Par:
Aimé DIUMI DIKOLO
Kleine KAMBALA MBO
Minasquin SOKOMBE
Par:
Aimé DIUMI DIKOLO
Kleine KAMBALA MBO
Minasquin SOKOMBE
La sécurité informatique est une discipline qui se veut de protéger l’intégrité et la confidentialité des informations stockées dans un système informatique.
La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
Un système informatique peut être protégé du point de vue logique (avec le développement des logiciels) ou physique (concernant la manutention électrique, par exemple). Par ailleurs, les menaces peuvent dériver des programmes malveillants qui s’installent sur l’ordinateur de l’utilisateur (comme un virus) ou venir à distance (les délinquants qui se connectent sur Internet et qui rentrent dans de différents systèmes).
Parmi les outils les plus courants de la sécurité informatique, il y a lieu de mentionner les programmes antivirus, les firewalls (pare-feu), le cryptage de l’information et l’utilisation des données d’accès (mots de passe). Quoi qu’il en soit, il n’existe aucune technique capable d’assurer l’inviolabilité d’un système.
Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.
La sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
La sécurité informatique utilise un vocabulaire bien précis, voici quelques termes :
Les attaques peuvent à première vue être classées en 2 grandes catégories :
Les motivations des attaquants sont diverses : le gain financier, la gloire personnelle, la malveillance ou l’espionnage. Voici quelques acteurs :
On distingue plusieurs sortes d’hackers :
Les White Hat hackersLeur but est essentiellement de détecter les failles de sécurité des logiciels ou des systèmes avec pour objectifs de les corriger. Ils ne peuvent être assimilés à des cybercriminels.
Les Grey Hat hackersA la différence des white hat hackers, ils accèdent illégalement aux systèmes ou logiciels mais toujours dans le but d’identifier les failles de sécurité et de les corriger.
Les Black Hat hackersCe sont des pirates informatiques qui utilisent tous les moyens pour détruire les données, corrompre les systèmes d’exploitation, introduire des virus, dans le but de compromettre la sécurité d’un système et d’en détruire l’intégrité.
Les hacktivistesLes hacktivistes sont des hackers dont la seule motivation repose sur des idéologies sociales, politiques, religieuses ou autres.
Les CrakersLes crackers sont spécialisés dans le détournement des protections des programmes, principalement contre la copie des logiciels payants.
Les ScammersCe sont des spécialistes de l’escroquerie ; Ils tentent de vous faire avaler des couleuvres afin que vous leur envoyiez de l’argent ou que vous leur communiquiez votre numéro de carte bancaire.
Les Lammers et Script-KiddiesCe sont des utilisateurs peu expérimentés mais susceptibles d’altérer et/ou de détruire tout un système par simple maladresse. Ils piratent tout, le plus souvent pour se persuader qu’ils font partie des hackers.
Les cardersCe sont des hackers spécialisés dans le piratage des cartes à puces.
Les PhreakersCe sont des pirates spécialisés en “phreaking” ou piratage des lignes téléphoniques.
Leur but est soit de compromettre l’intégrité d’un système concurrent ou d’un état, soit de prélever le plus discrètement possible tout renseignement utile à leur but.
Voici quelques moyens d’attaques :