Glossaire

La sécurité informatique

Louise
Ecrit par Louise

La sécurité informatique est une discipline qui protège l’intégrité et la confidentialité des informations stockées sur un système informatique. Cependant, il n’existe aucune technique pour assurer l’inviolabilité d’un système.

Un système informatique peut être protégé d’un point de vue logique (avec développement logiciel) ou physique (lié à la maintenance électrique, par exemple). D’autre part, les menaces peuvent provenir de programmes malveillants qui sont installés sur l’ordinateur de l’utilisateur (comme un virus) ou peuvent arriver à distance (des criminels qui se connectent à Internet et entrent dans différents systèmes).

Dans le cas des virus, il convient de noter qu’il existe actuellement une très longue liste de virus qui peuvent enfreindre de manière palpable tout ordinateur ou système informatique. Ainsi, par exemple, nous trouvons les virus dits résidents qui sont ceux qui sont caractérisés par le fait qu’ils sont cachés dans la mémoire RAM et cela leur donne la possibilité d’intercepter et de contrôler les diverses opérations qui sont effectuées sur l’ordinateur en question en effectuant l’infection des programmes ou dossiers qui sont une partie fondamentale de ceux-ci.

De la même manière, il y a aussi les virus à action directe bien connus, qui sont ceux qui s’exécutent rapidement et se propagent dans l’ordinateur, apportant avec eux la contagion de tout ce qu’ils trouvent sur leur chemin.

Les virus cryptés, les virus de démarrage, les virus de fichiers ou les virus d’écrasement sont également parmi les dangers contagieux les plus importants qui peuvent affecter notre ordinateur.

Parmi les outils de sécurité informatique les plus courants, on compte les programmes antivirus, les pare-feu, le chiffrement des données et l’utilisation de mots de passe.

A lire :   Suite

Des outils tous très utiles ainsi que les systèmes connus de détection d’intrusion, aussi connus sous le nom d’anti-spyware. Il s’agit de programmes ou d’applications grâce auxquels il est possible de détecter immédiatement ce que ces programmes espions sont dans notre système informatique et ce qu’ils font est une collecte d’informations à partir de celui-ci et de les offrir à un dispositif externe sans notre autorisation à tout moment. Parmi ces types d’espions, Gator, par exemple, se distingue.

Un système sécurisé doit être complet (avec des informations modifiables uniquement par les personnes autorisées), confidentiel (les données doivent être lisibles uniquement par les utilisateurs autorisés), irréfutable (l’utilisateur ne doit pas pouvoir nier les actions effectuées), et avoir une bonne disponibilité (il doit être stable).

Cependant, comme dans la plupart des domaines de la sécurité, la formation des utilisateurs reste essentielle. Une personne qui sait comment se protéger contre les menaces saura utiliser ses ressources de la meilleure façon possible pour éviter des attaques ou des accidents.

En d’autres termes, on peut dire que la sécurité informatique vise à garantir que les ressources d’un système d’information sont utilisées comme une organisation ou comme un utilisateur l’a décidé, sans interférence.

A propos de l'auteur

Louise

Louise

Laisser un commentaire