De nos jours, on ne peut plus se passer de la technologie de l’information et de la communication. L’utilisation de l’Internet est plus que jamais incontournable dans tous les domaines. Si la technologie de l’informatique connaît une avancée considérable, les piratages et les attaques de données à des fins destructives le sont également. En effet, les données informatiques ne sont pas à l’abri des personnes malveillantes. Les cybercriminels, agissant individuellement ou en groupe, visent à exploiter de manière illicite ou à détruire des informations appartenant à autrui, d’où la nécessité de mise en place de la sécurité informatique.
La sécurité informatique
Il y a de nos jours énormément d’informations qui sont stockées et qui circulent sur Internet. Mais on pense rarement à leur sécurité avant même que les problèmes ne surviennent, quand les attaquants profitent de la vulnérabilité de l’appareil numérique pour y porter atteinte.
Les 4 premiers gestes pour éviter les intrusions informatiques, les piratages et les attaques de données sont :
‒ la protection d’accès aux serveurs pour des entreprises qui en disposent (dans un endroit verrouillé et climatisé). L’idéal serait de collaborer avec un hébergeur qui peut mettre à disposition des serveurs cloud sécurisés ;
‒ la gestion des accès informatiques, qui consiste à mettre en place des profils utilisateurs avec plusieurs niveaux d’accès selon la responsabilité, certains auront un droit d’accès plus limité que les autres, chaque utilisateur doit également disposer d’une possibilité de verrouillage de son poste de travail. Cette procédure peut aussi être mise en place pour un ordinateur personnel à domicile.
‒ la mise en place d’un système de sauvegardes régulières des données ;
‒ la possibilité de récupération des données : elle est importante dans la mesure où il y a toujours des événements susceptibles d’entraîner une perte de données.
Les attaques venant de l’extérieur
Avec l’évolution de la technologie de l’informatique, les dangers peuvent également venir de l’extérieur, surtout à cause des erreurs et des négligences humaines. On parle surtout des APT (Advanced Persistent Threat ou menace persistante avancée). Les plus courants sont les virus et les logiciels malveillants. Ils peuvent perturber, contrôler les systèmes, modifier, exploiter, détruire ou bloquer des données.
Les cybercriminels s’introduisent dans votre système informatique par les voies suivantes :
‒ le ransomware (ou le rançongiciel en français) : c’est la prise en otage des données (pour demander une rançon). Les logiciels malveillants qui permettent aux pirates d’agir sont cachés dans des pièces jointes du mail ;
‒ le phishing ou l’hameçonnage : il s’agit d’une usurpation d’identité (spoofing), en utilisant des faux courriers avec un vrai logo officiel d’une entreprise, visant à pirater les mots de passe ou à obtenir le consentement de l’utilisateur pour installer des applications malveillantes sur son poste de travail ;
‒ la fuite des données, due à une infiltration dans le réseau informatique.
À ce niveau, la meilleure protection contre les attaques est de mettre en place une solution de sécurité internet complète, permettant d’analyser, de détecter et de supprimer toutes les menaces avant qu’elles atteignent vos systèmes.
Les grands principes de la sécurité informatique
Les 5 objectifs de la sécurité informatique sont : l’intégrité des données, leur disponibilité, leur confidentialité, la non-répudiation (impossibilité de nier une transaction) et l’authentification (accès aux ressources réservés exclusivement aux personnes autorisées).
La sécurité informatique n’est pas seulement une mise en place des moyens humains et techniques, mais également des moyens organisationnels et juridiques.
Il existe une norme internationale pour le management de la sécurité informatique : l’ISO/IEC 27001. Elle vise notamment à faciliter le management de la sécurité des données sensibles en insistant sur les 4 paramètres obligatoires qui sont :
‒ l’assurance de la disponibilité des informations et des services ;
‒ la sécurisation de l’intégrité des données critiques ;
‒ la garantie de la confidentialité des données sensibles ou des données client ;
‒ l’assurance de la disponibilité et la conformité des preuves légales et autres.
La certification ISO/CEI 27001 permet à l’entreprise de gagner la confiance de toutes les parties prenantes.
Quant à la loi Godfrain (du 5 janvier 1988), c’est l’un des fondements du droit des NTIC, intégrée dans le Code Pénal. Elle concerne toutes les infractions liées aux atteintes aux systèmes de traitement automatisé des données.