Sécurité et confidentialité

La sécurité informatique, également appelée cybersécurité ou sécurité des technologies de l’information, est le domaine lié à l’informatique et à la télématique qui se concentre sur la protection de l’infrastructure informatique et de tout ce qui s’ y rapporte et, surtout, de l’information contenue dans un ordinateur ou circulant à travers les réseaux informatiques. 1? cette fin, il existe une série de normes, de protocoles, de méthodes, de règles, d’outils et de lois conçus pour réduire au minimum les risques possibles pour l’infrastructure ou l’information. La cybersécurité comprend les logiciels (bases de données, métadonnées, fichiers), le matériel informatique, les réseaux informatiques et tout ce que l’organisation valorise et représente un risque si ces informations confidentielles parviennent aux mains d’autres personnes, devenant par exemple des informations privilégiées.

Téléchargement gratuit des meilleurs logiciels de sécurité et de confidentialité

Un programme de test pour Windows

Environnement de poche pour les systèmes d'exploitation Windows

Contrôlez tous les processus actifs sur votre ordinateur

Chasseur léger de faux antivirus, logiciels espions et chevaux de Troie

Protégez votre ordinateur dès le début

Appliquer des astuces d'expert

Un protecteur de sécurité pour protéger vos ports USB

Antivirus bootable à partir de Microsoft CD et USB

Un antivirus chinois efficace, léger et gratuit

Serveur e-mail, fax, web, proxy et pare-feu intégré

La définition de la sécurité de l'information ne doit pas être confondue avec celle de la "sécurité informatique", car celle-ci ne traite que de la sécurité dans l'environnement informatique, mais l'information peut être trouvée dans différents médias ou formes, et pas seulement dans les médias informatiques.La sécurité informatique est la discipline en charge de concevoir les règles, procédures, méthodes et techniques visant à mettre en place un système d'information sûr et fiable.En termes simples, la sécurité dans un environnement réseau est la capacité d'identifier et de supprimer les vulnérabilités. Une définition générale de la sécurité devrait également tenir compte de la nécessité de préserver l'avantage organisationnel, y compris l'information et les équipements matériels, tels que les ordinateurs eux-mêmes. Personne responsable de la sécurité ne devrait déterminer qui et quand peut prendre les mesures appropriées à l'égard d'un article en particulier. En matière de sécurité d'entreprise, ce qui est approprié varie d'une organisation à l'autre. Quoi qu'il en soit, toute entreprise disposant d'un réseau doit avoir une politique de sécurité qui traite de commodité et de coordination.

Objectifs

La sécurité informatique devrait établir des règles qui minimisent les risques pour l'information ou l'infrastructure informatique. Ces règles comprennent les heures d'ouverture, les restrictions à certains endroits, les autorisations, les refus, les profils d'utilisateurs, les plans d'urgence, les protocoles et tout ce qui est nécessaire pour permettre un bon niveau de sécurité informatique en minimisant l'impact sur le rendement des travailleurs et de l'organisation en général et en tant que principal contributeur à l'utilisation des programmes réalisés par les programmeurs. La sécurité informatique est conçue pour protéger les actifs informatiques, notamment les éléments suivants: L'infrastructure informatique: elle est un élément essentiel du stockage et de la gestion de l'information, ainsi que pour le fonctionnement même de l'organisation. La fonction de la sécurité informatique dans ce domaine est de s'assurer du bon fonctionnement des équipements et d'anticiper les pannes, vols, incendies, sabotage, catastrophes naturelles, pannes de courant et tout autre facteur affectant l'infrastructure informatique. Utilisateurs: ce sont les personnes qui utilisent la structure technologique, l'espace de communication et gèrent l'information. Le système en général doit être protégé de manière à ce que leur utilisation ne puisse compromettre la sécurité des informations et que les informations qu'ils manipulent ou stockent ne soient pas non plus vulnérables. L'information: c'est le principal atout. Il utilise et réside dans l'infrastructure informatique et est utilisé par les utilisateurs.

