Accéder à la vidéo gratuite

DÉCROCHEZ LE JOB DE VOS RÊVES DANS L'IT

Obtenez votre certification Cisco CCNA en 120 jours

Augmentez votre salaire jusqu'à 55 000€ et travaillez depuis n’importe où dans le monde.

Accéder à la vidéo gratuite

Concepts de sécurité des systèmes d’information

Concepts de sécurité des systèmes d’information

Damien.SO Damien.SO
11 minutes de lecture

Écouter l'article
Audio generated by DropInBlog's Blog Voice AI™ may have slight pronunciation nuances. Learn more
🎁 100% Gratuit — Accès immédiat

Kit Carrière de l'IT

by Formip

Tout ce qu'il te faut pour progresser dans l'informatique, décrocher une certification reconnue, et ne jamais devenir obsolète.

Ce que tu reçois :

🎬 +50h de vidéos pédagogiques
Notre bibliothèque complète, organisée par parcours métier.

🗺️ La Carte de l'IT (Formation offerte)
Le guide pour comprendre les métiers et ne jamais devenir obsolète.

🎯 La Roadmap Anti-Décrochage (Webinaire)
La méthode pour progresser rapidement sans perdre des années.

👇 Accède au Kit gratuitement

🔒 Données privées ✉️ Zéro spam ⚡ Accès immédiat

⭐ Rejoins les 25 000+ professionnels qui ont fait confiance à Formip

Table of Contents

Dans ce cours, et bien, nous allons aborder la sécurité des systèmes d’information. Le but ici n’est pas de les décrire en détail, mais plutôt de se familiariser aux différents concepts de sécurité.

Anti-virus et anti-malware

Et on commence avec les Anti-Virus et les Anti-Malwares.

Vous le savez, et particulièrement si vous utilisez Windows, vous devez avoir un anti-virus. Il doit être toujours activé et configuré de sorte que la mise à jour des signatures soit régulière et fréquente.

La signature d’un virus, et bien, c'est un peu comme son empreinte digitale. Lors d’un scan des fichiers, l'antivirus vient comparer les fichiers du disque aux signatures et s’il trouve une correspondance entre un fichier et un virus et bien le fichier en question est mis en quarantaine.

Mais on pourrait se demander pourquoi il n’est pas directement supprimé si c’est un fichier dangereux. Eh bien, avec une base de données très large de signature, il se peut qu’il y ait des fichiers qui soient identifiés comme des virus alors qu’ils sont sains.

On appelle alors ce type de détection un faux positif.

L’utilisation de signatures pour la détection de virus est nécessaire, car comme les virus biologiques, ils évoluent et changent de formes très vite pour s’adapter et ils sont aussi capables de se cacher dans des fichiers existants.

Alors que les virus biologiques évoluent par eux-mêmes, le plus souvent pour les virus informatiques, ce sont les pirates qui modifient le code afin d’échapper aux détections. Et donc un même virus peut alors avoir plusieurs signatures.

Il existe aussi des virus que l’on appelle polymorphe et qui sont capables de “muter” lors de leur réplication dans le but d'échapper aux scanners.

Les anti-malwares quant à eux reposent globalement sur le même principe que les anti-virus, mais visent plus spécifiquement les Spywares et les Adwares.

Firewall

Passons ensuite aux firewalls, éléments essentiels de la sécurité, qui peuvent se présenter sous deux formes :

Le firewall basé sur l'hôte

et le firewall réseau

Le principe pour ces deux types de firewalls reste le même qui est de filtrer et bloquer certains flux d’information. Pour juger si une connexion est légitime ou non, et bien le firewall utilise des critères tels que l’adresse IP d’origine, le choix du port ou le type de donnée.

Le firewall basé sur l’hôte et bien, c'est tout simplement celui que vous avez sur votre ordinateur. Il est sous forme logiciel et donc est capable aussi de filtrer le trafic en fonction d’une application ou bien d’un utilisateur en particulier.

Le firewall réseau, lui, est plus souvent sous une forme matérielle et on le place généralement en périphérie du réseau. C'est-à-dire au point d’entrée-sortie vers internet. Cela permet donc d’assurer que le trafic à l'intérieur du réseau local est protégé des attaques venant de l'extérieur, mais du coup, il ne protège pas des attaques internes, d'où la nécessité du firewall basé sur l’hôte.

Le firewall et l'antivirus sont les deux solutions de sécurité informatique que tout le monde devrait utiliser au minimum.

