Le Registre National des Entreprises alerte sur le dépôt tardif des documents    Signature de cinq accords tuniso-saoudiens à Riyad    Football mondial : sur quelles chaînes sont diffusés les matchs du dimanche 28 décembre ?    Décès de Brigitte Bardot, icône du cinéma et militante pour les animaux    Coupe d'Afrique: Programme des matchs du jour    Temps instable et baisse des températures prévues le 28 décembre    Algérie – Burkina Faso à la CAN : date et chaînes diffusant le match en direct    Tunisie-Nigéria (2-3) : La déception et des interrogations    Match Tunisie vs Nigeria : Où regarder le match de la CAN Maroc 2025 du 27 décembre ?    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Tunis se prépare à accueillir 461 nouveaux bus venus de Chine    SNCFT : 575 postes à pourvoir dans divers domaines    L'ATB et Visa International célèbrent les grands gagnants du jeu-concours ATB & Visa à l'occasion de la CAN Maroc 2025    Salon de l'Entrepreneuriat RIYEDA : autonomiser pour entreprendre et inclure    Diaspora tunisienne : comment la Tunisie peut-elle séduire à nouveau ses talents expatriés?    QNB organise des ateliers financiers pour les élèves de l'école primaire «El Chedly Khaznadar» à Ezzahra    Grand concert du nouvel An à Tunis : l'Orchestre symphonique Tunisien au théâtre de l'opéra (Programme)    IQOS ILUMA i lancée en Tunisie par Philip Morris International : transition vers un avenir sans fumée    Festival international du Sahara 2025 à Douz : tourisme et artisanat au cœur de la 57e édition    Météo en Tunisie : pluies orageuses sur le Nord et localement sur le Centre    Fin de la vignette : payez vos droits de circulation autrement dès 2026    IACE - Premier rapport national sur l'Entreprise: Pour un nouveau pacte productif    De l'invisibilité à l'hyper-visibilité: le voile dans l'imaginaire onusien    Les couleurs du vivant: Quand la biologie et l'art se rencontrent    Tunisie-Japon : SAITO Jun prend ses fonctions et promet un nouvel élan aux relations bilatérales    Festival Saliha de la musique tunisienne à la ville du Kef : ateliers, concerts et spectacles (programme)    Météo en Tunisie : mer agitée, températures en légère hausse    Kaïs Saïed : seule l'action sur le terrain fera office de réponse    Séisme de 6,1 à Taïwan : sud-est secoué sans dégâts signalés    Crash près d'Ankara : le chef d'état-major libyen tué    CAN 2025 - Tunisie-Ouganda : Un avant-goût de conquête    Tunisie Telecom lance sa campagne institutionnelle nationale «Le Don des Supporters»    Yadh Ben Achour reçoit le prix Boutros Boutros-Ghali pour la Diplomatie, la Paix et le développement (Vidéo)    Match Tunisie vs Ouganda : où regarder le match de la CAN Maroc 2025 du 23 décembre?    Riadh Zghal: Le besoin de sciences sociales pour la gestion des institutions    Tunisie à l'honneur : LILY, film 100% IA, brille sur la scène mondiale à Dubaï    Nabeul accueille le festival international Neapolis de théâtre pour enfants    Cérémonie de clôture de la 36ème session des journées cinématographiques de Carthage (Album Photos)    Le carcadé: Une agréable boisson apaisante et bienfaisante    CAN Maroc 2025 : programme des matchs de la Tunisie, préparatifs et analyse des chances    France : nouvel examen civique obligatoire pour tous les étrangers dès 2026    Elyes Ghariani - Le Style Trump: Quand l'unilatéralisme redéfinit le monde    Slaheddine Belaïd: Requiem pour la défunte UMA    Comment se présente la stratégie américaine de sécurité nationale 2025    La Poste Tunisienne émet des timbres-poste dédiés aux plantes de Tunisie    Sonia Dahmani libre ! Le SNJT renouvèle sa demande de libération des journalistes Chadha Haj Mbarek, Mourad Zghidi et Bourhen Bssaies    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    New York en alerte : décès de deux personnes suite à de fortes précipitations    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Diviser pour mieux sécuriser
Tribune libre - Sécurité des systèmes intelligents
Publié dans Le Temps le 29 - 04 - 2007

