des doutes,
demandez un deuxième avis en exécutant une autre solution antivirus.
2- COMMENT RESTER PROTÉGÉ :
Mettez à jour votre système d'exploitation dès que les mises à jour sont disponibles, surtout
quand il s’agit d’une mise à jour de sécurité.
Installation d'un logiciel de sécurité Internet. Exécutez des analyses de diagnostic régulières
et même configurez votre logiciel pour être exécuté automatiquement à intervalle régulier.
Ne visitez pas de sites web dangereux.
Ne téléchargez jamais de pièces jointes et ne cliquez jamais sur des liens dans des messages
électroniques provenant d'adresses électroniques que vous ne connaissez pas.
Protégez vos comptes avec des mots de passe complexes et uniques.
Enfin, protégez toujours vos informations personnelles à l'aide d'un pare-feu.
IV- CONFIDENTIALITÉ ET INTÉGRITÉ DES DONNÉES
Outre les menaces liées aux programmes informatiques (Virus, vers,....), l’utilisateur d’un
poste de travail pourra être confronté à des menaces provenant de personnes de son entourage
qui pourront accéder à son insu à ses données en dérobant ses mots de passe.
La protection de sa session de travail, de ses comptes (émail, réseau, plateformes de
production,...) est une nécessité. L’usager devra utiliser un mot de passe fort (Au moins 8
caractères avec des lettres (Majuscules et minuscules), des chiffres et des caractères
alphanumériques. Ces mots de passe doivent être modifiés régulièrement ou à chaque fois qu’il y
a un doute sur l’accès de personnes tierces à votre poste. C’est ce qu’on appelle la protection de la
confidentialité des données.
L’utilisateur d’un poste de travail pourra aussi être victime d’une perte de données
(Suppression ou illisibilité) suite à une action mal intentionnée d’une personne ou à une infection
par un malware, il est donc impératif de faire des sauvegardes régulières de vos données sur
divers supports :
• sauvegarde locale sur le poste de travail
• sauvegarde sur un support amovible (USB, disque externe)
• sauvegarde sur un cloud
IV- CONCLUSION
Vu l’importance des postes de travail dans notre vie quotidienne et vu qu’il contient la
plupart de nos travaux personnels et professionnels, il faut donner une grande priorité à cette
notion de sécurité. Il faut apprendre les bonnes manières :
• éviter l’accès aux sites dangereux,
• utiliser avec beaucoup de prudence les disques amovibles
• utiliser avec prudence les emails
• Sauvegarder vos données régulièrement
• Modifier vos mots de passe
• Mettre à jour votre système
• Activer votre pare feu
• Scanner et chercher régulièrement la présence de malware