Le président Kaïs Saïed cible réseaux criminels et pratiques spéculatives    Ordre des avocats, cybercriminalité, trafic de stupéfiants… Les 5 infos de la journée    Jeunesse et Sport: une cérémonie en l'honneur des athlètes qui se sont distingués aux championnats de Tokyo 2025    La France reconnaît officiellement l'Etat de Palestine    Saisie de plus de 4 mille kg de produits alimentaires impropres à la consommation    À Nice : un vol Nouvelair frôle un EasyJet, enquête ouverte et passagers sous le choc    Théâtre de l'Opéra de tunis: ce vendredi, hommage posthume à l'artiste Fadhel Jaziri    Tunisie Telecom acteur de référence en sécurité de l'information    Israël affirme qu'il empêchera la flottille de briser le blocus de Gaza    Wissem Ben Ameur : avec Liberta, profitez du paiement à l'avance pour une expérience spirituelle unique lors de l'Omra    Réunion à Sfax pour la saison oléicole : Fatma Mseddi évoque le dossier du domaine Chaâl    Lunettes connectées OpenAI : une révolution IA attendue pour 2026    Budget 2026 : Issam Chouchene critique un document sans chiffres précis    Caisses sociales – retard des délais de remboursement : les assurés sociaux lourdement pénalisés    Il ne manque plus qu'un militaire à la Kasbah    De la « fin de l'histoire » à la « fin de la mémoire»    La production Epson alimentée à 100 % par de l'électricité renouvelable    Le premier marathon de montagne « Ultra Boreas » à Bizerte    Dr Mustapha Ben Jaafar - La reconnaissance de l'Etat de Palestine, étape décisive vers la paix au Moyen Orient    Conseil de la presse : annonce de la composition des commissions internes    Perturbations climatiques attendues : l'observatoire de la sécurité routière appelle les automobilistes à la vigilance    Sousse–Tunis : Les voyageurs en colère après une semaine sans trains    Santé Internationale de COMAR Assurances : le contrat qui protège votre santé et celle de votre famille en Tunisie et à l'étranger    Les Ciments de Bizerte : déficit cumulé reporté de plus de 230 millions de dinars à fin juin 2025    Séisme de magnitude 3,2 dans le gouvernorat de Gafsa    Alerte rouge pour les PME industrielles en Tunisie : la moitié menacée de disparition    105 000 visas Schengen délivrés aux Tunisiens en 2024 avec un taux d'acceptation de 60 %    Météo en Tunisie : pluies orageuses attendues l'après-midi sur plusieurs régions    Port de Radès : saisie de drogue et arrestations dans les rangs de la douane    La JSK terrassée par l'ESZ : La défense, un point si faible    Ballon d'Or 2025 : à quelle heure et sur quelle chaîne voir la cérémonie    Clôture du festival du film de Bagdad: Le film tunisien « Soudan Ya Ghali » remporte le prix du meilleur documentaire    Cybercriminalité : Le Ministère de l'Intérieur passe à l'offensive !    Pluies diluviennes en Espagne : un mort, transports aériens et ferroviaires paralysés    Grève générale en Italie contre l'agression à Gaza : « Que tout s'arrête... la Palestine dans le cœur »    Séisme de magnitude 4,8 frappe la mer Egée en Turquie    Hasna Jiballah plaide pour un accès facilité des sociétés communautaires au financement    Saint-Tropez sourit à Moez Echargui : titre en poche pour le Tunisien    Le ministre des Affaires Etrangères participe à la 80eme session de l'Assemblée Générale des Nations Unies à New York    Incident sur le terrain : Gaith Elferni transporté à l'hôpital après un choc à la tête    Visas Schengen : la France promet des améliorations pour les Tunisiens    Moez Echargui en finale du Challenger de Saint-Tropez    Cinéma : Dorra Zarrouk et Mokhtar Ladjimi sous les projecteurs du Festival de Port-Saïd    Youssef Belaïli absent : La raison dévoilée !    Sfax célèbre l'humour à l'hôtel ibis avec ibis Comedy Club    La Bibliothèque nationale de Tunisie accueille des fonds de personnalités Tunisiennes marquantes    Fadhel Jaziri: L'audace et la norme    Fadhel Jaziri - Abdelwahab Meddeb: Disparition de deux amis qui nous ont tant appris    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Diviser pour mieux sécuriser
Tribune libre - Sécurité des systèmes intelligents
Publié dans Le Temps le 29 - 04 - 2007

