Fidèle à une tradition qu'elle compte instaurer, l'université centrale privée a entamé depuis, voilà une semaine, un cycle de conférences pour ses étudiants, la dernière conférence portait sur le thème : "sécurité des systèmes intelligents". Et c'est dans le cadre des échanges entre l'institut supérieur d'informatique d'El Manar et l'université centrale privée que la direction des études de l'université a fait appel à monsieur Moncef Tmani directeur de l'institut d'animer cette conférence. Abordant ce sujet, Monsieur Tmani a fait remarquer que la sécurité informatique est un processus continu, elle évolue dans le temps et s'adapte aux échanges technologiques. Aujourd'hui, dit-il, les systèmes d'informatique sont de plus en plus vulnérables : il y a des accès non autorisés voire de l'abus, cette vulnérabilité est due soit aux accidents, à la maladresse, à des erreurs ou encore à la malveillance interne et externe, le risque y est, il s'amplifie en fonction de la technologie. Ces risques sont de deux sortes : physique (incendie, dégât des eaux...) ou risque logique (virus, piratage) ; et la gravité réside alors dans les pertes de données. Monsieur Tmani, ex-directeur de sécurité informatique auprès du secrétariat d'Etat d'informatique n'a pas lésiné sur les mots : "il n'y a pas de sécurité à 100% dit-il" mais à une technique intelligente, il faut répondre par des mesures intelligentes, il ne cessa de répéter. Les solutions sont diverses qu'il s'agisse de risques physiques ou logiques. Si pour les premiers, il suffit de détecter les anomalies (origine de l'incendie, d'évacuation d'eaux, etc...) ou encore contrôler l'accès automatique par la méthode d'identification (sécurité biométrique soit par la rétine ou le pouce), les risques logiques, eux, sont associés à des solutions logiques. Alors que doit-on prévoir pour contrer ces risques qui se multiplient au fil des nouvelles technologies, quelques questions se posent au préalable. - Sécuriser, oui mais comment ? - Que doit-on protéger ? - Contre qui doit-on se protéger ? - Quels sont les moyens à mettre en œuvre pour se protéger ?
Comment s'attaquer au virus ? Le virus est un programme exécutable qui, par définition, se réplique et s'attache à d'autres éléments et ce de manière transparente à l'utilisation. Un virus n'est pas autonome, il a un besoin d'un programme. Il existe trois types de virus : - Un virus de fichiers - Un virus de boot - Un virus mixte Le premier s'attaque aux fichiers, le second au programme de démarrage, il le ralentit ou l'efface complètement, le troisième s'attaque aux deux propriétés (ficher et démarrage). Ses symptômes sont classiques : Le micro refuse de démarrer, le fichier disparaît, certains documents sont modifiés, on reçoit des messageries aux photos bizarres, clavier verrouillé, etc... Mais qu'il soit virus classique (par disquette) ou macro (il s'attaque aux fichiers word), le virus de messagerie compte parmi les plus dangereux puisqu'il s'attaque aux mails à des fichiers attachés et se propage à tout le carnet d'adresse. Face à une telle situation, les solutions existent, elles sont diverses : acquérir d'abord un logiciel anti-virus, un Proxy anti-virus qui se charge d'analyser les fichiers avant de les envoyer sur le réseau interne. Ce type de logiciel donne à la fois une protection sur le client et sur les flux réseaux. Ne dit-on pas "diviser pour mieux régner", là aussi, il faut se prémunir de plusieurs alternatives pour mieux contrer les risques. En effet, plus on a d'outils et on a moins de chance d'être attaqué, répliqua monsieur Tmani. Alors diviser pour mieux sécuriser. Il y a d'abord les précautions à prendre et qui constituent le socle même de prévention. - Ne jamais démarrer le PC avec une disquette dans le lecteur - Il faut toujours sauvegarder vos documents - Faites un diagnostic fiable. Par ailleurs, les solutions les plus répandues consistent dans la combinaison de l'anti-virus, du Proxy anti-virus, du firewall, de routeur filtrant, du switch filtrant, de la cryptographie et en fin de l'audit. Si l'anti-virus et le proxy-virus protègent un PC et détectent et atténuent le virus, le firewall, lui, protège des tentatives d'intrusion, limite et vérifie les connections provenant du réseau interne vers l'extérieur et vice versa, il restreint l'accès à un point précis ainsi que la sortie ; il est au centre de décision de sécurité car il renforce le système en général. Quant au routeur il reçoit la connexion de l'extérieur et diffuse l'information sur le réseau ; à cet égard monsieur Tmani conseille qu'il y est deux au plus de routeurs afin de contrecarrer le risque d'une panne ou intrusion. Alors que la cryptographie est un texte codifié qui se base sur quatre principes : l'intégrité, l'authentification, la confidentialité et la non répudiation. Il existe deux grandes classes de cryptographie : - La cryptographie à clef symétrique (une seule clef entre émetteur et récepteur) - La cryptographie à clef asymétrique (utilisation de deux clefs publiques et secrètes). Autre exemple : la méthode Melisa permet d'évaluer la vulnérabilité des systèmes informatiques et de tester la confidentialité (simulation d'attaque). En conclusion, devant une telle situation, il faut alors se prémunir d'un maximum de moyen, pour atténuer les risques ou du moins les limiter. Certes face à la technologie d'aujourd'hui "les garde fous" administratifs ne suffisent pas, il faut également des mesures technologiques de sécurité car il n'y a pas mieux de contrecarrer la dérive de la technologie que par la technologie.
Ridha JELALIA Directeur de la formation continue au sein du groupe (université centrale, IMSET).