E. GESTION DES RISQUES ET SÉCURITÉ INTERNET

La connexion à Internet expose les systèmes informatiques à de nombreuses menaces. La sécurité est primordiale car elle assure l'intégrité, la confidentialité et la disponibilité des informations. La sécurité doit être envisagée en couches complémentaires : protection des postes de travail, filtrage réseau, sensibilisation des utilisateurs et mise à jour continue.

 

1. Logiciels malveillants (Malwares)

Un malware (malicious software — logiciel malveillant) est tout programme informatique conçu pour nuire à un système ou à son utilisateur. On distingue plusieurs catégories :

n  Virus : programme qui s'auto-réplique en s'attachant à des fichiers hôtes légitimes. Il s'active quand le fichier infecté est exécuté.

·     Virus de boot (virus système) : infecte le secteur de démarrage (MBR/VBR). Difficile à éliminer, cause des dysfonctionnements système graves.

·     Virus de fichiers : infecte les fichiers exécutables (.exe, .com). S'active à l'exécution du programme hôte.

·     Virus macro : se propage via les macros des documents Office (Word, Excel). Se copie dans le modèle global (NORMAL.DOT) et infecte tous les documents créés ensuite.

·     Virus de script : utilise les langages de script (VBScript, JavaScript) pour se propager via les emails et navigateurs.

n  Vers (Worms) : contrairement aux virus, les vers n'ont pas besoin d'infecter un fichier pour se reproduire. Ils se propagent de manière autonome via les connexions réseau, exploitant des vulnérabilités ou les carnets d'adresses email. Très rapides à se propager (WannaCry a infecté 230 000 machines en 24h en 2017).

n  Chevaux de Troie (Trojans) : se dissimulent à l'intérieur d'un programme légitime. Actif dès l'utilisation du programme hôte. Variante : la bombe logique s'active à une date précise ou selon des conditions particulières.

n  Ransomwares (rançongiciels) : chiffrent l'intégralité des fichiers de l'ordinateur et des partages réseau accessibles, rendant le système inutilisable. La victime doit payer une rançon en cryptomonnaie (intraçable) pour obtenir la clé de déchiffrement — qui n'est pas toujours fournie. Les attaques par ransomware ciblent de plus en plus les entreprises, hôpitaux et collectivités (rançons de plusieurs millions d'euros).

n  Spywares / Adwares : collectent des informations (cookies, mots de passe, habitudes de navigation, coordonnées bancaires) et les transmettent à des serveurs distants à des fins malveillantes ou publicitaires.

n  Rootkits : se dissimulent au niveau du système d'exploitation ou du BIOS/UEFI, rendant leur détection très difficile. Permettent un accès persistant et furtif à la machine compromise.

2. Antivirus et protection des postes

L'antivirus est un outil indispensable pour toute machine connectée à Internet.

Les solutions modernes combinent deux méthodes complémentaires :

·    Détection par signatures : comparaison des fichiers et processus à une base de données de signatures de malwares connus. Efficace contre les menaces connues, nécessite des mises à jour quotidiennes.

·    Détection comportementale (heuristique) : analyse le comportement des programmes pour détecter des activités suspectes (chiffrement massif de fichiers, connexions inattendues) - efficace contre les nouvelles menaces (zero-day).

Composants d'une protection antivirale complète :

·    Protection en temps réel (résident) : surveille en permanence tous les fichiers et processus qui s'activent dans l'ordinateur. Représenté par une icône dans la zone de notification.

·    Analyse planifiée : analyse complète de la mémoire et des supports de stockage (hebdomadaire recommandé).

·    Mise à jour automatique des définitions : indispensable — sans mise à jour, l'efficacité décroit exponentiellement face aux nouvelles menaces.

·    Modules complémentaires : antispam, protection bancaire, contrôle parental, gestionnaire de mots de passe.

💡 Bonnes pratiques de sécurité personnelle

Installer un antivirus réputé et le maintenir à jour. Programmer une analyse complète hebdomadaire. Ne jamais ouvrir les pièces jointes d'emails non sollicités. Méfier des faux antivirus (scareware) qui affichent de fausses alertes pour vous pousser à installer le malware. Utiliser l'authentification à deux facteurs (2FA) sur tous les comptes importants. Sauvegarder régulièrement ses données (règle 3-2-1 : 3 copies, 2 supports différents, 1 hors site).

3. Pare-feu (Firewall)

Un pare-feu (firewall) est un système ou groupe de systèmes qui renforce la sécurité entre le réseau interne et Internet. Il constitue le point de centralisation du trafic réseau entrant et sortant, et applique des règles de filtrage définissant ce qui est autorisé ou interdit.

