Le médicament de la thyroïde en rupture ? Nabil Said révèle la solution    Selim Sanhaji nommé à la tête des Journées théâtrales de Carthage 2026    Lorand Gaspar: Le poète des instants fugaces    Artémis II lancée : une mission spatiale habitée vers la lune, plus de 50 ans après Apollo 17    Bordeaux : Une nouvelle agence consulaire pour rapprocher les Tunisiens de chez eux    Vendeurs ambulants : attention aux balances truquées, les Tunisiens se font arnaquer !    ''Ni élégants, ni à la hauteur'' : Macron réagit aux moqueries de Trump    La bibliothèque dorée de Trump : 50 étages... avions, escaliers dorés et salle de danse    Epson Tunisie, Ecole L'Odyssée et Socrate School célèbrent la créativité écoresponsable des jeunes talents    Pourquoi le poulet se fait rare dans les marchés tunisiens    Mohamed Nafti: L'engrenage de la destruction    Fermeture imminente du théâtre municipal : préparez-vous !    Météo en Tunisie : persistance du temps froid et des pluies orageuses    Compteur intelligent vs compteur classique : quelle différence pour les Tunisiens ?    Réserves de devises : ce que les chiffres révèlent vraiment    Les Aigles de Carthage rugissent : la Tunisie s'envole au classement FIFA !    Espérance de Tunis face à Sundowns : les arbitres officiels révélés    Musées tunisiens et sites historiques : nouveaux tarifs d'entrée à partir du 01 avril 2026    Kia PV5 Cargo remporte la catégorie historique ' VU ' des Trophées de L'argus 2026    FIFA : décision finale sur l'Iran pour 2026    France - Tunisie : Extradition refusée pour Halima Ben Ali...    Festival du Cinéma Palestinien en Tunisie : 1ère édition du 2 au 12 avril 2026 à l'espace Le Rio à Tunis    Les Emirats interdisent l'entrée aux Iraniens    L'activité de la marque SEAT transférée temporairement vers le showroom CUPRA Ain Zaghouane    Prix Orange de l'Entrepreneur Social en Afrique et au Moyen Orient, POESAM , lancée dans sa 16e édition    Météo en Tunisie : temps froid, neige et pluies orageuses dans plusieurs régions    Sadok Belaïd: Dans son sillage...    Edito - Guerre en Iran et impact sur la Tunisie: Comprendre et agir    Tunisie : décès d'Afif Hendaoui, une carrière entre diplomatie et enseignement    Livre "Kairouan, la ville et ses saints. Lectures hagiographiques" par Nelly Amri, paru aux éditions Contraste    Enseignement supérieur en Tunisie : chiffres clés, étudiants, diplômés et recherche en forte activité pour l'année 2024-2025    L'ancien ministre et ambassadeur Afif Hendaoui est décédé    Météo en Tunisie : pluies éparses, températures en baisse    Dhia Bouktila: La science est fille de l'imagination    Hommage au Doyen Sadok Belaïd: Témoignage et dialogue entre Philippe Noiret, Bertrand Blier, Louis de Funès et Raymond Devos    Watania Sports : diffusion expérimentale en marge des célébrations du 60e anniversaire de la Télévision tunisienne    Pionnière de l'océanographie tunisienne, la Professeure Founoun Chakroun est décédée    L'effet Jaouadi ou le triomphe de l'excellence opérationnelle    Ce n'est plus la loi de la jungle, c'est pire, c'est la loi de Trump !    Le champion du monde tunisien Ahmed Jaouadi remporte la médaille d'or avec un nouveau record au championnat des universités américaines    Guerre en Iran et dans la région: éléments de décryptage    Saison Méditerranée 2026 : Louis Logodin annonce une programmation culturelle franco-tunisienne    La Société des Transports de Tunis organise des sorties culturelles pour les écoles primaires    Décès du journaliste Jamal Rayyan, figure historique d'Al Jazeera Arabic    "Monsieur Day", In memoriam    Ahmed Jaouadi et Ahmed Hafnaoui brillent aux Championnats SEC : la natation tunisienne au sommet aux USA    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Diviser pour mieux sécuriser
Tribune libre - Sécurité des systèmes intelligents
Publié dans Le Temps le 29 - 04 - 2007

