🛡️ Principes de la sécurité informatique
Cette fiche présente les fondements de la sécurité informatique, essentiels pour comprendre les enjeux de protection des systèmes d'information.
🔐 Confidentialité, Intégrité et Disponibilité (CIA)
- Confidentialité : Protection des données contre les accès non autorisés (ex : chiffrement, contrôle d’accès) - Intégrité : Garantie que les données ne sont ni modifiées ni corrompues (ex : hachage, signature numérique) - Disponibilité : Assurer l’accès aux ressources et services en temps voulu (ex : redondance, sauvegardes)
⚠️ Gestion des risques
1. Identifier les menaces : internes (employés malveillants) ou externes (hackers, malwares) 2. Analyser les impacts : évaluer les conséquences potentielles (perte de données, arrêt de service) 3. Mettre en place des mesures de protection : techniques (pare-feu, antivirus), organisationnelles (politiques de sécurité), humaines (sensibilisation)
🛠️ Analyse des menaces et vulnérabilités
- Attaques par force brute : test de toutes les combinaisons possibles pour deviner un mot de passe - Phishing : hameçonnage visant à tromper l’utilisateur pour obtenir des informations sensibles - Exploits de vulnérabilités logicielles : utilisation de failles dans les logiciels pour exécuter du code malveillant - Malwares : virus, vers, chevaux de Troie, ransomwares - Ingénierie sociale : manipulation psychologique pour obtenir un accès ou des informations
🔒 Modèles de sécurité (Bell-LaPadula, Biba, etc.)
- Bell-LaPadula : modèle orienté confidentialité (pas de lecture vers le haut, pas d’écriture vers le bas) - Biba : modèle orienté intégrité (pas de lecture vers le bas, pas d’écriture vers le haut) - Clark-Wilson : basé sur la séparation des tâches et la traçabilité - Modèle de sécurité discrétionnaire (DAC) : l’utilisateur définit les droits d’accès - Modèle de sécurité obligatoire (MAC) : les droits sont imposés par une politique centrale
🧰 Bonnes pratiques de sécurité
- Utiliser des mots de passe forts et uniques - Mettre à jour régulièrement les logiciels et systèmes - Sauvegarder les données critiques - Segmenter le réseau (VLAN, DMZ) - Appliquer le principe du moindre privilège - Surveiller les journaux et les alertes de sécurité
🔎 Outils de sécurité courants
- Antivirus / Antimalware - Pare-feu (firewall) - Systèmes de détection/prévention d’intrusion (IDS/IPS) - VPN : pour sécuriser les communications - SIEM : pour la corrélation et l’analyse des événements de sécurité
📚 Références utiles
- [ANSSI - Agence nationale de la sécurité des systèmes d'information](https://www.ssi.gouv.fr) - [OWASP Top 10](https://owasp.org/www-project-top-ten/) - [MITRE ATT&CK Framework](https://attack.mitre.org)
