Dar Husseïn: Histoire politique et architecturale    À Istanbul, Nafti condamne l'agression contre l'Iran et appelle à une mobilisation islamique unie    Le MAE iranien qualifie les attaques américaines de « scandaleuses »    L'Iran tire 30 missiles sur l'entité sioniste    Les Etats-Unis bombardent trois sites nucléaires iraniens    Lancement d'une plateforme numérique dédiée au suivi de l'avancement de la réalisation des projets publics    Mohamed Ali Nafti : solidarité totale de la Tunisie avec l'Iran dans la défense de sa souveraineté    Boycott maintenu : les jeunes médecins s'étonnent du communiqué du ministère    Sonia Dahmani, sa codétenue harceleuse transférée… mais pas avant le vol de ses affaires    Foot – Coupe du monde des clubs (3e J-Gr:D)- ES Tunis : Belaïli absent contre Chelsea    L'homme de culture Mohamed Hichem Bougamra s'est éteint à l'âge de 84 ans    Baccalauréat 2025 : Répartition complète des résultats de la session principale par section    Beach hand – Championnat du monde U17 : la Tunisie éliminée en quarts de finale par la Hongrie    Ce qu'on écrase, ce qui tient debout    19.95: la meilleure moyenne nationale obtenue au baccalauréat par le matheux Mohamed Nasraoui    Alerte rouge sur les côtes de Monastir : des poissons morts détectés !    Baccalauréat 2025 : un taux de réussite global de 37,08%    Promouvoir l'emploi des jeunes en Tunisie: lancement du projet « Tunisie professionnelle »    La poétesse tunisienne Hanen Marouani au Marché de la Poésie 2025    « J'aimerais voir l'obscurité » : la nuit confisquée de Khayam Turki    Le ministre du Tourisme : La formation dans les métiers du tourisme attire de plus en plus de jeunes    Hôpitaux : plus de 900 opérations de la cataracte réalisées aujourd'hui au profit des démunis    L'huile d'olive bio de Zarzis conquiert les marchés américain et français    Ispahan sous les bombes : Israël frappe encore le site nucléaire iranien    Classement QS mondial des universités 2026 : l'Université de Tunis El Manar progresse de 40 places    Accès gratuit aux musées militaires ce dimanche    La Ministre des Finances : « Nous veillons à ce que le projet de loi de finances 2026 soit en harmonie avec le plan de développement 2026-2030 »    69e anniversaire de la création de l'armée nationale : Une occasion pour rapprocher l'institution militaire du citoyen    Le ministère des Affaires étrangères confirme le décès du jeune Tunisien Abdelmajid Hajri en Suède    L'églantine: Une petite rose, beaucoup de bienfaits et une véritable richesse pour la région de Zaghouan    Face au chaos du monde : quel rôle pour les intellectuels ?    Festival arabe de la radio et de la télévision 2025 du 23 au 25 juin, entre Tunis et Hammamet    Ons Jabeur battue au tournoi de Berlin en single, demeure l'espoir d'une finale en double    Carrefour Tunisie lance le paiement mobile dans l'ensemble de ses magasins    Caravane Soumoud de retour à Tunis : accueil triomphal et appels à soutenir la résistance palestinienne    WTA Berlin Quart de finale : Ons Jabeur s'incline face à Markéta Vondroušová    CUPRA célèbre le lancement du Terramar en Tunisie : un SUV au caractère bien trempé, désormais disponible en deux versions    AMEN BANK, solidité et performance financières, réussit la certification MSI 20000    Grève des jeunes médecins : large mobilisation et risque d'escalade    Grève générale dans le secteur agricole tunisien prévue le 25 juin : la fédération lance un avertissement    Joséphine Frantzen : rapprocher la Tunisie et les Pays-Bas, un engagement de chaque instant    Kaïs Saïed, Ons Jabeur, Ennahdha et Hizb Ettahrir…Les 5 infos de la journée    Berlin Ons Jabeur en quarts de finale face à Markéta Vondroušová    Skylight Garage Studio : le concours qui met en valeur les talents émergents de l'industrie audiovisuelle    Festival Au Pays des Enfants à Tunis : une 2e édition exceptionnelle du 26 au 29 juin 2025 (programme)    Découvrez l'heure et les chaînes de diffusion du quart de finale en double d'Ons Jabeur    Le Palais de Justice de Tunis: Aux origines d'un monument et d'une institution    Tunisie : Fin officielle de la sous-traitance dans le secteur public et dissolution d'Itissalia Services    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Diviser pour mieux sécuriser
Tribune libre - Sécurité des systèmes intelligents
Publié dans Le Temps le 29 - 04 - 2007

