Sécurité internet, les principales menaces, les protections

Par   Partagez : Envoyer le lien de cet article par e-mail   

Sécuriser son site internet, menaces et protections

Sécurité Internet, Vintage Pour sécuriser son site internet d'entreprise, il est essentiel de connaître dès à présent le sens propre des principaux concepts utilisés : Les menaces et les protections. Les virus informatiques à la dangerosité variable côtoient les chevaux de troie qui n'ont d'autres ambitions que de s'immiscer dans l'intimité du SI afin de capter les données les plus confidentielles...bien trop souvent faciles d'accès !

FireWall

Le FireWall, pare-feu, est un système électronique ou un logiciel chargé de protéger un ordinateur ou un réseau d'ordinateurs des tentatives d'accès extérieurs non autorisés. Le rôle du firewall est un peu plus complexe qu'il n'y paraît. Appliquer la politique de sécurité et établir une zone de confiance imposent un contrôle rigoureux des accès (contrôle des IP, filtrage de paquets, vérification de l'usage des ports...). Les tentatives pour tromper les protections sont en effet multiformes.

Si un Firewall bien paramétré assure un niveau de sécurité acceptable, chaque entreprise aussi petite soit-elle ne peut faire l'impasse d'un audit sécurité complet avant d'adopter les procédures de travail adéquates aux menaces et de choisir les équipements de protection opportuns.

Virus informatique

Un virus informatique est un programme malveillant de petite taille s'insérant dans des programmes sains. Il est capable de se reproduire et se propage d'un ordinateur à l'autre, d'un réseau à l'autre. Sa finalité n'est autre que la destruction de données ou l'endommagement de fichiers systèmes. Les virus diffèrent selon leur virulence et leur résistance à la détection.

Back Door

Une back door, ou porte dérobée, est un point d'entrée dans un système ou un ordinateur inconnu de ou des utilisateurs. Un poste distant et mal intentionné peut ainsi entrer dans le système et prélever des données ou prendre le contrôle sans que les utilisateurs ne s'en rendent compte.

Cheval de Troie

Le cheval de Troie ou Trojan Horse est un programme insignifiant en apparence qui attend son moment pour déclencher son attaque. Celle-ci peut être de communiquer les accès de l'ordinateur ou du système à un poste distant afin que par celui-là puisse en prendre le contrôle.

Phishing

Phishing, ou hameçonnage, est une technique de tromperie afin de récupérer les codes d'accès privés d'un système. Vous recevez un email de votre banque vous annonçant que votre compte en ligne a été piraté et vous demandant de vous connecter rapidement afin de vérifier immédiatement les soldes. Ce message est un piège. Vous serez dirigé vers un site factice afin que le fraudeur puisse récupérer vos accès. Le phishing est aussi utilisé pour forcer les accès aux systèmes d'information d'entreprise à des fins d'espionnage ou de sabotage.

Lecture recommandée

Une bonne introduction à la sécurité informatique vue dans son ensemble.

Principles of Information Security Principles of Information Security
Michael Whitman, Herbert Mattord
Course Technology Inc (Langue anglaise)
4ème édition 2011
656 pages
Prix librairie : 55 Euros
Dispo chez www.amazon.fr


2 autres livres sur le même sujet :



Partagez cet article...

Envoyer le lien de cet article par e-mail   
(total partages cumulés > 165)

Commentaires lecteurs...

Pour commenter en tant qu'Anonyme, cliquez sur "Commencez la discussion" Puis sur "Nom", tout en bas apparaît alors une case à cocher : "Je préfère publier en tant qu'invité"

La reproduction ou la traduction totale ou partielle de ce texte, images et documents est formellement interdite. Voir ici les conditions pour publier un extrait sur votre site ou blog. Ce texte et les images et documents qu'il contient est déposé auprès de l'IDDN

Suivez aussi les news du portail sur Twitter et rejoignez-nous sur Facebook

Google+    Twitter    Facebook

Excel ® est une marque déposée de Microsoft Corp ®
Gimsi ® est une marque déposée de Alain Fernandez


Piloter.org le portail francophone du pilotage de la performance
Copyright : Alain FERNANDEZ ©1998-2017 Tous droits réservés Mentions légales


Performance, Management & Décision
»» Tous les articles Piloter.org »»