La sécurité informatique

Différents concepts concrétisent la sécurité informatique, la comptabilisation des accès à un site ou à un système, la confidentialité, l’intégrité, la disponibilité et l’authentification. Trois éléments essentiels jouent un rôle très important dans la sécurité informatique, les attaques diverses par les hackers, les vulnérabilités et les mesures de protection.

Les attaques internes et externes

Les attaques internes sont dangereuses, car les malveillants savent l’endroit, les places des données (cahiers de charges, documents sensibles des policiers, des gendarmes, des juristes …). Ces personnes de nature négative sont mécontentes par rapport à leur travail, à leur salaire, sabotent volontairement les collègues, jaloux, besoin de reconnaissance de leurs compétences. Les attaques externes au niveau des systèmes d’application de l’informatique sont toujours courantes par des utilisateurs eux-mêmes pour des raisons de démotivation. Ils détruisent les systèmes pour mettre en difficulté des sociétés concurrentes. Face à toutes ces attaques, les informaticiens se doivent d’être vigilants pour une bonne sécurité de l’informatique.

Les vulnérabilités

Les faiblesses d’un logiciel ou d’un système sont les vulnérabilités. Les hackers par le biais de ces faiblesses en profitent pour voler les informations ou accéder à des ressources telles que les réseaux, CPU d’un système … C’est dans les e-mails que se trouvent les vulnérabilités au niveau de services qui s’avèrent très dangereux, or elles ne nécessitent pas une intervention humaine. Les vulnérabilités des applications requièrent souvent une intervention humaine. Car il suffit d’un clic de souris et un virus infecte tout le système. Enfin les vulnérabilités des utilisateurs tournent autour des installations ou configurations incorrectes.

Les mesures de protection

Des mesures de protection doivent être prises en considération : l’installation des logiciels antivirus, être en possession des outils de détection des vulnérabilités, un système de monitoring proactif, le cryptage des fichiers contenant des données sensibles. Une séance de formation des utilisateurs pour une bonne pratique de sécurité est très utile.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *