Sécurité, Confidentialité Et Intégrité Des Données

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 14

SE# CURITE# ,

CONFIDENTIALITE# ET INTE# GRITE#


DES DONNE# ES
I- INTRODUCTION

La sécurité informatique est devenue l’un des soucis majeurs de tout utilisateur d’un poste
de travail mis en réseau local ou lié à internet. Elle consiste à établir un ensemble de stratégies de
sécurité qui fonctionnent conjointement pour aider les personnes ou les entreprises à protéger
leurs données numériques.
L’utilisateur est amené à comprendre les diverses menaces qui peuvent porter atteinte à
son poste de travail et aussi les diverses vulnérabilités qui peuvent être utilisées par ces menaces
pour pouvoir protéger son poste et ses données.

II- PROGRAMMES MALVEILLANTS

Les virus informatiques, les programmes malveillants et des personnes malintentionnées


constituent une menace permanente pour les utilisateurs des divers postes de travail (PC, Mac,
smartphones et tablettes). Pour se protéger, il faut connaître les modes d’action des divers types
de menaces. Ces programmes sont nommés des Malwares. En effet, ce terme est utilisé pour
désigner tout programme malveillant présent sur un ordinateur ou un appareil mobile. Ils sont,
en général, installés à l'insu des utilisateurs et peuvent générer de nombreux effets indésirables
comme :
• la diminution, voir la paralysie des performances du matériel informatique,
• l’exploitation des données personnelles de l’utilisateur,
• la suppression des données, voire même le dysfonctionnement du matériel contrôlé par
ordinateur.
Les pirates informatiques développent des moyens de plus en plus performants pour
infiltrer les systèmes des utilisateurs, entraînant ainsi une augmentation nette du nombre de
programmes malveillants.
Ce cours vous permettra d’avoir un premier aperçu des principaux types de programmes
malveillants (Malware) et de leur impact potentiel sur votre poste de travail.
1. VIRUS INFORMATIQUES

C’est des programmes pouvant infecter d'autres programmes en les modifiant pour y
ajouter, éventuellement, une copie d’eux-mêmes. Ils sont fréquemment transmis sous forme :
• de fichiers joints à des emails
• de fichiers téléchargés à partir de sites Web,
• de fichiers présents dans une clé USB ou un CD-ROM.
• Les virus ont besoin d’un programme hôte pour se propager. Ils peuvent causer des
dommages dès leur exécution alors que d’autres restent en attente jusqu'à une date
prédéterminée par leur créateur, date à laquelle il se réveille pour détruire des fichiers ou
des informations.

2. VERS

Contrairement aux virus, les vers ne nécessitent pas d'intervention humaine pour se
propager et infecter les ordinateurs. Ils sont en général autonomes et peuvent être trouvés sur le
disque dur. Un ver ne se multiplie pas localement, contrairement aux virus mais utilise d'autres
méthodes de propagation :
• La plus habituelle consiste à s'envoyer dans des mails générés automatiquement.
• Il peut aussi utiliser des réseaux informatiques pour infecter d’autres machines
connectées sans l'aide des utilisateurs.
• Il peut exploiter les vulnérabilités des réseaux telles que les failles des programmes de
messagerie électronique,
Les vers installent généralement sur l'ordinateur d'autres programmes nocifs : spywares,
keyloggers, backdoors (portes dérobées), chevaux de Troie. Ces programmes peuvent être
exploités pour :
• espionner l’utilisateur du poste de travail infecté,
• capturer des mots de passe ou les numéros de cartes bancaires,
• prendre le contrôle de l'ordinateur à distance.
• Envoyer des spams en masse.
3. CHEVAUX DE TROIE

Les pirates informatiques se sont inspirés de l'histoire du cheval de bois utilisé pour faire
entrer en douce des soldats dans la ville de Troie. En informatique, les cybercriminels cachent
des malwares dans ce qui semble être un fichier ou un programme normal. En fait, il s'agit d'une
mauvaise version de l'application contenant des malwares.
Il existe plusieurs types de chevaux de Troie, la plupart servent généralement à prendre le
contrôle de l'ordinateur d'un utilisateur, afin de voler des données et d'injecter davantage de
malwares sur l'ordinateur de la victime.

Exemples :

Intitulé Objectif du cybercriminel

Cheval de Troie de • accéder à la machine pour la contrôler,


porte dérobée • charger des données volées
• télécharger davantage de malwares sur l'ordinateur.

Cheval de Troie • télécharger du contenu additionnel sur l'ordinateur infecté,


téléchargeur tel que des malwares supplémentaires.

Cheval de Troie de vol • voler les données de l'ordinateur infecté (Mots de passe, N°
d'informations de cartes bancaires, données personnelles,...)

Cheval de Troie d'accès • obtenir un contrôle complet de l'ordinateur infecté


à distance


4. ADWARE

Les adwares sont des programmes qui envoient automatiquement des publicités aux
ordinateurs hôtes. Ils représentent l'une des nuisances les plus couramment rencontrées en
ligne. Les types des publicités envoyées sont liées d’une part aux contenus des pages Web visités
et d'autre part aux programmes utilisés “Logiciel gratuit”.
Bien que la plupart des adwares soient sans danger, il se peut qu’il y a des variantes nocives
qui peuvent :
• utiliser des outils de suivi permettant de récupérer des informations sur les sites visités
ou sur l’historique de navigation pour afficher ensuite des publicités ciblées sur l’écran de
l’utilisateur d’un poste de travail.
• désactiver le logiciel antivirus.
Enfin, il est à noter que les adwares sont des programmes que l’utilisateur accepte
d’installer, de tels programmes ne peuvent donc pas être appelés programmes malveillants : ils
sont généralement identifiés en tant que « programmes potentiellement indésirables ».

