Quelles sont les bases de la sécurité informatique ?

Il existe quelques bases de sécurité informatique que chaque utilisateur doit connaître pour prévenir une attaque. Un réseau d’entreprise ou de bureau doit également suivre une série stricte de bases de sécurité informatique pour s’assurer que le réseau reste aussi sûr que possible. L’un des premiers aspects d’une bonne sécurité informatique est d’empêcher l’accès physique aux systèmes. L’étape suivante consiste à identifier les points d’accès à l’ordinateur, tels que les connexions réseau à Internet, puis à installer un logiciel qui rendra plus difficile l’entrée d’un intrus dans le système. La dernière ligne de défense consiste à installer des programmes qui gèrent l’accès aux fichiers et aux périphériques, en les restreignant et en les protégeant de sorte que les mots de passe et autres autorisations doivent être utilisés pour un accès complet.

Certaines des bases de la sécurité informatique qui peuvent être négligées sont les différentes méthodes utilisées pour empêcher l’accès physique à un ordinateur ou à un serveur réseau. Au-delà du risque évident de pouvoir accéder aux informations directement à partir d’un terminal, un pirate déterminé peut connecter des périphériques tels qu’un routeur de réseau sans fil ou un ordinateur portable au système, permettant l’accès au réseau informatique en tant que périphérique de confiance. Pour un ordinateur portable ou un ordinateur personnel, toute personne pouvant s’asseoir devant le clavier de l’ordinateur pourra accéder à de nombreux éléments du système, installant potentiellement des logiciels nuisibles ou copiant des informations personnelles.

Le point d’accès est une zone très vulnérable sur de nombreux ordinateurs personnels et même sur les systèmes en réseau utilisés dans les entreprises. C’est la zone où l’ordinateur entre en contact avec Internet ou le monde extérieur. Un point d’accès doit pouvoir permettre à des tiers d’utiliser à distance les ressources et les fichiers du réseau, tout en offrant une protection contre les utilisateurs non autorisés. La faiblesse d’un point d’accès est qu’il existe de nombreux programmes capables de trouver des vulnérabilités ou de découvrir des mots de passe pour contourner la sécurité du point.

Les bases de la sécurité informatique pour protéger un point d’accès consistent à s’assurer qu’un pare-feu est en place pour arrêter les attaques provenant d’adresses Internet connues. Cela implique également l’installation d’un logiciel de journalisation et d’un logiciel de sécurité strict. Ces programmes feront beaucoup de choses, y compris enregistrer les adresses de toutes les requêtes réseau, couper une connexion Internet qui a tenté de se connecter sans succès plus de quelques fois et restreindre le trafic via des ports qui ne sont pas spécifiquement libérés.

La dernière partie de la mise en œuvre des bases de la sécurité informatique consiste à utiliser des programmes qui peuvent aider à défendre un ordinateur si un intrus a réussi à franchir toutes les autres protections et tente activement d’endommager le système ou de récupérer des informations. Une méthode efficace pour empêcher un intrus de voler des informations consiste à protéger les fichiers importants par mot de passe. Une autre méthode consiste à garder le disque dur crypté afin que, même si les fichiers sont copiés, les données soient inutilisables sans la clé de décryptage correcte. Pour les attaques basées sur le Web, les programmes antivirus et anti-logiciels espions peuvent être inestimables.

Il existe peu de moyens d’arrêter un intrus qui a réussi à accéder à un système informatique. À un moment donné, la meilleure défense sera proactive. Cela peut signifier enregistrer autant d’informations que possible sur les personnes utilisant le système, y compris les adresses Internet, les heures et les actions entreprises. Ces informations peuvent ensuite être utilisées par les forces de l’ordre afin de trouver le coupable.