{"id":21,"date":"2015-04-11T10:37:12","date_gmt":"2015-04-11T09:37:12","guid":{"rendered":"http:\/\/www.entreprise-et-design.fr\/?p=21"},"modified":"2017-07-11T19:10:08","modified_gmt":"2017-07-11T18:10:08","slug":"la-securite-informatique","status":"publish","type":"post","link":"https:\/\/www.entreprise-et-design.fr\/2015\/04\/11\/la-securite-informatique\/","title":{"rendered":"La s\u00e9curit\u00e9 informatique"},"content":{"rendered":"

Diff\u00e9rents concepts concr\u00e9tisent la s\u00e9curit\u00e9 informatique, la comptabilisation des acc\u00e8s \u00e0 un site ou \u00e0 un syst\u00e8me, la confidentialit\u00e9, l’int\u00e9grit\u00e9, la disponibilit\u00e9 et l’authentification. Trois \u00e9l\u00e9ments essentiels jouent un r\u00f4le tr\u00e8s important dans la s\u00e9curit\u00e9 informatique, les attaques diverses par les hackers, les vuln\u00e9rabilit\u00e9s et les mesures de protection.
\n<\/p>\n

Les attaques internes et externes<\/h2>\n

\"\"Les attaques internes sont dangereuses, car les malveillants savent l’endroit, les places des donn\u00e9es (cahiers de charges, documents sensibles des policiers, des gendarmes, des juristes …). Ces personnes de nature n\u00e9gative sont m\u00e9contentes par rapport \u00e0 leur travail, \u00e0 leur salaire, sabotent volontairement les coll\u00e8gues, jaloux, besoin de reconnaissance de leurs comp\u00e9tences. Les attaques externes au niveau des syst\u00e8mes d’application de l’informatique sont toujours courantes par des utilisateurs eux-m\u00eames pour des raisons de d\u00e9motivation. Ils d\u00e9truisent les syst\u00e8mes pour mettre en difficult\u00e9 des soci\u00e9t\u00e9s concurrentes. Face \u00e0 toutes ces attaques, les informaticiens se doivent d’\u00eatre vigilants pour une bonne s\u00e9curit\u00e9 de l’informatique.<\/p>\n

Les vuln\u00e9rabilit\u00e9s<\/h2>\n

\"\"Les faiblesses d’un logiciel ou d’un syst\u00e8me sont les vuln\u00e9rabilit\u00e9s. Les hackers par le biais de ces faiblesses en profitent pour voler les informations ou acc\u00e9der \u00e0 des ressources telles que les r\u00e9seaux, CPU d’un syst\u00e8me … C’est dans les e-mails que se trouvent les vuln\u00e9rabilit\u00e9s au niveau de services qui s’av\u00e8rent tr\u00e8s dangereux, or elles ne n\u00e9cessitent pas une intervention humaine. Les vuln\u00e9rabilit\u00e9s des applications requi\u00e8rent souvent une intervention humaine. Car il suffit d’un clic de souris et un virus infecte tout le syst\u00e8me. Enfin les vuln\u00e9rabilit\u00e9s des utilisateurs tournent autour des installations ou configurations incorrectes.<\/p>\n

Les mesures de protection<\/h2>\n

\"\"Des mesures de protection doivent \u00eatre prises en consid\u00e9ration : l’installation des logiciels antivirus, \u00eatre en possession des outils de d\u00e9tection des vuln\u00e9rabilit\u00e9s, un syst\u00e8me de monitoring proactif, le cryptage des fichiers contenant des donn\u00e9es sensibles. Une s\u00e9ance de formation des utilisateurs pour une bonne pratique de s\u00e9curit\u00e9 est tr\u00e8s utile.<\/p>\n","protected":false},"excerpt":{"rendered":"

Diff\u00e9rents concepts concr\u00e9tisent la s\u00e9curit\u00e9 informatique, la comptabilisation des acc\u00e8s \u00e0 un site ou \u00e0 un syst\u00e8me, la confidentialit\u00e9, l’int\u00e9grit\u00e9, la disponibilit\u00e9 et l’authentification. Trois \u00e9l\u00e9ments essentiels jouent un r\u00f4le tr\u00e8s important dans la s\u00e9curit\u00e9 informatique, les attaques diverses par les hackers, les vuln\u00e9rabilit\u00e9s et les mesures de protection.<\/p>\n","protected":false},"author":1,"featured_media":89,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/posts\/21"}],"collection":[{"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/comments?post=21"}],"version-history":[{"count":2,"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/posts\/21\/revisions"}],"predecessor-version":[{"id":94,"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/posts\/21\/revisions\/94"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/media\/89"}],"wp:attachment":[{"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/media?parent=21"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/categories?post=21"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.entreprise-et-design.fr\/wp-json\/wp\/v2\/tags?post=21"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}