Fidèle à une tradition qu'elle compte instaurer, l'université centrale privée a entamé depuis, voilà une semaine, un cycle de conférences pour ses étudiants, la dernière conférence portait sur le thème : "sécurité des systèmes intelligents".
Et c'est dans le cadre des échanges entre l'institut supérieur d'informatique d'El Manar et l'université centrale privée que la direction des études de l'université a fait appel à monsieur Moncef Tmani directeur de l'institut d'animer cette conférence.
Abordant ce sujet, Monsieur Tmani a fait remarquer que la sécurité informatique est un processus continu, elle évolue dans le temps et s'adapte aux échanges technologiques. Aujourd'hui, dit-il, les systèmes d'informatique sont de plus en plus vulnérables : il y a des accès non autorisés voire de l'abus, cette vulnérabilité est due soit aux accidents, à la maladresse, à des erreurs ou encore à la malveillance interne et externe, le risque y est, il s'amplifie en fonction de la technologie. Ces risques sont de deux sortes : physique (incendie, dégât des eaux...) ou risque logique (virus, piratage) ; et la gravité réside alors dans les pertes de données.
Monsieur Tmani, ex-directeur de sécurité informatique auprès du secrétariat d'Etat d'informatique n'a pas lésiné sur les mots : "il n'y a pas de sécurité à 100% dit-il" mais à une technique intelligente, il faut répondre par des mesures intelligentes, il ne cessa de répéter. Les solutions sont diverses qu'il s'agisse de risques physiques ou logiques. Si pour les premiers, il suffit de détecter les anomalies (origine de l'incendie, d'évacuation d'eaux, etc...) ou encore contrôler l'accès automatique par la méthode d'identification (sécurité biométrique soit par la rétine ou le pouce), les risques logiques, eux, sont associés à des solutions logiques.
Alors que doit-on prévoir pour contrer ces risques qui se multiplient au fil des nouvelles technologies, quelques questions se posent au préalable.
- Sécuriser, oui mais comment ?
- Que doit-on protéger ?
- Contre qui doit-on se protéger ?
- Quels sont les moyens à mettre en œuvre pour se protéger ?

Comment s'attaquer au virus ?
Le virus est un programme exécutable qui, par définition, se réplique et s'attache à d'autres éléments et ce de manière transparente à l'utilisation.
Un virus n'est pas autonome, il a un besoin d'un programme. Il existe trois types de virus :
- Un virus de fichiers
- Un virus de boot
- Un virus mixte
Le premier s'attaque aux fichiers, le second au programme de démarrage, il le ralentit ou l'efface complètement, le troisième s'attaque aux deux propriétés (ficher et démarrage).
Ses symptômes sont classiques :
Le micro refuse de démarrer, le fichier disparaît, certains documents sont modifiés, on reçoit des messageries aux photos bizarres, clavier verrouillé, etc...
Mais qu'il soit virus classique (par disquette) ou macro (il s'attaque aux fichiers word), le virus de messagerie compte parmi les plus dangereux puisqu'il s'attaque aux mails à des fichiers attachés et se propage à tout le carnet d'adresse.
Face à une telle situation, les solutions existent, elles sont diverses : acquérir d'abord un logiciel anti-virus, un Proxy anti-virus qui se charge d'analyser les fichiers avant de les envoyer sur le réseau interne. Ce type de logiciel donne à la fois une protection sur le client et sur les flux réseaux.
Ne dit-on pas "diviser pour mieux régner", là aussi, il faut se prémunir de plusieurs alternatives pour mieux contrer les risques.
En effet, plus on a d'outils et on a moins de chance d'être attaqué, répliqua monsieur Tmani. Alors diviser pour mieux sécuriser.
Il y a d'abord les précautions à prendre et qui constituent le socle même de prévention.
- Ne jamais démarrer le PC avec une disquette dans le lecteur
- Il faut toujours sauvegarder vos documents
- Faites un diagnostic fiable.
Par ailleurs, les solutions les plus répandues consistent dans la combinaison de l'anti-virus, du Proxy anti-virus, du firewall, de routeur filtrant, du switch filtrant, de la cryptographie et en fin de l'audit.
Si l'anti-virus et le proxy-virus protègent un PC et détectent et atténuent le virus, le firewall, lui, protège des tentatives d'intrusion, limite et vérifie les connections provenant du réseau interne vers l'extérieur et vice versa, il restreint l'accès à un point précis ainsi que la sortie ; il est au centre de décision de sécurité car il renforce le système en général. Quant au routeur il reçoit la connexion de l'extérieur et diffuse l'information sur le réseau ; à cet égard monsieur Tmani conseille qu'il y est deux au plus de routeurs afin de contrecarrer le risque d'une panne ou intrusion.
Alors que la cryptographie est un texte codifié qui se base sur quatre principes : l'intégrité, l'authentification, la confidentialité et la non répudiation.
Il existe deux grandes classes de cryptographie :
- La cryptographie à clef symétrique (une seule clef entre émetteur et récepteur)
- La cryptographie à clef asymétrique (utilisation de deux clefs publiques et secrètes).
Autre exemple : la méthode Melisa permet d'évaluer la vulnérabilité des systèmes informatiques et de tester la confidentialité (simulation d'attaque).
En conclusion, devant une telle situation, il faut alors se prémunir d'un maximum de moyen, pour atténuer les risques ou du moins les limiter. Certes face à la technologie d'aujourd'hui "les garde fous" administratifs ne suffisent pas, il faut également des mesures technologiques de sécurité car il n'y a pas mieux de contrecarrer la dérive de la technologie que par la technologie.

Ridha JELALIA
Directeur de la formation continue au sein du groupe (université centrale, IMSET).


Cliquez ici pour lire l'article depuis sa source.