VPN

Passons maintenant au VPN, réseau privé virtuel, qui permet d’établir une connexion sécurisée entre deux points, le plus souvent un ou plusieurs utilisateurs et un concentrateur VPN. Le trafic est ainsi sécurisé lorsqu’il traverse un réseau public et permet à l’utilisateur de se connecter au réseau interne comme s’il se trouvait dans l’entreprise.

Le concentrateur VPN se trouve dans le réseau de l’entreprise, il peut être sous forme d’un logiciel ou bien matériel et il est souvent couplé à un firewall. Son but est de pouvoir authentifier, chiffrer et déchiffrer les informations, et ce, pour une grande quantité d’utilisateurs.

Les utilisateurs de leurs côtés utilisent un client VPN pour se connecter au concentrateur de l’entreprise, il permet de chiffrer et déchiffrer le trafic qui va et vient de l’entreprise.

L’information chiffrée qui transite entre l’utilisateur et le concentrateur passe alors par ce que l’on appelle un tunnel VPN.

Authentification multifacteurs et mots de passe forts

Pour la sécurité d'un compte, il est généralement conseillé d'utiliser un mot de passe fort. En effet, les pirates informatiques ont bien compris que certains mots de passe étaient très fréquemment utilisés, ils utilisent donc des listes de mots de passe pour essayer de compromettre des accès.

On évitera donc d’utiliser “1234”, “password” et autres “azerty” !

En France, la CNIL, Commission nationale de l'informatique et des libertés de France, conseille d’utiliser un mot de passe d’au moins 12 caractères comprenant au moins un nombre, une majuscule et un caractère spécial. Pour retenir le mot de passe plus facilement, elle conseille l’utilisation d’une “phrase secrète” plutôt qu’un mot de passe.

En effet, une autre technique que les pirates utilisent pour trouver des mots de passe s’appelle la brute force, elle consiste à tester toutes les combinaisons de caractères jusqu'à trouver le résultat. On considère donc aujourd’hui qu’un mot de passe de moins de 8 caractères avec uniquement des minuscules et des chiffres peut être forcé de façon instantanée.

Et pour plus de sécurité, on peut utiliser une méthode multifacteurs qui nécessite plusieurs éléments pour pouvoir s’identifier. En général, on utilise deux éléments parmi les catégories suivantes :

Quelque chose que vous savez : comme un identifiant et un mot de passe par exemple


Quelque chose que vous possédez : comme un badge RFID

Ce que vous êtes : pour les identifications biométriques, une empreinte digitale par exemple.

et où vous vous trouvez : en utilisant le positionnement GPS.

Principe de moindre privilège

Passons maintenant au principe de moindre privilège, un concept très important en informatique.

Ce principe consiste à donner aux utilisateurs uniquement les autorisations et privilèges dont ils ont besoin pour faire leur travail. Ce qui veut dire que tous les comptes doivent être configurés pour avoir le minimum d’autorisations possibles.

En effet, on ne donne pas des privilèges d’administrateur à tous les utilisateurs par exemple…

Ce principe est parfois vu par les utilisateurs comme contraignant, mais il s’agit en réalité d’une mesure de cybersécurité très efficace lorsqu’elle est bien gérée.

Elle permet de :

Limiter la propagation des virus et malwares,

De réduire la surface d’attaque,

de limiter l’accumulation de privilèges

de limiter les attaques internes, c'est-à-dire, venant des employées eux-mêmes

Une chose importante à considérer est que cette mesure permet aussi de protéger les employés d’un point de vue légal. En effet, si un attaquant vient compromettre un compte utilisateur qui dispose de privilèges qu’il ne devrait pas avoir, il peut les utiliser pour exfiltrer des informations ou accéder à des comptes disposant d’encore plus de privilèges, et on appelle ça une élévation des privilèges.

Or, si l’attaquant parvient à effacer les traces de son passage, il devient difficile de savoir si l’attaque provient de l'extérieur ou de l’employé associé à ce compte utilisateur. Et dans le cas où il y a une suite judiciaire à l’attaque, cela peut mettre l’utilisateur dans une situation compliquée.

Droits et Permissions des fichiers

Ces privilèges passent aussi par les droits et permissions accordés à la lecture et l’écriture des fichiers, sujet que nous allons aborder dans cette partie.

En effet, sous Windows, les fichiers ont des permissions et droits qui sont associés aux utilisateurs ou bien aux groupes d’utilisateurs. Depuis Windows NT 4.0, c’est le système de fichiers NTFS qui est utilisé et qui prend en charge la gestion des permissions.

