====== 🛡️ Principes de la sécurité informatique ====== Cette fiche présente les fondements de la sécurité informatique, essentiels pour comprendre les enjeux de protection des systèmes d'information. === 🔐 Confidentialité, Intégrité et Disponibilité (CIA) === - **Confidentialité** : Protection des données contre les accès non autorisés (ex : chiffrement, contrôle d’accès) - **Intégrité** : Garantie que les données ne sont ni modifiées ni corrompues (ex : hachage, signature numérique) - **Disponibilité** : Assurer l’accès aux ressources et services en temps voulu (ex : redondance, sauvegardes) === ⚠️ Gestion des risques === 1. **Identifier les menaces** : internes (employés malveillants) ou externes (hackers, malwares) 2. **Analyser les impacts** : évaluer les conséquences potentielles (perte de données, arrêt de service) 3. **Mettre en place des mesures de protection** : techniques (pare-feu, antivirus), organisationnelles (politiques de sécurité), humaines (sensibilisation) === 🛠️ Analyse des menaces et vulnérabilités === - **Attaques par force brute** : test de toutes les combinaisons possibles pour deviner un mot de passe - **Phishing** : hameçonnage visant à tromper l’utilisateur pour obtenir des informations sensibles - **Exploits de vulnérabilités logicielles** : utilisation de failles dans les logiciels pour exécuter du code malveillant - **Malwares** : virus, vers, chevaux de Troie, ransomwares - **Ingénierie sociale** : manipulation psychologique pour obtenir un accès ou des informations === 🔒 Modèles de sécurité (Bell-LaPadula, Biba, etc.) === - **Bell-LaPadula** : modèle orienté confidentialité (pas de lecture vers le haut, pas d’écriture vers le bas) - **Biba** : modèle orienté intégrité (pas de lecture vers le bas, pas d’écriture vers le haut) - **Clark-Wilson** : basé sur la séparation des tâches et la traçabilité - **Modèle de sécurité discrétionnaire (DAC)** : l’utilisateur définit les droits d’accès - **Modèle de sécurité obligatoire (MAC)** : les droits sont imposés par une politique centrale === 🧰 Bonnes pratiques de sécurité === - Utiliser des mots de passe forts et uniques - Mettre à jour régulièrement les logiciels et systèmes - Sauvegarder les données critiques - Segmenter le réseau (VLAN, DMZ) - Appliquer le principe du moindre privilège - Surveiller les journaux et les alertes de sécurité === 🔎 Outils de sécurité courants === - **Antivirus / Antimalware** - **Pare-feu (firewall)** - **Systèmes de détection/prévention d’intrusion (IDS/IPS)** - **VPN** : pour sécuriser les communications - **SIEM** : pour la corrélation et l’analyse des événements de sécurité === 📚 Références utiles === - [ANSSI - Agence nationale de la sécurité des systèmes d'information](https://www.ssi.gouv.fr) - [OWASP Top 10](https://owasp.org/www-project-top-ten/) - [MITRE ATT&CK Framework](https://attack.mitre.org) ---- [[securite_informatique|⬅️ Retour à la section Sécurité]]