Menaces

Non seulement faut-il tenir compte des menaces découlant de la programmation et du fonctionnement d'un dispositif de stockage, de transmission ou de traitement, mais il faut également tenir compte d'autres circonstances non informatiques. Beaucoup sont souvent imprévisibles ou inévitables, de sorte que les seules protections possibles sont les redondances et la décentralisation, par exemple à travers certaines structures de réseau dans le cas des communications ou les serveurs en cluster pour la disponibilité. Les menaces peuvent être causées par:
  • Utilisateurs: cause du plus gros problème lié à la sécurité d'un système informatique. Dans certains cas, leurs actions causent des problèmes de sécurité, bien que dans la plupart des cas c'est parce qu'ils ont des permis surdimensionnés, que les actions inutiles n'ont pas été restreintes, etc.
  • Logiciels malveillants: Logiciels conçus pour nuire aux ressources du système ou les utiliser à mauvais escient. Il est installé dans l'ordinateur, ouvrant une porte aux intrus ou modifiant les données. Ces programmes peuvent être un virus informatique, un ver, un cheval de Troie, une bombe logique, un spyware ou un logiciel espion, généralement connu sous le nom de malware.
  • Erreurs de programmation: la majorité des erreurs de programmation qui peuvent être considérées comme une menace informatique sont dues à leur condition de pouvoir être utilisées comme des exploits par les pirates, bien qu'il y ait des cas où un développement médiocre est en soi une menace. La mise à jour des correctifs sur les systèmes d'exploitation et les applications aide à prévenir ces types de menaces.
  • Intrus: personnes qui accèdent aux données ou aux programmes auxquels elles ne sont pas autorisées (craqueurs, dégradeurs, pirates informatiques, script kiddie ou script boy, viruxers, etc.
  • Réclamation (vol, incendie, inondation): une mauvaise manipulation ou une intention malveillante entraîne la perte de matériel ou d'archives.
  • Personnel technique interne: techniciens système, administrateurs de bases de données, développeurs, etc. Les raisons qui sont trouvées parmi les habituelles sont: conflits internes, problèmes de travail, licenciements, buts lucratifs, espionnage, etc.
  • Défaillances électroniques ou logiques des systèmes informatiques en général.
  • Catastrophes naturelles: foudre, tremblements de terre, inondations, rayons cosmiques, etc.

Ingénierie sociale

Il existe différents types d'attaques sur Internet tels que les virus, chevaux de Troie ou autres; ces attaques peuvent être combattues ou éliminées, mais il existe un type d'attaque, qui n'affecte pas directement les ordinateurs, mais leurs utilisateurs, connu sous le nom de "lien le plus faible". Cette attaque est capable d'atteindre des résultats similaires à une attaque sur le réseau, en contournant toute l'infrastructure créée pour combattre les programmes malveillants. C'est aussi une attaque plus efficace, car plus complexe à calculer et à prévoir. Les influences psychologiques infinies peuvent être utilisées pour rendre les attaques sur un serveur aussi simples que possible, puisque l'utilisateur donnerait inconsciemment l'autorisation pour que cette induction soit terminée jusqu'au point d'accès administrateur. 2?

Types de menaces

Il y a d'innombrables façons de classer une attaque et chaque attaque peut recevoir plus d'un classement. Par exemple, un cas d'hameçonnage peut voler le mot de passe d'un utilisateur de réseau social et avec lui effectuer un vol d'identité pour harcèlement ultérieur, ou le vol du mot de passe peut être utilisé simplement pour changer la photo du profil et laisser tout cela dans une blague (sans cesser d'être un crime dans les deux cas, au moins dans les pays avec une législation pour l'affaire, comme l'Espagne).

