Sécurité des réseaux informatiques

Lorsque nous parlons de sécurité dans les réseaux informatiques aujourd'hui, nous faisons une grande référence à Internet, comme dans ce réseau mondial où les attaques sur nos ordinateurs se produisent avec le plus de la fréquence.
Mais avant de développer le thème, nous devons nous répondre: qu'est-ce que la « sécurité »?
Fondamentalement, nous disons qu'une maison est sûre lorsque ses vulnérabilités ont été minimisées. Mais... et vulnérabilité? Selon l'ISO (Organisation internationale de normalisation) dans le contexte de l'informatique, est toute faiblesse qui peut être exploitée pour violer un système ou les informations qu'il contient.
Ainsi, nous avons plusieurs failles de sécurité possibles dans un système, c'est-à-dire que nous avons plusieurs menaces, parmi lesquelles nous soulignons :

– Destruction des informations
– Modification ou fausse représentation des informations
– Vol, suppression ou perte d’informations/ressources
– Interruption des services

Par définition, nous avons aussi l'attaque, qui est la mise à exécution effective d'une menace intentionnellement. Comme exemples d'attaques informatiques, nous avons :

– Usurpation d'identité (mascarade)
– DDos
– Rejouer
- Modification
- Ingénierie sociale
– Refus ou empêchement de service

En raison de cet environnement d'insécurité où les données sont insérées et circulent dans les systèmes et réseaux informatiques, de nombreuses entreprises adoptent des politiques de sécurité, qui sont des ensembles de règles, de lois et de pratiques de gestion visant à la protection. Ils peuvent être mis en œuvre à l'aide de divers mécanismes, tels que:

- Cryptographie
- Signature numérique
- Authentification
- Contrôle d'accès
– Étiquettes de sécurité
– Détection, enregistrement et rapport des événements
– Remplissage du trafic
– Contrôle de routage

Ainsi, comme les mécanismes de sécurité sur l'ensemble du réseau ne sont pas suffisants, nous avons également mis en place des mesures de sécurité dans les communications, comme dans le courrier électronique. Celui-ci (e-mail) utilise plusieurs mécanismes pour que nos données atteignent leur destination de la manière la plus sûre possible. Il utilise des protocoles tels que SMTP (Simple Mail Transfer Protocol) qui est considéré comme faible, S/MIME (Secure Extensions de messagerie Internet polyvalentes) et PGP (Pretty Good Privacy) destiné au cryptage des e-mails personnel.
Ce qui est très utilisé, ce sont les pare-feu, des dispositifs qui agissent comme une barrière de protection contre les envahisseurs. Ils existent sous forme de logiciel ou de matériel, ou une combinaison des deux.
A titre d'exemple de bons firewalls domestiques gratuits, on peut citer :

– Pare-feu Comodo
- Alarme de zone
– Pare-feu personnel Sygate

Sources:

- Réseau informatique
André S. Tanenbaum
4e édition, 2003.
– Réseaux informatiques et Internet: une approche descendante
James F. Kurose, Keith W. Ross
3e édition, 2006.
– Réseaux informatiques, des LAN, MAN et WAN aux réseaux ATM
Luiz Fernando Soares, Guido Lemos, Sérgio Colcher
2e édition, 1995.
– Sécurité des réseaux, La référence complète
Osborne, McGraw-Hill, 2004.

Wendley Souza
Prof. ingénierie informatique
Université fédérale du Ceará - UFC
Chroniqueur informatique - Brasil Escola

L'informatique - École du Brésil

La source: École du Brésil - https://brasilescola.uol.com.br/informatica/seguranca-redes.htm

Nouveaux films "Transformers" et "Star Trek" retardés par Paramount

UN Primordial produit deux de ses films les plus attendus. Transformers: le soulèvement des bêtes...

read more
Une enquête révèle quel frère ou sœur de la famille est le plus difficile à gérer

Une enquête révèle quel frère ou sœur de la famille est le plus difficile à gérer

L'étude réalisée par l'économiste Joseph Doyle, du MIT (renommé Massachusetts Institute of Techno...

read more

Adoré des ados, porter un sweat apporte des bienfaits psychiques même par temps chaud

L'un des morceaux préférés de adolescents peut éveiller la curiosité des parents. En effet, de no...

read more
instagram viewer