La sécurité informatique pour les débutants

Home > Blog entreprise > Blog vie de l’entreprise > La sécurité informatique pour les débutants
Posté le 15 octobre 2019

Encore appelée cybersécurité, la sécurité informatique se définit comme l’ensemble des moyens tant techniques qu’organisationnels, juridiques ou humains mis en place pour prévenir et/ou empêcher la diffusion et la modification non autorisée de données ainsi que l’usage non autorisé de ressources informatiques. Bien qu’elle soit un domaine dont on entend souvent parler, plusieurs de ses notions sont peu connues du grand public. Voici pour les débutants, l’essentiel à connaître sur la cybersécurité.

Les objectifs et les champs d’application de la sécurité informatique

La sécurité informatique a pour but de protéger contre les attaques malveillantes les ordinateurs, les serveurs, les systèmes électroniques, les réseaux, les appareils mobiles et les appareils. Pour atteindre ses objectifs, elle fait appel à des techniques différentes selon les domaines d’activité pour lesquels elle est sollicitée. On compte au nombre de ses champs d’application les plus récurrents

  • La sécurité physique
  • La sécurité personnelle
  • La sécurité procédurale
  • La sécurité des émissions physiques
  • La sécurité des systèmes d’exploitation
  • La sécurité des communications.

Petit vocabulaire de la sécurité informatique

Plusieurs termes sont récurrents dans les articles qui parlent de sécurité informatique. Leur compréhension est nécessaire pour mieux saisir le sens des articles et se familiariser avec le monde de la cybersécurité. En voici certains :

  • Virus et vers informatiques : Ce sont des programmes ou des morceaux de programmes malveillants bien souvent conçus pour survivre sur les systèmes informatiques afin d’en atteindre les données. Ils peuvent être propagés par différents moyens parmi lesquels la messagerie, le partage de fichiers, les clés USB…
  • Logiciel malveillant : il désigne tout programme développé destiné à nuire à un système informatique. Il peut se présenter sous la forme de vers ou de virus informatique.
  • Le pishing ou l’hameçonnage : il a rapport au vol d’identité ou d’informations confidentielles au moyen de subterfuges. Il peut par exemple s’agir d’un site frauduleux ressemblant à un site authentique ou d’un système d’authentification simulé par un utilisateur malveillant qui invite les utilisateurs à communiquer des informations confidentielles.
  • Faille : encore appelée vulnérabilité, elle est un point faible d’un système informatique, point par lequel des attaques peuvent être portées pour porter atteinte à la confidentialité ou à l’intégrité des données. Quand une telle faille a été découverte, mais qu’elle n’a pas encore été rendue publique, elle est appelée faille ‘’zéro day’’.
  • Patch : il est un morceau de code que l’on ajoute par la suite à un logiciel afin de remédier à un problème. Ce problème peut par exemple être une faille.

Pour en savoir un peu plus sur l’informatique et la technologie en général, veuillez faire un tour sur Gataka un site qui traite de nombreuses thématiques au rang desquelles la technologie.

Comment les utilisateurs sont-ils protégés ?

La protection des utilisateurs, comment se fait-elle ? Voilà une curiosité qui s’éveille dans les esprits au vu de toutes les attaques et menaces qui planent sur le monde de la cybersécurité. La cybersécurité se fonde en premier lieu sur les protocoles cryptographiques qui servent à chiffre les données et à les prémunir contre toute perte et tout vol. Des logiciels de sécurité sont également conçus, qui sont destinés à analyser les ordinateurs à la recherche de codes malveillants. Les meilleurs logiciels de sécurité sont capables peuvent dans les cas les plus extrêmes (infection au niveau du secteur d’amorçage par exemple), nettoyer l’ordinateur en profondeur. La grande efficacité de ces logiciels tient de leurs protocoles de sécurité électronique qui se concentrent sur la détection des programmes malveillants ; mais pas seulement. La force des logiciels de sécurité réside également et pas pour une moindre part dans leur évolutivité et leur adaptativité qui en font des outils capables d’offrir la meilleure protection.

Avatar

La rédaction

DANS LA MEME RUBRIQUE
Dans certaines entreprises, les employés voyagent continuellement pour leurs activités et effectuent des dé...
Même si les infrastructures de transport sont les principales sources de bruit, nous sommes exposés au bruit...
Un événement d’entreprise se prépare en amont. Il faut commencer par se renseigner auprès de professionn...
Parce que le lieu de travail reflète l’état d’esprit d’une entreprise, vous avez le devoir d’exécut...

Ne ratez pas
Janvier 29, 2020 542
Dans certaines entreprises, les employés voyagent continuellement pour leurs activités et effectuent de...
C'est tout chaud