Menaces par origine

La connexion d'un réseau à un environnement externe nous donne la possibilité qu'un attaquant entre et vole des informations ou modifie le fonctionnement du réseau. Cependant, le fait que le réseau ne soit pas connecté à un environnement externe, comme Internet, ne garantit pas sa sécurité. Selon le Computer Security Institute (CSI) de San Francisco, environ 60 à 80 pour cent des incidents réseau sont causés par le réseau. En se basant sur l'origine de l'attaque, on peut dire qu'il y a deux types de menaces:
  • Menaces internes: En général, ces menaces peuvent être plus graves que les menaces externes, et ce pour plusieurs raisons:
    • Que ce soit par les utilisateurs ou par le personnel technique, ils connaissent le réseau et savent comment il fonctionne, la localisation des informations, les données d'intérêt, etc. Ils ont également un certain niveau d'accès au réseau pour les mêmes besoins de leur travail, ce qui leur permet un mouvement minimal.
    • Les systèmes de prévention des intrusions ou IPS, et les pare-feu ne sont pas des mécanismes efficaces dans les menaces internes parce qu'ils ne sont généralement pas orientés vers le trafic interne. Le fait que l'attaque soit interne ne doit pas nécessairement être exclusivement perpétrée par des personnes extérieures au réseau, elle peut être due à des vulnérabilités qui permettent d'accéder directement au réseau: rosettes accessibles, réseaux sans fil non protégés, équipements non surveillés, etc.
  • Menaces externes: Menaces provenant de l'extérieur du réseau. En l'absence d'informations précises sur le réseau, un attaquant doit prendre certaines mesures pour savoir ce qu'il y a sur le réseau et trouver un moyen de l'attaquer. L'avantage dans ce cas est que l'administrateur réseau peut prévenir une bonne partie des attaques externes.

Menaces de l'effet

Le type de menaces en fonction de l'effet qu'elles causent à l'agresseur pourrait être classé en:
  • Vol d'informations.
  • Destruction de l'information.
  • Annulation du fonctionnement des systèmes ou des effets qui s' y rattachent.
  • Phishing, publicité de données personnelles ou confidentielles, échange d'informations, vente de données personnelles, etc.
  • Vol d'argent, fraude,....

Menaces par le médium utilisé

Ils peuvent être classés selon le modus operandi de l'attaquant, bien que l'effet puisse être différent pour le même type d'attaque:
  • Virus informatique: logiciel malveillant qui vise à altérer le fonctionnement normal de l'ordinateur, à l'insu de l'utilisateur. Les virus remplacent généralement les fichiers exécutables par d'autres infectés par le code de celui-ci. Les virus peuvent détruire intentionnellement des données stockées sur un ordinateur, bien qu'il y en ait d'autres plus inoffensives, qui ne sont que qualifiées d'ennuyeuses.
  • Phishing.
  • Ingénierie sociale.
  • Déni de service.
  • Spoofing: DNS, IP, DHCP, etc.

Exemples d'attaques informatiques

Selon Valdivia; 2014, les attaques informatiques les plus courantes sont les suivantes:
  1. Attaques répétées: Ceci se produit lorsqu'un pirate copie une séquence de messages entre deux utilisateurs et envoie cette séquence à un ou plusieurs utilisateurs. A moins que cela ne soit minimisé, le système attaqué traite ce comportement comme des messages légitimes et produit des réponses sous forme de requêtes redondantes.
  2. Attaques par modification de bits: basées sur les réponses prévisibles des stations réceptrices. Le pirate modifie des bits d'un message pour envoyer un message crypté erroné à la station de réception, et ceci peut ensuite être comparé à la réponse prévisible pour obtenir la clé par de multiples répétitions.
  3. Attaques par déni de service (DOS): consiste à faire s'effondrer totalement ou partiellement un serveur pour qu'il ne puisse pas répondre aux commandes (ne pas en extraire des informations). Dans le réseau Internet, cela peut être réalisé en saturant un seul serveur avec des requêtes multiples provenant de plusieurs ordinateurs. Comme le serveur est incapable de répondre à toutes les requêtes, il s'effondre. Dans les réseaux sans fil, cela se fait également en provoquant du bruit: un téléphone 2,4 GHz est placé près du point d'accès et un appel est lancé. L'énergie RF induite est suffisante pour bloquer efficacement une grande partie du trafic de données au point d'accès.
  4. Dictionary Attacks: Dans certains modèles d'authentification de données, pour se connecter au système, le mot de passe est gardé secret, tandis que le nom d'utilisateur est envoyé sous forme de texte simple et est facilement interchangeable. Dans ce cas, le hacker obtient des noms d'utilisateur différents et avec eux, à partir d'un ordinateur, commence à deviner des mots de passe basés sur des mots de dictionnaire dans différentes langues. Cette attaque est largement couronnée de succès car de nombreux utilisateurs utilisent des mots de passe peu créatifs.

