Sécurité des réseaux informatiques

Lorsque nous parlons de sécurité dans les réseaux informatiques aujourd'hui, nous faisons une grande référence à Internet, comme dans ce réseau mondial où les attaques sur nos ordinateurs se produisent avec le plus de la fréquence.
Mais avant de développer le thème, nous devons nous répondre: qu'est-ce que la « sécurité »?
Fondamentalement, nous disons qu'une maison est sûre lorsque ses vulnérabilités ont été minimisées. Mais... et vulnérabilité? Selon l'ISO (Organisation internationale de normalisation) dans le contexte de l'informatique, est toute faiblesse qui peut être exploitée pour violer un système ou les informations qu'il contient.
Ainsi, nous avons plusieurs failles de sécurité possibles dans un système, c'est-à-dire que nous avons plusieurs menaces, parmi lesquelles nous soulignons :

– Destruction des informations
– Modification ou fausse représentation des informations
– Vol, suppression ou perte d’informations/ressources
– Interruption des services

Par définition, nous avons aussi l'attaque, qui est la mise à exécution effective d'une menace intentionnellement. Comme exemples d'attaques informatiques, nous avons :

– Usurpation d'identité (mascarade)
– DDos
– Rejouer
- Modification
- Ingénierie sociale
– Refus ou empêchement de service

En raison de cet environnement d'insécurité où les données sont insérées et circulent dans les systèmes et réseaux informatiques, de nombreuses entreprises adoptent des politiques de sécurité, qui sont des ensembles de règles, de lois et de pratiques de gestion visant à la protection. Ils peuvent être mis en œuvre à l'aide de divers mécanismes, tels que:

- Cryptographie
- Signature numérique
- Authentification
- Contrôle d'accès
– Étiquettes de sécurité
– Détection, enregistrement et rapport des événements
– Remplissage du trafic
– Contrôle de routage

Ainsi, comme les mécanismes de sécurité sur l'ensemble du réseau ne sont pas suffisants, nous avons également mis en place des mesures de sécurité dans les communications, comme dans le courrier électronique. Celui-ci (e-mail) utilise plusieurs mécanismes pour que nos données atteignent leur destination de la manière la plus sûre possible. Il utilise des protocoles tels que SMTP (Simple Mail Transfer Protocol) qui est considéré comme faible, S/MIME (Secure Extensions de messagerie Internet polyvalentes) et PGP (Pretty Good Privacy) destiné au cryptage des e-mails personnel.
Ce qui est très utilisé, ce sont les pare-feu, des dispositifs qui agissent comme une barrière de protection contre les envahisseurs. Ils existent sous forme de logiciel ou de matériel, ou une combinaison des deux.
A titre d'exemple de bons firewalls domestiques gratuits, on peut citer :

– Pare-feu Comodo
- Alarme de zone
– Pare-feu personnel Sygate

Sources:

- Réseau informatique
André S. Tanenbaum
4e édition, 2003.
– Réseaux informatiques et Internet: une approche descendante
James F. Kurose, Keith W. Ross
3e édition, 2006.
– Réseaux informatiques, des LAN, MAN et WAN aux réseaux ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2e édition, 1995.
– Sécurité des réseaux, La référence complète
Osborne, McGraw-Hill, 2004.

Wendley Souza
Prof. ingénierie informatique
Université fédérale du Ceará - UFC
Chroniqueur informatique - Brasil Escola

L'informatique - École du Brésil

La source: École du Brésil - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

Une femme âgée attire l'attention aux États-Unis et déclenche une chaîne de solidarité

Un employé du réseau Walmart a partagé une vidéo montrant sa collègue, Nola, pendant sa journée d...

read more

Lait A2: une option plus saine ?

Le lait est un aliment très controversé, alors que certains défendent ses bienfaits pour la santé...

read more

Une femme a failli mourir après avoir bu du jus de courge en purée au Canada

Un cas inhabituel, qui peut même être considéré comme rare, s'est produit récemment dans le Canad...

read more