Portail:Sécurité informatique
Portail de la sécurité informatique
Les dernières modifications des 1 797 articles du portail.
Version pour appareil mobile
La sécurité informatique est l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est intrinsèquement liée à la sécurité de l'information et des systèmes d'information.
— Bruce Schneier, 3 mai 2007 (sources : Do We Really Need a Security Industry? et De la pertinence de l'industrie de la sécurité informatique)« La raison principale de l'existence de l'industrie de la sécurité informatique est que les produits et services informatiques ne sont pas naturellement sûrs. Si les ordinateurs étaient protégés des virus, il n'y aurait pas besoin de produits antivirus. Si le mauvais trafic réseau ne pouvait être utilisé pour attaquer les ordinateurs, personne ne s'inquiéterait d'acheter un pare-feu. S'il n'y avait plus de dépassement de tampon, personne n'aurait besoin d'acheter des produits pour se protéger contre leurs effets. Si les produits informatiques que nous achetons étaient sûrs par défaut, nous n'aurions pas besoin de dépenser des milliards chaque année pour les rendre plus sûrs. »
Lumière sur…
En sécurité des systèmes d'information, une authentification forte est une procédure d'identification qui requiert concaténation d'au moins deux éléments ou « facteurs » d'authentification qui sont :
- Ce que l'entité connaît (un mot de passe, un code NIP, une phrase secrète, etc.),
- Ce que l'entité détient (une carte magnétique, RFID, une clé USB, un PDA, une carte à puce, etc. Soit un « Authentifieur » ou « Token »),
- Ce que l'entité est, soit une personne physique (empreinte digitale, empreinte rétinienne, structure de la main, structure osseuse du visage ou tout autre élément biométrique),
- Ce que l'entité sait faire, soit une personne physique (biométrie comportementale tel que signature manuscrite, reconnaissance de la voix, un type de calcul connu de lui seul, etc.).
Le but de l'authentification forte est de garantir :
- l'autorisation ou contrôle d'accès (qui peut y avoir accès)
- la confidentialité (qui peut le voir)
- l'intégrité (qui peut le modifier)
- La traçabilité (qui l'a fait)
Le saviez-vous ?
- L'énorme majorité des menaces sur un système informatique est due à l'erreur ou la négligence humaine.
- Certains virus informatiques utilisent des algorithmes de chiffrement avancés, tel IDEA, pour améliorer leur furtivité.
- Les quatre plus gros hébergeurs de machines zombie au monde seraient les États-Unis, la Chine, la Corée du Sud et la France.
- Les hackers ne sont pas tous spécialistes en sécurité informatique.
- Cybertr@que est un film américain sorti en 2000 et adaptant l'histoire vraie de Kevin Mitnick, un ancien hacker, et Tsutomu Shimomura, un enquêteur spécialisé en informatique, au début des années 1990.
- Il existe des organismes chargés d'assurer des services de prévention des risques en termes de sécurité informatique, et d'assistance aux traitements d'incidents. Les CERT sont des centres d'alerte et de réaction aux attaques informatiques, destinés aux entreprises et aux administrations, mais dont les informations sont généralement accessibles à tous. Certains pays ont leur propre CERT étatique (par exemple US-CERT pour les États-Unis, AusCERT en Australie, CERT-FR en France).
- L'ANSSI est l'organisme officiel français qui définit les normes de la sécurité des systèmes d'information, en particulier les normes sur l'évaluation et la certification des systèmes d'information. Elle maintient le portail gouvernemental de la sécurité informatique([1]).