Menace informatique future

Si, à un moment donné, l'objectif des attentats était de modifier les plates-formes technologiques, les tendances cybercriminelles indiquent aujourd'hui que la nouvelle modalité consiste à manipuler les certificats qui contiennent l'information numérique. L'espace sémantique, autrefois réservé à l'homme, est aujourd'hui devenu le noyau des attaques en raison de l'évolution du Web 2.0 et des réseaux sociaux, facteurs qui ont conduit à la naissance de la Génération 3.0.
  • On peut affirmer que "le Web 3.0 accorde des contenus et des significations de telle sorte qu'ils puissent être compris par les ordinateurs qui, grâce à des techniques d'intelligence artificielle, sont capables d'émuler et d'améliorer l'acquisition de connaissances jusqu' à présent réservées aux personnes".
  • En d'autres termes, il s'agit de donner un sens aux pages Web, d'où le nom de Web sémantique ou société du savoir, comme évolution de la société de l'information déjà passée.
En ce sens, les menaces informatiques qui viendront dans le futur ne sont plus avec l'inclusion des chevaux de Troie dans les systèmes ou logiciels espions, mais avec le fait que les attaques se sont professionnalisées et manipulent le sens du contenu virtuel.
  • "Web 3.0, basé sur des concepts tels que l'élaboration, le partage et la signification, représente un défi pour les pirates informatiques qui n'utilisent plus les plateformes d'attaque conventionnelles, mais choisissent plutôt de modifier le sens du contenu numérique, provoquant ainsi la confusion logique de l'utilisateur et permettant ainsi l'intrusion dans les systèmes ", la menace ne demande plus le mot de passe homebanking de l'utilisateur sans méfiance, mais modifiant directement l'équilibre du compte, effrayant l'internaute.
  • Obtention de profils d'utilisateurs par des moyens légitimes, dans un premier temps: suivi des recherches effectuées, historique de navigation, suivi avec géopositionnement des téléphones mobiles, analyse d'images numériques téléchargées sur Internet, etc.
Pour éviter de tomber en proie à cette nouvelle vague d'attaques plus subtiles, il est recommandé:
  • Maintenez les solutions activées et à jour.
  • Évitez d'effectuer des opérations commerciales sur des ordinateurs publics ou des réseaux ouverts.
  • Vérifiez les pièces jointes des messages suspects et évitez de les télécharger en cas de doute.
  • DMS dans le Data Center

Analyse des risques

L'analyse du risque informatique est un processus qui comprend l'identification des actifs informatiques, de leurs vulnérabilités et des menaces auxquelles ils sont exposés, de leur probabilité d'occurrence et de leur impact, afin de déterminer les contrôles appropriés pour accepter, réduire, transférer ou éviter la survenance du risque. Compte tenu du fait que l'exploitation d'un risque causerait des dommages ou des pertes financières ou administratives à une entreprise ou à une organisation, il est nécessaire d'estimer l'ampleur de l'impact du risque auquel il est exposé par l'application de contrôles. Ces contrôles, pour être efficaces, doivent être mis en œuvre ensemble et former une architecture de sécurité afin de préserver la confidentialité, l'intégrité et les propriétés de disponibilité des ressources à risque.

Éléments d'une analyse de risque

Le processus d'analyse des risques génère généralement un document appelé matrice des risques. Ce document présente les éléments identifiés, leur relation et les calculs effectués. Cette analyse des risques est essentielle à la bonne gestion des risques. La gestion du risque fait référence à la gestion des ressources de l'organisation. Il existe différents types de risques, tels que le risque résiduel et le risque total, ainsi que le traitement des risques, l'évaluation et la gestion des risques, entre autres. La formule pour déterminer le risque total est la suivante: RT (risque total) = Probabilité x Impact moyen A partir de cette formule nous déterminerons votre traitement et après avoir appliqué les contrôles nous pourrons obtenir le risque résiduel.