On peut-voir que les autorisations accordées à un fichier peuvent être du type :

  • contrôle total
  • droit de modification du fichier
  • de lecture et exécution,
  • droit de lecture du fichier
  • droit d’écriture
Par défaut, les fichiers héritent des permissions du dossier dans lequel ils se trouvent, mais cette option peut être désactivée dans les paramètres avancés.
Si vous êtes l’auteur d’un fichier, vous pouvez modifier les permissions accordées aux autres utilisateurs. Attention, l'administrateur possède un contrôle total sur tous les fichiers.
Vous comprenez donc bien pourquoi tous les utilisateurs ne peuvent pas avoir les privilèges administrateurs !
Ce système de sécurité qui permet de contrôler qui peut avoir accès, modifier ou exécuter certains fichiers et appelé une liste de contrôle d'accès (ACL). Et on peut noter qu’elle est gérée de façon différente sur d’autres OS qui n’utilisent pas le système de fichier NTFS.

Sources de confiance pour les logiciels

À présent, nous allons aborder le sujet des sources de confiance pour les logiciels. En effet, il est très important de savoir d'où proviennent les applications que vous souhaitez installer. Par exemple, un attaquant pourrait dissimuler un logiciel malveillant, tel qu’un cheval de Troie, dans un logiciel légitime.

Vous installez l’application et de votre côté, tout fonctionne normalement, mais dans le même temps, vous lui donnez accès à votre système sans vous rendre compte de l’attaque.

Il faut donc éviter d’installer des programmes venant :

de liens provenant d’e-mails

de pop-up sur les pages web

de sites tiers ou non officiels

Cela vaut pour les programmes, mais aussi pour les drivers et firmwares !

Et donc, si vous devez installer un logiciel, il est de bon usage de :

Télécharger les applications sur les sites officiels

ou bien depuis leur format physique officiel, comme un CD par exemple,

ou encore d’utiliser des marketplaces réputées.

et enfin de vérifier la signature numérique d’une application.



Pour compléter votre article sur la sécurité des systèmes d’information, vous pouvez ajouter la phrase suivante :

Retrouver de nombreuses vidéos de cours sur la chaîne Youtube Formip :


Pour mieux comprendre l’aspect physique de la protection, découvrez notre article sur la sûreté physique et l’importance des mesures.










FAQs

Qu’est-ce qu’un antivirus et pourquoi est-il important ?

Un antivirus est un logiciel qui détecte, met en quarantaine et supprime les fichiers malveillants grâce à leurs signatures. Il est essentiel pour protéger votre système contre les virus, malwares et faux positifs.

Quelle est la différence entre un firewall basé sur l’hôte et un firewall réseau ?

Le firewall basé sur l’hôte est installé directement sur un ordinateur et filtre le trafic selon les applications ou utilisateurs. Le firewall réseau est matériel et protège l’ensemble du réseau en filtrant les flux entrants et sortants.

À quoi sert un VPN ?

Un VPN (Réseau Privé Virtuel) sécurise la connexion entre un utilisateur et le réseau de l’entreprise, en chiffrant les données et en créant un tunnel sécurisé sur les réseaux publics.

Qu’est-ce qu’un mot de passe fort et pourquoi utiliser l’authentification multifacteurs ?

Un mot de passe fort contient au moins 12 caractères, incluant majuscules, chiffres et caractères spéciaux. L’authentification multifacteurs renforce la sécurité en combinant plusieurs méthodes d’identification (mot de passe, code, biométrie, position).

Qu’est-ce que le principe du moindre privilège ?

Il consiste à donner aux utilisateurs uniquement les droits nécessaires pour leurs tâches, limitant ainsi la propagation des virus, les attaques internes et les risques juridiques.

Comment gérer les droits et permissions des fichiers sous Windows ?

Grâce au système NTFS, chaque fichier ou dossier peut avoir des permissions spécifiques (lecture, écriture, modification, contrôle total), permettant de limiter l’accès selon le rôle de l’utilisateur.

Pourquoi est-il important de télécharger les logiciels depuis des sources de confiance ?

Installer des logiciels depuis des sources officielles ou vérifiées évite les malwares et chevaux de Troie cachés dans des programmes non officiels, protégeant ainsi le système d’éventuelles attaques.

Tu veux aller plus loin ?
🎁 Gratuit

Kit Carrière de l'IT

Progresse dans l'IT, décroche une certification reconnue, et ne deviens jamais obsolète.

🎬 +50h de vidéos
🗺️ La Carte de l'IT
🎯 Roadmap Anti-Décrochage

👇 Accède au Kit gratuitement

🔒 Données privées ✉️ Zéro spam

C'est en faisant qu'on apprend, et non pas en regardant. — Damien, Formip

« Retour au blog