Légende de la leçon
Vert : définitions
I. Les dangers
Un réseau mal sécurisé, voire pas sécurisé du tout, peut engendrer la destruction des informations de manière intentionnelle ou non, ou le vol d’informations. Tous ces dangers peuvent compromettre la survie de l’entreprise ou nuire à son image de marque.
Les dangers sont nombreux et peuvent revêtir plusieurs formes :
II. Les précautions
1) Matérielles
Les droits d’accès : chaque utilisateur, dès qu’il en a l’autorisation, peut accéder à sa session au moyen de son identifiant et de son mot de passe. Ainsi, il est identifiable par le réseau.
À savoir
Les droits d’accès aux fichiers partagés sont gérés en fonction des besoins de chacun des utilisateurs (lecture, modification, suppression).
La mise en place d’ondulateurs : ils protègent les ordinateurs des aléas électriques. Ils prennent le relais en cas de défaillance du système électrique, évitant ainsi les dégâts occasionnés lors de coupures électriques. Indispensables au niveau des serveurs, ils assurent la protection des données.
Le système de sauvegarde des données : afin d’éviter la perte de données lors de la panne d’un disque dur, cette technologie propose la sauvegarde sur plusieurs disques simultanément.
2) Logicielles
Un pare-feu ou firewall, logiciel intermédiaire entre le réseau local et le réseau externe, agit comme un filtre. Il autorise ou refuse la connexion.
Un antivirus analyse tous les fichiers afin de détecter la présence éventuelle d’un virus. Les fichiers infectés sont mis en quarantaine pour être détruits.
Les logiciels anti-espions protègent contre les logiciels espions.
La mise à jour régulière des logiciels est indispensable.
Rappel
La meilleure protection consiste à fermer sa session lorsque l’on quitte son poste de travail, à changer régulièrement son mot de passe et à ne pas le communiquer.
III. La sécurité des échanges
Les échanges mis en place grâce à ce nouveau mode de communication peuvent être interceptés par des tierces personnes. Pour éviter que ces données ne soient « piratées », différents moyens sont utilisés.
1) Le cryptage des données
Grâce à un algorithme de cryptage, les données compréhensibles du message (texte) sont transformées en un texte chiffré incompréhensible.
2) La signature électronique
Non seulement elle certifie l’authenticité de l’expéditeur, mais elle permet également, en tant que preuve juridique, de vérifier que le message a bien été envoyé par l’expéditeur (non-répudiation). L’expéditeur ne peut donc pas nier les faits.
3) Le hachage
L’ordinateur réalise une empreinte numérique (ou signature) du mot de passe et le stocke sur un serveur de données. Quand l’utilisateur saisit son mot de passe, l’ordinateur vérifie que l’empreinte est identique à celle qu’il a enregistrée précédemment.
4) La protection des données
Toutes les informations collectées via Internet composent l’identité virtuelle nommée identité numérique. Chaque internaute en possède une, qui regroupe ses données privées et personnelles. Il leur appartient de sélectionner parmi les données privées celles qu’il souhaite dévoiler ou non. En revanche, les données personnelles, collectées au moyen de formulaires sur les sites internet, font l’objet de traitements dans le respect des règlementations en vigueur.
Pour protéger les données personnelles et éviter les atteintes à la vie privée, la loi informatique et liberté a été adoptée le 6 janvier 1978 et modifiée le 6 août 2004. La Commission nationale de l’informatique et des libertés (Cnil), créée à la même époque, est chargée de faire respecter cette loi. Elle informe et protège les utilisateurs des outils informatiques, contrôle et sanctionne ceux qui ne respectent pas la confidentialité des données.
Le règlement général de protection des données (RGPD) mis en place au sein de l’Union européenne en 2018, vise à renforcer et à harmoniser les mesures de protections des données des individus non seulement au niveau national mais également dans tous les pays membres.
Rappel
L’identité numérique est en constante évolution. Elle s’enrichit sans cesse d’informations au gré des navigations sur Internet.