Fidèle à une tradition qu'elle compte instaurer, l'université centrale privée a entamé depuis, voilà une semaine, un cycle de conférences pour ses étudiants, la dernière conférence portait sur le thème : "sécurité des systèmes intelligents".
Et c'est dans le cadre des échanges entre l'institut supérieur d'informatique d'El Manar et l'université centrale privée que la direction des études de l'université a fait appel à monsieur Moncef Tmani directeur de l'institut d'animer cette conférence.
Abordant ce sujet, Monsieur Tmani a fait remarquer que la sécurité informatique est un processus continu, elle évolue dans le temps et s'adapte aux échanges technologiques. Aujourd'hui, dit-il, les systèmes d'informatique sont de plus en plus vulnérables : il y a des accès non autorisés voire de l'abus, cette vulnérabilité est due soit aux accidents, à la maladresse, à des erreurs ou encore à la malveillance interne et externe, le risque y est, il s'amplifie en fonction de la technologie. Ces risques sont de deux sortes : physique (incendie, dégât des eaux...) ou risque logique (virus, piratage) ; et la gravité réside alors dans les pertes de données.
Monsieur Tmani, ex-directeur de sécurité informatique auprès du secrétariat d'Etat d'informatique n'a pas lésiné sur les mots : "il n'y a pas de sécurité à 100% dit-il" mais à une technique intelligente, il faut répondre par des mesures intelligentes, il ne cessa de répéter. Les solutions sont diverses qu'il s'agisse de risques physiques ou logiques. Si pour les premiers, il suffit de détecter les anomalies (origine de l'incendie, d'évacuation d'eaux, etc...) ou encore contrôler l'accès automatique par la méthode d'identification (sécurité biométrique soit par la rétine ou le pouce), les risques logiques, eux, sont associés à des solutions logiques.
Alors que doit-on prévoir pour contrer ces risques qui se multiplient au fil des nouvelles technologies, quelques questions se posent au préalable.
- Sécuriser, oui mais comment ?
- Que doit-on protéger ?
- Contre qui doit-on se protéger ?
- Quels sont les moyens à mettre en œuvre pour se protéger ?

Comment s'attaquer au virus ?
Le virus est un programme exécutable qui, par définition, se réplique et s'attache à d'autres éléments et ce de manière transparente à l'utilisation.
Un virus n'est pas autonome, il a un besoin d'un programme. Il existe trois types de virus :
- Un virus de fichiers
- Un virus de boot
- Un virus mixte
Le premier s'attaque aux fichiers, le second au programme de démarrage, il le ralentit ou l'efface complètement, le troisième s'attaque aux deux propriétés (ficher et démarrage).
Ses symptômes sont classiques :
Le micro refuse de démarrer, le fichier disparaît, certains documents sont modifiés, on reçoit des messageries aux photos bizarres, clavier verrouillé, etc...
Mais qu'il soit virus classique (par disquette) ou macro (il s'attaque aux fichiers word), le virus de messagerie compte parmi les plus dangereux puisqu'il s'attaque aux mails à des fichiers attachés et se propage à tout le carnet d'adresse.
Face à une telle situation, les solutions existent, elles sont diverses : acquérir d'abord un logiciel anti-virus, un Proxy anti-virus qui se charge d'analyser les fichiers avant de les envoyer sur le réseau interne. Ce type de logiciel donne à la fois une protection sur le client et sur les flux réseaux.
Ne dit-on pas "diviser pour mieux régner", là aussi, il faut se prémunir de plusieurs alternatives pour mieux contrer les risques.
En effet, plus on a d'outils et on a moins de chance d'être attaqué, répliqua monsieur Tmani. Alors diviser pour mieux sécuriser.
Il y a d'abord les précautions à prendre et qui constituent le socle même de prévention.
- Ne jamais démarrer le PC avec une disquette dans le lecteur
- Il faut toujours sauvegarder vos documents
- Faites un diagnostic fiable.
Par ailleurs, les solutions les plus répandues consistent dans la combinaison de l'anti-virus, du Proxy anti-virus, du firewall, de routeur filtrant, du switch filtrant, de la cryptographie et en fin de l'audit.
Si l'anti-virus et le proxy-virus protègent un PC et détectent et atténuent le virus, le firewall, lui, protège des tentatives d'intrusion, limite et vérifie les connections provenant du réseau interne vers l'extérieur et vice versa, il restreint l'accès à un point précis ainsi que la sortie ; il est au centre de décision de sécurité car il renforce le système en général. Quant au routeur il reçoit la connexion de l'extérieur et diffuse l'information sur le réseau ; à cet égard monsieur Tmani conseille qu'il y est deux au plus de routeurs afin de contrecarrer le risque d'une panne ou intrusion.
Alors que la cryptographie est un texte codifié qui se base sur quatre principes : l'intégrité, l'authentification, la confidentialité et la non répudiation.
Il existe deux grandes classes de cryptographie :
- La cryptographie à clef symétrique (une seule clef entre émetteur et récepteur)
- La cryptographie à clef asymétrique (utilisation de deux clefs publiques et secrètes).
Autre exemple : la méthode Melisa permet d'évaluer la vulnérabilité des systèmes informatiques et de tester la confidentialité (simulation d'attaque).
En conclusion, devant une telle situation, il faut alors se prémunir d'un maximum de moyen, pour atténuer les risques ou du moins les limiter. Certes face à la technologie d'aujourd'hui "les garde fous" administratifs ne suffisent pas, il faut également des mesures technologiques de sécurité car il n'y a pas mieux de contrecarrer la dérive de la technologie que par la technologie.

Ridha JELALIA
Directeur de la formation continue au sein du groupe (université centrale, IMSET).


Cliquez ici pour lire l'article depuis sa source.