Analyse de l'impact sur les affaires

Le défi consiste à allouer stratégiquement les ressources pour chaque équipe de sécurité et chaque actif impliqué, en fonction de l'impact commercial potentiel des divers incidents à résoudre. Pour déterminer l'établissement des priorités, le système de gestion des incidents doit connaître la valeur des systèmes d'information qui peuvent être touchés par des incidents de sécurité. Il peut s'agir d'une personne au sein de l'organisation qui attribue une valeur monétaire à chaque ordinateur et à un fichier sur le réseau ou qui attribue une valeur relative à chaque système et à l'information qui s' y rapporte. Les valeurs du système incluent la confidentialité des informations, l'exhaustivité (applications et informations) et enfin la disponibilité du système. Chacune de ces valeurs est un système d'affaires indépendant, supposons que l'exemple suivant, un serveur web public peut avoir la caractéristique de faible confidentialité (puisque toutes les informations sont publiques) mais a besoin d'une haute disponibilité et intégrité, afin d'être fiable. En revanche, un progiciel de gestion intégré (PGI) est habituellement un système qui obtient des notes élevées pour les trois variables. La portée et l'importance des incidents individuels peuvent varier considérablement.

Mise en œuvre d'une politique de sécurité

A l'heure actuelle, les législations nationales des Etats obligent les entreprises et les institutions publiques à mettre en œuvre une politique de sécurité. Par exemple, en Espagne, la Loi Organique de Protection des Données à Caractère Personnel ou aussi appelée LOPD et ses règlements d'application, protège ce type de données en stipulant des mesures de base et les besoins qui empêchent la perte de la qualité de l'information ou le vol. Toujours dans ce pays, le Système de sécurité nationale établit des mesures technologiques pour permettre aux systèmes informatiques qui fournissent des services aux citoyens de se conformer aux exigences de sécurité en fonction du type de disponibilité des services fournis. Il traite généralement exclusivement de la sécurisation des droits d'accès aux données et aux ressources par des outils de contrôle et des mécanismes d'identification. Ces mécanismes nous permettent de savoir que les opérateurs n'ont que les autorisations qui leur ont été données. La sécurité informatique doit être étudiée afin qu'elle n'entrave pas le travail des opérateurs dans ce qui leur est nécessaire et qu'ils puissent utiliser le système informatique en toute confiance. C'est pourquoi, lorsqu'il s'agit d'élaborer une politique de sécurité, elle est appropriée:
  • Élaborer des règles et des procédures pour chaque service de l'organisation.
  • Définir les actions à entreprendre et choisir les personnes à contacter en cas de détection d'une éventuelle intrusion.
  • Sensibiliser les opérateurs aux problèmes liés à la sécurité des systèmes informatiques.
Les droits d'accès des opérateurs doivent être définis par les gestionnaires hiérarchiques et non par les administrateurs informatiques, qui doivent s'assurer que les droits d'accès et les ressources sont conformes à la politique de sécurité définie. De plus, étant donné que l'administrateur est habituellement le seul à posséder une parfaite connaissance du système, il ou elle doit référer tout problème et toute information pertinente sur la sécurité à la directive, et éventuellement conseiller les stratégies à mettre en œuvre, ainsi qu'être le point d'entrée pour communiquer aux employés sur les problèmes et les recommandations en matière de sécurité informatique.