Fidèle à une tradition qu'elle compte instaurer, l'université centrale privée a entamé depuis, voilà une semaine, un cycle de conférences pour ses étudiants, la dernière conférence portait sur le thème : "sécurité des systèmes intelligents".
Et c'est dans le cadre des échanges entre l'institut supérieur d'informatique d'El Manar et l'université centrale privée que la direction des études de l'université a fait appel à monsieur Moncef Tmani directeur de l'institut d'animer cette conférence.
Abordant ce sujet, Monsieur Tmani a fait remarquer que la sécurité informatique est un processus continu, elle évolue dans le temps et s'adapte aux échanges technologiques. Aujourd'hui, dit-il, les systèmes d'informatique sont de plus en plus vulnérables : il y a des accès non autorisés voire de l'abus, cette vulnérabilité est due soit aux accidents, à la maladresse, à des erreurs ou encore à la malveillance interne et externe, le risque y est, il s'amplifie en fonction de la technologie. Ces risques sont de deux sortes : physique (incendie, dégât des eaux...) ou risque logique (virus, piratage) ; et la gravité réside alors dans les pertes de données.
Monsieur Tmani, ex-directeur de sécurité informatique auprès du secrétariat d'Etat d'informatique n'a pas lésiné sur les mots : "il n'y a pas de sécurité à 100% dit-il" mais à une technique intelligente, il faut répondre par des mesures intelligentes, il ne cessa de répéter. Les solutions sont diverses qu'il s'agisse de risques physiques ou logiques. Si pour les premiers, il suffit de détecter les anomalies (origine de l'incendie, d'évacuation d'eaux, etc...) ou encore contrôler l'accès automatique par la méthode d'identification (sécurité biométrique soit par la rétine ou le pouce), les risques logiques, eux, sont associés à des solutions logiques.
Alors que doit-on prévoir pour contrer ces risques qui se multiplient au fil des nouvelles technologies, quelques questions se posent au préalable.
- Sécuriser, oui mais comment ?
- Que doit-on protéger ?
- Contre qui doit-on se protéger ?
- Quels sont les moyens à mettre en œuvre pour se protéger ?

Comment s'attaquer au virus ?
Le virus est un programme exécutable qui, par définition, se réplique et s'attache à d'autres éléments et ce de manière transparente à l'utilisation.
Un virus n'est pas autonome, il a un besoin d'un programme. Il existe trois types de virus :
- Un virus de fichiers
- Un virus de boot
- Un virus mixte
Le premier s'attaque aux fichiers, le second au programme de démarrage, il le ralentit ou l'efface complètement, le troisième s'attaque aux deux propriétés (ficher et démarrage).
Ses symptômes sont classiques :
Le micro refuse de démarrer, le fichier disparaît, certains documents sont modifiés, on reçoit des messageries aux photos bizarres, clavier verrouillé, etc...
Mais qu'il soit virus classique (par disquette) ou macro (il s'attaque aux fichiers word), le virus de messagerie compte parmi les plus dangereux puisqu'il s'attaque aux mails à des fichiers attachés et se propage à tout le carnet d'adresse.
Face à une telle situation, les solutions existent, elles sont diverses : acquérir d'abord un logiciel anti-virus, un Proxy anti-virus qui se charge d'analyser les fichiers avant de les envoyer sur le réseau interne. Ce type de logiciel donne à la fois une protection sur le client et sur les flux réseaux.
Ne dit-on pas "diviser pour mieux régner", là aussi, il faut se prémunir de plusieurs alternatives pour mieux contrer les risques.
En effet, plus on a d'outils et on a moins de chance d'être attaqué, répliqua monsieur Tmani. Alors diviser pour mieux sécuriser.
Il y a d'abord les précautions à prendre et qui constituent le socle même de prévention.
- Ne jamais démarrer le PC avec une disquette dans le lecteur
- Il faut toujours sauvegarder vos documents
- Faites un diagnostic fiable.
Par ailleurs, les solutions les plus répandues consistent dans la combinaison de l'anti-virus, du Proxy anti-virus, du firewall, de routeur filtrant, du switch filtrant, de la cryptographie et en fin de l'audit.
Si l'anti-virus et le proxy-virus protègent un PC et détectent et atténuent le virus, le firewall, lui, protège des tentatives d'intrusion, limite et vérifie les connections provenant du réseau interne vers l'extérieur et vice versa, il restreint l'accès à un point précis ainsi que la sortie ; il est au centre de décision de sécurité car il renforce le système en général. Quant au routeur il reçoit la connexion de l'extérieur et diffuse l'information sur le réseau ; à cet égard monsieur Tmani conseille qu'il y est deux au plus de routeurs afin de contrecarrer le risque d'une panne ou intrusion.
Alors que la cryptographie est un texte codifié qui se base sur quatre principes : l'intégrité, l'authentification, la confidentialité et la non répudiation.
Il existe deux grandes classes de cryptographie :
- La cryptographie à clef symétrique (une seule clef entre émetteur et récepteur)
- La cryptographie à clef asymétrique (utilisation de deux clefs publiques et secrètes).
Autre exemple : la méthode Melisa permet d'évaluer la vulnérabilité des systèmes informatiques et de tester la confidentialité (simulation d'attaque).
En conclusion, devant une telle situation, il faut alors se prémunir d'un maximum de moyen, pour atténuer les risques ou du moins les limiter. Certes face à la technologie d'aujourd'hui "les garde fous" administratifs ne suffisent pas, il faut également des mesures technologiques de sécurité car il n'y a pas mieux de contrecarrer la dérive de la technologie que par la technologie.

Ridha JELALIA
Directeur de la formation continue au sein du groupe (université centrale, IMSET).


Cliquez ici pour lire l'article depuis sa source.