5. LOGICIELS ESPIONS

Un logiciel espion est une application qui pourra espionner ce que fait un utilisateur sur son
poste de travail. Il peut être utilisé pour des personnes malveillantes pour recueillir des données
personnelles telles que les saisies clavier, les habitudes de navigation et les informations de
connexion. Il peut également modifier des paramètres de sécurité spécifiques sur l’ordinateur ou
interférer avec les connexions réseau.
6. RANSOMWARE

Ils infectent votre ordinateur, puis chiffrent (cryptent) les données sensibles telles que des
documents personnels ou les photos, puis demandent à l’utilisateur une rançon pour les
récupérer.
Ce type de programmes peuvent vous menacer par leur capacité à :
• Supprimer vos données
• Verrouiller votre ordinateur

7. ROBOTS

Les robots peuvent exécuter automatiquement des opérations spécifiques sans que
l'utilisateur ne les autorise ou n'en soit informé. Ils sont utilisés à de nombreuses fins légales,
mais dernièrement ils sont considérés comme un type de programme malveillant.
8. ROOTKITS

Les rootkits autorisent une tierce personne à accéder ou à contrôler à distance un


ordinateur. Ces programmes sont caractérisés par :
leur possibilité à prendre le contrôle de la machine infectée pour dérober des données ou
installer d'autres composants du programme malveillant.

III- MÉTHODES D'INFECTION COURANTES

Un poste de travail peut infecter de diverses manières comme :


• cliquer sur des liens qui dirigent vers des sites Internet malveillants à partir d'e-
mails ou de messages sur les réseaux sociaux,
• visiter un site Internet infecté (technique du téléchargement intempestif)
• connecter une clé USB infectée à votre ordinateur.
Les vulnérabilités présentes dans un système d'exploitation et dans les applications,
peuvent être utilisées par les cybercriminels pour installer des programmes malveillants sur un
poste de travail. Les e-mails de phishing sont l'une des méthodes les plus utilisées. Vous recevez
un e-mail en apparence normal qui vous incite à télécharger un fichier infecté ou à visiter un site
Internet malveillant.
Pour se protéger, il faut :
• exécuter les mises à jour de sécurité dès leur publication afin de réduire votre
exposition aux risques.
• choisir correctement vos mots de passe et les modifier régulièrement.
1- SIGNES INDIQUANT QUE VOTRE ORDINATEUR EST INFECTÉ

Bien que la plupart des programmes malveillants ne révèlent aucun signe visible et
n'empêchent pas votre ordinateur de fonctionner normalement, des signes peuvent parfois
révéler une infection :
• La réduction des performances du poste de travail
• chargement plus long des fenêtres et programmes
• modification des pages d'accueil Internet dans votre navigateur
• apparition fréquente des pop-ups publicitaires
• Programmes bloqués ou non fonctionnels ou connexion à Internet impossible.
Si vous suspectez une infection sur votre ordinateur, analysez votre système
immédiatement. Si aucune anomalie n'est détectée mais que vous avez encore des doutes,
demandez un deuxième avis en exécutant une autre solution antivirus.

2- COMMENT RESTER PROTÉGÉ :

Mettez à jour votre système d'exploitation dès que les mises à jour sont disponibles, surtout
quand il s’agit d’une mise à jour de sécurité.
Installation d'un logiciel de sécurité Internet. Exécutez des analyses de diagnostic régulières
et même configurez votre logiciel pour être exécuté automatiquement à intervalle régulier.
Ne visitez pas de sites web dangereux.
Ne téléchargez jamais de pièces jointes et ne cliquez jamais sur des liens dans des messages
électroniques provenant d'adresses électroniques que vous ne connaissez pas.
Protégez vos comptes avec des mots de passe complexes et uniques.
Enfin, protégez toujours vos informations personnelles à l'aide d'un pare-feu.

IV- CONFIDENTIALITÉ ET INTÉGRITÉ DES DONNÉES

Outre les menaces liées aux programmes informatiques (Virus, vers,....), l’utilisateur d’un
poste de travail pourra être confronté à des menaces provenant de personnes de son entourage
qui pourront accéder à son insu à ses données en dérobant ses mots de passe.
La protection de sa session de travail, de ses comptes (émail, réseau, plateformes de
production,...) est une nécessité. L’usager devra utiliser un mot de passe fort (Au moins 8
caractères avec des lettres (Majuscules et minuscules), des chiffres et des caractères
alphanumériques. Ces mots de passe doivent être modifiés régulièrement ou à chaque fois qu’il y
a un doute sur l’accès de personnes tierces à votre poste. C’est ce qu’on appelle la protection de la
confidentialité des données.
L’utilisateur d’un poste de travail pourra aussi être victime d’une perte de données
(Suppression ou illisibilité) suite à une action mal intentionnée d’une personne ou à une infection
par un malware, il est donc impératif de faire des sauvegardes régulières de vos données sur
divers supports :
• sauvegarde locale sur le poste de travail
• sauvegarde sur un support amovible (USB, disque externe)
• sauvegarde sur un cloud
IV- CONCLUSION

Vu l’importance des postes de travail dans notre vie quotidienne et vu qu’il contient la
plupart de nos travaux personnels et professionnels, il faut donner une grande priorité à cette
notion de sécurité. Il faut apprendre les bonnes manières :
• éviter l’accès aux sites dangereux,
• utiliser avec beaucoup de prudence les disques amovibles
• utiliser avec prudence les emails
• Sauvegarder vos données régulièrement
• Modifier vos mots de passe
• Mettre à jour votre système
• Activer votre pare feu
• Scanner et chercher régulièrement la présence de malware

Vous aimerez peut-être aussi