Techniques de sécurisation du système

Le bien le plus important en sa possession est l'information et, par conséquent, il doit y avoir des techniques pour s'en assurer, peu importe la sécurité matérielle établie sur l'équipement dans lequel elle est entreposée. Ces techniques sont assurées par la sécurité logique qui consiste en l'application de barrières et de procédures qui protègent l'accès aux données et permettent uniquement aux personnes autorisées d' y accéder. Chaque type d'attaque et chaque système nécessite un moyen de protection ou plus (dans la plupart des cas c'est une combinaison de plusieurs d'entre eux) Voici une série de mesures qui sont considérées comme fondamentales pour assurer un système standard, bien que des mesures extraordinaires et approfondies soient nécessaires pour répondre à des besoins spécifiques:
  • Utiliser des techniques de développement conformes aux critères de sécurité pour l'utilisation de tous les logiciels mis en œuvre dans les systèmes, sur la base de normes et d'un personnel suffisamment formé et engagé à la sécurité.
  • Mettre en œuvre des mesures de sécurité physique: systèmes de protection incendie, surveillance des centres de traitement des données, systèmes de protection contre les inondations, protection électrique contre les pannes et les surtensions, systèmes de contrôle d'accès, etc.
  • Codage de l'information: cryptologie, cryptographie et cryptoscience. Cela doit se faire sur toutes les voies par lesquelles circulent les informations à protéger, et pas seulement sur les plus vulnérables. Par exemple, si les données d'une base de données hautement confidentielle ont été protégées par deux couches de pare-feu, que le chemin d'accès entre les clients et les serveurs et entre les serveurs eux-mêmes a été crypté, que des certificats sont utilisés et que les impressions envoyées à l'imprimante réseau ne sont pas cryptées, nous aurions un point de vulnérabilité.
  • Des mots de passe difficiles à trouver, par exemple, qui ne peuvent pas être déduits des données personnelles de l'individu ou comparés à un dictionnaire, et qui sont modifiés suffisamment fréquemment. Les mots de passe doivent également être suffisamment complexes pour qu'un attaquant ne puisse pas les déduire au moyen d'un logiciel. L'utilisation de certificats numériques améliore la sécurité contre l'utilisation simple des mots de passe.
  • Surveillance du réseau. Les réseaux transportent toute l'information, de sorte qu'en plus d'être le moyen d'accès habituel pour les agresseurs, ils sont aussi un bon endroit pour obtenir de l'information sans avoir à accéder aux sources de celle-ci. Non seulement les informations issues de fichiers informatiques circulent sur le réseau en tant que tel, mais elles sont également acheminées via celui-ci: courriels, conversations téléphoniques (VoIP), messagerie instantanée, navigation Internet, lectures et scripts vers les bases de données, etc. Par conséquent, la protection du réseau est l'une des principales tâches pour prévenir le vol d'informations. Il existe des mesures allant de la sécurité physique des points d'entrée au contrôle des équipements connectés, par exemple 802.1x. Dans le cas des réseaux sans fil, les risques d'atteinte à la sécurité sont plus élevés et des mesures supplémentaires doivent être prises.
  • Les réseaux périmétriques de sécurité, ou DMZ, permettent la génération de règles d'accès fortes entre les utilisateurs et les serveurs non publics et les ordinateurs publiés. De cette façon, les règles les plus faibles ne permettent l'accès qu' à certains ordinateurs et jamais aux données, qui resteront après deux niveaux de sécurité.
  • Technologies de protection ou répulsives: pare-feu, système de détection d'intrusion, logiciels anti-espions, antivirus, clés pour la protection des logiciels, etc.
  • Maintenir les systèmes d'information avec des mises à jour qui ont le plus grand impact sur la sécurité.
  • Des sauvegardes et même des systèmes de sauvegarde à distance qui permettent de conserver les informations en deux endroits asynchrones.
  • Contrôler l'accès à l'information par le biais de permissions centralisées et maintenues (Active Directory, LDAP, listes de contrôle d'accès, etc. Les moyens d' y parvenir sont:
  • Restreindre l'accès (des personnes de l'organisation et de ceux qui ne le sont pas) aux programmes et aux fichiers.
  • S'assurer que les opérateurs sont capables de travailler mais ne peuvent pas modifier les programmes et fichiers qui ne correspondent pas (sans surveillance étroite).
  • S'assurer que les données, fichiers et programmes corrects sont utilisés dans et / ou par la procédure choisie.
  • Veiller à ce que les informations transmises soient les mêmes que celles reçues par le destinataire à qui elles ont été envoyées et qu'elles ne parviennent pas à un autre destinataire, et à ce qu'il existe d'autres systèmes et passages de transmission d'urgence entre différents points.
  • Organisez chaque employé par hiérarchie informatique, avec des clés différentes et des permissions bien établies, dans chacun des systèmes ou applications utilisés.
  • Mettre constamment à jour les mots de passe pour accéder aux systèmes informatiques, comme nous l'avons mentionné plus haut, et même utiliser des logiciels pour aider les utilisateurs à gérer le grand nombre de mots de passe qu'ils doivent gérer dans les environnements actuels, communément appelés gestionnaires d'identité.

Redondance et décentralisation.

