La Sécurité Informatique
- Miya & Max
- 28 avr. 2019
- 5 min de lecture
A l’ère du numérique, la sécurisation des données qui transitent massivement dans le monde entier est devenu un enjeu majeur pour les entreprises comme pour les particuliers, qui souhaitent s’assurer de la confidentialité des informations les concernant.
La sécurité système
Le système d’exploitation
Le choix du système d’exploitation avec lequel fonctionne l’ordinateur a une influence non négligeable sur les risques qu’encourt l’utilisateur. Windows, Mac OS et Linux sont les trois OS les plus utilisés dans le monde, et il faut bien comprendre qu’aucun ne garantit la même sécurité que ses concurrents. En effet, malgré les efforts fournis par les compagnies qui développent ces systèmes d’exploitations afin de faire valoir auprès de leur clientèle une image de fiabilité, il existe de nombreuses failles, appelées vulnérabilités, qui compromettent la sécurité des systèmes. Et certains sont plus susceptibles de se voir affecter par ces anomalies que d’autres.
Windows et ses diverses versions par exemple (Windows XP, Vista, 7,8 et 10). Bien qu’il soit utilisé par
près de 90 % des utilisateurs, cet OS est vraisemblablement le moins sûr. Pour commencer, être le système d’exploitation le plus utilisé au monde fait de Windows une cible privilégiée des pirates qui voient là une manière simple d’affecter rapidement un grand nombre de personnes. En fait, la plupart des virus sont spécifiques à Windows, comme WannaCry, Jigsaw, Locky ou ZeusBot.
On pourrait alors penser que Mac OS, qui est installé sur près de 10 % des ordinateurs constitue une alternative sûre en raison de sa popularité moindre. Pourtant, les hackers n’ignorent plus le monde de Mac OS et commencent à s’y déployer.
Pour tout dire, le système d’exploitation le plus sûr est sans doute Linux. Malgré le fait qu’il soit très peu utilisé (moins de 2 % des ordinateurs), il existe des virus qui peuvent le toucher occasionnellement et ce dans toutes ses distributions. Pourtant, il présente une différence fondamentale avec ses concurrents : son code source est libre d’accès, et complètement modifiable selon les besoins de l’utilisateur.trice. Ainsi, lorsqu’un virus touche le système, c’est la communauté Linux entière qui peut essayer d’y remédier, c’est aussi elle qui peut limiter le nombre de vulnérabilités. Toutes les menaces, ou failles, peuvent être détectés par les codeurs qui utilisent l’OS.
Certaines distributions sont naturellement plus sécurisées que d’autres, c’est à l’utilisateur.trice de choisir celle qui lui correspond le mieux en fonction de ses attentes : alors qu’une personne sans compétences particulières pourra choisir Ubuntu, qui est sécurisé et à la portée de tous, un.e amateur.e éclairé.e en informatique pourra certainement opter pour ArchLinux ou Tails afin d’obtenir une sécurisation maximale.
Les attitudes à adopter
Pour assurer la sécurité de son ordinateur, il convient aussi d’adopter des attitudes et réflexes simples qui relèvent de la prudence.
On sait que de nombreux virus pénètrent le système grâce au téléchargement de pièces jointes envoyées par mail de manière à interpeller l’utilisateur : de faux CV envoyés à une entreprise par exemple.
Le moyen le plus efficace de contrer ces attaques est tout simplement de vérifier si l’on connaît l’adresse d’où provient le mail avant de l’ouvrir. Il est préférable d’éviter de télécharger des fichiers dont on ne saurait affirmer si la source est réellement fiable. Cela vaut aussi bien pour les pièces jointes d’un mail que pour les téléchargements de fichiers quelconques sur Internet.
Ensuite, il est préférable de choisir des mots de passe complexes, comportant des majuscules,minuscules, chiffres et caractères spéciaux pour éviter qu’ils soient facilement trouvables par des potentiels hackers. Le mieux est encore d’avoir un mot de passe différent pour chaque compte qui en nécessite un.