Fidèle à une tradition qu'elle compte instaurer, l'université centrale privée a entamé depuis, voilà une semaine, un cycle de conférences pour ses étudiants, la dernière conférence portait sur le thème : "sécurité des systèmes intelligents".
Et c'est dans le cadre des échanges entre l'institut supérieur d'informatique d'El Manar et l'université centrale privée que la direction des études de l'université a fait appel à monsieur Moncef Tmani directeur de l'institut d'animer cette conférence.
Abordant ce sujet, Monsieur Tmani a fait remarquer que la sécurité informatique est un processus continu, elle évolue dans le temps et s'adapte aux échanges technologiques. Aujourd'hui, dit-il, les systèmes d'informatique sont de plus en plus vulnérables : il y a des accès non autorisés voire de l'abus, cette vulnérabilité est due soit aux accidents, à la maladresse, à des erreurs ou encore à la malveillance interne et externe, le risque y est, il s'amplifie en fonction de la technologie. Ces risques sont de deux sortes : physique (incendie, dégât des eaux...) ou risque logique (virus, piratage) ; et la gravité réside alors dans les pertes de données.
Monsieur Tmani, ex-directeur de sécurité informatique auprès du secrétariat d'Etat d'informatique n'a pas lésiné sur les mots : "il n'y a pas de sécurité à 100% dit-il" mais à une technique intelligente, il faut répondre par des mesures intelligentes, il ne cessa de répéter. Les solutions sont diverses qu'il s'agisse de risques physiques ou logiques. Si pour les premiers, il suffit de détecter les anomalies (origine de l'incendie, d'évacuation d'eaux, etc...) ou encore contrôler l'accès automatique par la méthode d'identification (sécurité biométrique soit par la rétine ou le pouce), les risques logiques, eux, sont associés à des solutions logiques.
Alors que doit-on prévoir pour contrer ces risques qui se multiplient au fil des nouvelles technologies, quelques questions se posent au préalable.
- Sécuriser, oui mais comment ?
- Que doit-on protéger ?
- Contre qui doit-on se protéger ?
- Quels sont les moyens à mettre en œuvre pour se protéger ?

Comment s'attaquer au virus ?
Le virus est un programme exécutable qui, par définition, se réplique et s'attache à d'autres éléments et ce de manière transparente à l'utilisation.
Un virus n'est pas autonome, il a un besoin d'un programme. Il existe trois types de virus :
- Un virus de fichiers
- Un virus de boot
- Un virus mixte
Le premier s'attaque aux fichiers, le second au programme de démarrage, il le ralentit ou l'efface complètement, le troisième s'attaque aux deux propriétés (ficher et démarrage).
Ses symptômes sont classiques :
Le micro refuse de démarrer, le fichier disparaît, certains documents sont modifiés, on reçoit des messageries aux photos bizarres, clavier verrouillé, etc...
Mais qu'il soit virus classique (par disquette) ou macro (il s'attaque aux fichiers word), le virus de messagerie compte parmi les plus dangereux puisqu'il s'attaque aux mails à des fichiers attachés et se propage à tout le carnet d'adresse.
Face à une telle situation, les solutions existent, elles sont diverses : acquérir d'abord un logiciel anti-virus, un Proxy anti-virus qui se charge d'analyser les fichiers avant de les envoyer sur le réseau interne. Ce type de logiciel donne à la fois une protection sur le client et sur les flux réseaux.
Ne dit-on pas "diviser pour mieux régner", là aussi, il faut se prémunir de plusieurs alternatives pour mieux contrer les risques.
En effet, plus on a d'outils et on a moins de chance d'être attaqué, répliqua monsieur Tmani. Alors diviser pour mieux sécuriser.
Il y a d'abord les précautions à prendre et qui constituent le socle même de prévention.
- Ne jamais démarrer le PC avec une disquette dans le lecteur
- Il faut toujours sauvegarder vos documents
- Faites un diagnostic fiable.
Par ailleurs, les solutions les plus répandues consistent dans la combinaison de l'anti-virus, du Proxy anti-virus, du firewall, de routeur filtrant, du switch filtrant, de la cryptographie et en fin de l'audit.
Si l'anti-virus et le proxy-virus protègent un PC et détectent et atténuent le virus, le firewall, lui, protège des tentatives d'intrusion, limite et vérifie les connections provenant du réseau interne vers l'extérieur et vice versa, il restreint l'accès à un point précis ainsi que la sortie ; il est au centre de décision de sécurité car il renforce le système en général. Quant au routeur il reçoit la connexion de l'extérieur et diffuse l'information sur le réseau ; à cet égard monsieur Tmani conseille qu'il y est deux au plus de routeurs afin de contrecarrer le risque d'une panne ou intrusion.
Alors que la cryptographie est un texte codifié qui se base sur quatre principes : l'intégrité, l'authentification, la confidentialité et la non répudiation.
Il existe deux grandes classes de cryptographie :
- La cryptographie à clef symétrique (une seule clef entre émetteur et récepteur)
- La cryptographie à clef asymétrique (utilisation de deux clefs publiques et secrètes).
Autre exemple : la méthode Melisa permet d'évaluer la vulnérabilité des systèmes informatiques et de tester la confidentialité (simulation d'attaque).
En conclusion, devant une telle situation, il faut alors se prémunir d'un maximum de moyen, pour atténuer les risques ou du moins les limiter. Certes face à la technologie d'aujourd'hui "les garde fous" administratifs ne suffisent pas, il faut également des mesures technologiques de sécurité car il n'y a pas mieux de contrecarrer la dérive de la technologie que par la technologie.

Ridha JELALIA
Directeur de la formation continue au sein du groupe (université centrale, IMSET).


Cliquez ici pour lire l'article depuis sa source.