Cadenas intelligent: USB sans fil utilisé pour assurer la sécurité de l'ordinateur. Il se verrouille lorsque l'utilisateur qui possède cet appareil se trouve à plus de trois mètres. Le kit contient une clé USB sans fil et un logiciel d'installation qui détecte lorsque l'utilisateur est absent et se trouve à moins de trois mètres, ce qui permet à l'ordinateur de fonctionner à nouveau. L'information est l'actif le plus important des entreprises et peut être affectée par de nombreux facteurs tels que le vol, l'incendie, les pannes de disque, les virus et autres. Du point de vue de l'entreprise, l'un des problèmes les plus importants que vous devez résoudre est la protection permanente de vos informations critiques. La mesure la plus efficace pour la protection des données est de déterminer une bonne politique de sauvegarde. Ceci devrait inclure des sauvegardes complètes (les données sont stockées dans leur intégralité la première fois) et des sauvegardes incrémentales (seuls les fichiers créés ou modifiés depuis la dernière sauvegarde sont copiés). Il est essentiel pour les entreprises d'élaborer un plan de sauvegarde basé sur le volume d'information généré et le nombre d'ordinateurs critiques. Un bon système de sauvegarde doit avoir certaines caractéristiques essentielles:
  • Continu
La sauvegarde des données doit être entièrement automatique et continue. Il doit fonctionner de manière transparente, sans interférer dans les tâches effectuées par l'utilisateur.
  • Assurances
De nombreux logiciels de sauvegarde incluent le chiffrement des données, qui doit être fait localement sur votre ordinateur avant d'envoyer les informations.
  • Distant
Les données doivent être conservées dans des locaux éloignés de l'entreprise.
  • Mise à jour des versions précédentes des données
Un système doit être en place pour permettre la récupération, par exemple, des versions quotidiennes, hebdomadaires et mensuelles des données. Aujourd'hui, les systèmes de sauvegarde d'information en ligne, service de sauvegarde à distance, gagnent du terrain dans les entreprises et les agences gouvernementales. La plupart des systèmes modernes de sauvegarde d'informations en ligne ont les mesures de sécurité et la disponibilité des données les plus élevées. Ces systèmes permettent aux entreprises de grossir en volume d'informations dérivées du besoin croissant de sauvegarde pour les fournisseurs de services.

Protection antivirus

Les virus sont l'un des moyens les plus traditionnels d'attaquer les systèmes et les informations qu'ils supportent. Afin de prévenir la contagion, les équipements et les moyens d'accès à celle-ci, notamment le réseau, doivent être surveillés.

Contrôle logiciel installé

Le fait de n'avoir que le logiciel nécessaire installé sur la machine réduit les risques. De même, le fait d'avoir le logiciel sous contrôle assure la qualité de son origine (les logiciels obtenus illégalement ou sans garanties augmentent les risques). Dans tous les cas, un inventaire logiciel fournit une méthode correcte pour sécuriser la réinstallation en cas de sinistre. Le logiciel avec des méthodes d'installation rapide facilite également la réinstallation en cas d'urgence.

Contrôle du réseau

Les points d'entrée dans le réseau sont généralement le courrier, les pages Web et l'entrée de fichiers à partir de disques ou d'ordinateurs externes, tels que les ordinateurs portables. Le maintien du nombre maximum de ressources réseau en mode lecture seule empêche les ordinateurs infectés de propager des virus. De la même manière, les droits des utilisateurs peuvent être réduits au minimum. Les données peuvent être centralisées de manière à ce que les antivirus en mode batch puissent fonctionner pendant les temps d'arrêt machine. Contrôler l'accès à Internet peut détecter, en phase de reprise, comment le virus a été introduit.

Protection physique de l'accès au réseau

Quelles que soient les mesures prises pour protéger les ordinateurs sur un réseau local et les logiciels qui y sont installés, des mesures doivent être prises pour empêcher les utilisateurs non autorisés d' y accéder. Les mesures habituelles dépendent de l'environnement physique à protéger. Certaines des méthodes sont énumérées ci-dessous, sans entrer dans la protection du réseau contre les attaques ou les tentatives d'intrusion de réseaux externes, comme Internet.

Réseaux câblés

Les rosaces de raccordement des bâtiments doivent être protégées et gardées. Une mesure de base consiste à éviter d'avoir des points réseau connectés aux commutateurs. Cependant, un appareil peut toujours être remplacé par un appareil non autorisé, donc des mesures supplémentaires sont nécessaires: standard d'accès 802.1x, listes de contrôle d'accès par adresses MAC, serveurs DHCP par affectation réservée, etc.