Enfin, il convient de télécharger régulièrement les mises à jours logicielles et du système d’exploitation pour bénéficier des dernières versions, qui sont corrigées et sont censées contenir moins de failles.
II. La sécurité réseau
La sécurisation d’un réseau est d’une importance capitale dans une entreprise, ou un organisme lambda. Elle garantit le fonctionnement optimal des ordinateurs connectés, et la possession limitée des droits des utilisateurs.
En bref, il s’agit de prévenir les intrusions extérieures, les nuisances au système dues à un mauvais usage involontaire des utilisateurs mais aussi d’assurer la sécurisation des données et de garantir la non-interruption d’un service.
Tout cela passe par la mise en place de mécanismes de contrôle d'accès et des protocoles sécurisés qui apportent plusieurs services, comme :
l'authentification consiste à demander à un utilisateur de prouver son identité (en fournissant un mot de passe ou des données biométriques, par exemple) ;
la confidentialité garantit aux utilisateurs qu'aucune donnée n'a pu être lue et exploitée par un tiers malveillant ;
l'intégrité assure aux utilisateurs que leurs données n'ont pas été indûment modifiées au cours de la transmission dans le réseau ;
la non-répudiation empêche un utilisateur de nier la réalité d'un échange de données.
Plusieurs mécanismes de sécurité sont mis en œuvre dans la transmission des données pour assurer les services ci-dessus. Citons principalement :
le chiffrement ou cryptage, qui empêche la lecture des données par des utilisateurs non autorisés ;
la notarisation des échanges, qui conserve une trace de l'échange auprès d'un tiers de confiance, pour prouver ultérieurement l'existence même de la communication ;
le bourrage, qui est une technique de transmission permanente d'un flot d'informations inutiles pour cacher celles qui sont importantes ;
Le chiffrement exploite des algorithmes de calcul sophistiqués fonctionnant à l'aide de clés. L'algorithme est symétrique si la clé cryptant le message est identique à celle qui sert au déchiffrement ; il est asymétrique lorsqu'on utilise des clés différentes pour les deux opérations.
Le procédé symétrique est connu depuis l'Antiquité : il fallait posséder (ou connaître) la clé secrète choisie par l'émetteur pour décoder le message à sa réception. Dans ce cas, la sécurité du système repose sur la sûreté de transmission de la clé secrète. Avec l'augmentation de puissance de calcul des ordinateurs actuels, les clés utilisées sont des suites de données binaires de plus en plus longues. Le système américain DES (data encryption standard) a longtemps utilisé une clé de 48 bits ; il s'appuie maintenant sur des clés de 128 bits.
Pour éviter le piratage d'une clé unique, on utilise des systèmes asymétriques à plusieurs clés, dans lesquels chaque utilisateur possède une clé publique, utilisable par tous, et une clé privée, secrète et jamais transmise, pour déchiffrer les messages qui lui sont destinés. La sécurité d'un système asymétrique repose sur l'impossibilité d'effectuer dans un temps raisonnable les calculs de déchiffrement sans posséder la clé secrète. Les algorithmes de chiffrement à clés publiques RSA (Rivest Shamir Adleman) et DH (Diffie Hellman) sont les plus connus et les plus employés.
L'authentification peut également faire appel à un tiers de confiance, le serveur d'authentification, qui délivre aux participants des certificats d'authentification. Les certificats fournis par le serveur comportent un horodatage, ce qui empêche la réutilisation ultérieure d'un certificat par un intrus.
Enfin, des routeurs pare-feu, ou firewalls, protègent un réseau en interdisant son accès aux données et aux machines non autorisées. Le pare-feu filtre les données en fonction des règles d'accès définies par le responsable du réseau, en éliminant les messages indésirables et réorientant les autres vers un serveur dédié à la sécurité.
Cette sécurisation a un coût non négligeable, cela va sans dire, mais la propagation croissante des menaces qui peuvent peser sur un réseau contraint à la poursuite des efforts dans le sens d’une meilleure fiabilité.
Comments