Le pare-feu détermine :

·    Quels services internes sont accessibles depuis l'extérieur (ex. : serveur web public sur port 443, mais pas accès SSH direct).

·    Quels éléments externes peuvent accéder aux services internes autorisés (filtrage par adresse IP source, géo-blocage).

·    Quels services externes sont accessibles depuis les machines internes (ex. : autoriser HTTP/HTTPS, bloquer les protocoles P2P).

 

 

a) Types de pare-feux

n  Pare-feu à filtrage de paquets (stateless) : analyse chaque paquet individuellement selon les adresses IP et ports (niveaux 3 et 4 OSI). Simple et rapide, mais sans contexte de connexion. ACL (Access Control Lists) des routeurs.

n  Pare-feu à état (stateful) : maintient une table d'état des connexions TCP/UDP établies. Autorise le trafic de retour correspondant aux connexions légitimes initiées depuis l'intérieur. Standard pour les pare-feux modernes.

n  Pare-feu applicatif (WAF — Web Application Firewall) : inspecte le contenu des requêtes jusqu'au niveau 7 (application). Peut comprendre et filtrer le trafic HTTP/HTTPS, SQL, XML pour détecter les injections SQL, XSS, etc.

n  NGFW (Next Generation Firewall) : combine filtrage stateful, inspection SSL/TLS, identification des applications (App-ID), prévention des intrusions (IPS), sandboxing des fichiers suspects, et threat intelligence en temps réel. Exemples : Palo Alto, Fortinet, Cisco Firepower.

Critères de sélection d'un pare-feu :

·    Niveau de protection (liste des attaques contrées, inspection SSL/TLS).

·    Types d'authentification supportés (LDAP, Active Directory, certificats).

·    Débit maximal (throughput) et nombre de connexions simultanées.

·    Options VPN intégrées (IPsec, SSL VPN, SD-WAN).

·    Flexibilité des politiques de sécurité et facilité d'administration.

·    Évolutivité et support constructeur (licences de mise à jour des signatures).

DMZ — Zone Démilitarisée

La DMZ (DeMilitarized Zone) est un segment réseau intermédiaire entre Internet et le réseau interne, hébergeant les serveurs accessibles depuis l'extérieur (web, mail, DNS). Elle est protégée par deux pare-feux : l'un entre Internet et la DMZ, l'autre entre la DMZ et le réseau interne. Ainsi, même si un serveur DMZ est compromis, le réseau interne reste protégé.

4. Menaces sociales — Spam et Phishing

n  Spam : messages électroniques non sollicités (publicités, arnaques) envoyés en masse. Ils peuvent contenir des virus, des liens vers des faux sites (phishing) ou être simplement gênants par leur volume. Les filtres antispam modernes (heuristiques + IA + listes noires) bloquent > 99% des spams avant qu'ils n'atteignent la boîte de réception.

n  Phishing (hameçonnage) : tentative d'usurpation d'identité par email ou SMS (smishing). L'attaquant se fait passer pour une entité de confiance (banque, opérateur, administration) pour récupérer des identifiants, coordonnées bancaires ou pour faire exécuter un malware. Le spear phishing cible une personne ou organisation spécifique avec un message personnalisé.

n  Vishing : phishing par téléphone. L'attaquant appelle la victime en se faisant passer pour un support technique, une banque ou une administration.

n  Ingénierie sociale : manipulation psychologique pour amener un utilisateur à divulguer des informations confidentielles ou à effectuer des actions compromettant la sécurité. Le facteur humain est le maillon le plus faible de la sécurité.

5. Protection des données personnelles (RGPD)

Le RGPD (Règlement Général sur la Protection des Données, GDPR en anglais), entré en vigueur en mai 2018, encadre à l'échelle européenne le traitement des données personnelles.

Il impose aux organisations (entreprises, administrations) :

·    La transparence : informer les utilisateurs de la collecte et de l'utilisation de leurs données.

·    Le consentement explicite pour toute collecte de données non strictement nécessaire au service.

·    Le droit d'accès, de rectification, d'effacement (« droit à l'oubli ») et de portabilité des données.

·    La minimisation des données : ne collecter que ce qui est nécessaire (privacy by design).

·    La notification des violations de données à l'autorité compétente (CNIL en France) dans les 72 heures.

·    Des sanctions pouvant atteindre 4% du chiffre d'affaires mondial annuel ou 20 millions d'euros.

Modifié le: vendredi 20 mars 2026, 10:29