Réseaux sans fil

Dans ce cas, le contrôle physique devient plus difficile, bien que des mesures puissent être prises pour contenir l'émission électromagnétique afin de la limiter aux endroits que nous considérons appropriés et sûrs. ), les mots de passe partagés et, dans ce cas également, les filtres d'adresses MAC sont considérés comme des mesures de qualité et, lorsqu'ils sont appliqués ensemble, ils augmentent considérablement la sécurité contre l'utilisation d'une seule méthode.

Assainissement

Processus logique et/ou physique par lequel des informations considérées comme sensibles ou confidentielles sont retirées d'un support physique ou magnétique, dans le but de les déclassifier, de réutiliser le support ou de détruire le support dans lequel elles se trouvent.

Utilisation matérielle fiable

Un matériel fiable est tout dispositif conçu pour fournir une série d'installations qui vous permettent de gérer en toute sécurité des informations critiques. Il n'est pas nécessaire de comprendre que parce qu'ils sont fiables, ils ont des mécanismes de sécurité infaillibles et leurs limites. Tout ce qu'il veut dire, c'est qu'ils fournissent certaines installations qui améliorent la sécurité et rendent les attaques plus difficiles. Le Trusted Computing Group est un ensemble de sociétés qui définissent les spécifications matérielles afin d'avoir des plates-formes plus sûres. 3?

Quelques idées fausses courantes sur la sécurité

  • "Mon système n'est pas important pour un hacker."
Cette affirmation est basée sur l'idée que ne pas entrer des mots de passe forts dans une entreprise n'entraîne aucun risque car "qui voudra obtenir des informations de ma part? Cependant, comme les méthodes de contagion sont réalisées à l'aide de programmes automatiques, d'une machine à l'autre, elles ne distinguent pas le bien du mal, l'intéressant de l'inintéressant, etc. Par conséquent, ouvrir des systèmes et les laisser sans clé facilite la vie des virus et des éventuels attaquants. Une autre considération à l'égard de cette allégation qui la conduit à être fausse est que de nombreuses attaques n'ont d'autre but que de détruire en détruisant sans en évaluer l'importance.
  • "Je suis protégé parce que je n'ouvre pas de fichiers inconnus."
C'est faux, parce qu'il existe de multiples formes de contagion, en outre les programmes effectuent des actions sans surveillance de l'utilisateur mettant en danger les systèmes, bien que la mesure soit correcte et conseillée.
  • "Puisque j'ai un antivirus, je suis protégé."
En général, les programmes anti-virus ne sont pas en mesure de détecter toutes les formes possibles de contagion, ni les nouvelles qui peuvent apparaître comme des ordinateurs d'augmenter les capacités de communication, en outre, l'anti-virus est vulnérable aux débordements de tampon qui rendent la sécurité du système d'exploitation encore plus affecté, bien qu'il soit considéré comme l'une des mesures préventives essentielles.
  • "Puisque j'ai un pare-feu, je ne l'attrape pas."
Cela ne fournit qu'une capacité d'intervention limitée. Les façons d'être infecté sur un réseau sont multiples. Certains viennent directement des accès au système (dont un pare-feu me protège) et d'autres des connexions qui sont faites (dont il ne me protège pas). L'utilisation d'utilisateurs avec des privilèges de connexion élevés peut être risquée, et les pare-feu applicatifs (la plupart du temps utilisés) n'offrent pas une protection suffisante contre les techniques d'usurpation d'identité. Dans tous les cas, l'utilisation de pare-feu pour ordinateurs et réseaux est fortement recommandée.
  • "J'ai un serveur web dont le système d'exploitation est Unix à jour et donc sécurisé."
Il peut être protégé contre les attaques directement au noyau, mais si l'une des applications web (PHP, Perl, Cpanel, etc.) est dépassée, une attaque sur les scripts de certaines applications web peut permettre à l'attaquant d'ouvrir un shell et d'exécuter des commandes dans l'Unix. Il faut aussi se rappeler qu'un système mis à jour n'est pas exempt de vulnérabilités, mais qu'aucun d'entre eux n' a été découvert jusqu' à présent.
Nettoyage PC