Menaces de sécurité informatique : menaces physiques et non physiques

Une menace sur le système informatique est tout ce qui entraîne une perte ou une corruption de données ou des dommages physiques au matériel et/ou à l'infrastructure.. Savoir identifier les menaces à la sécurité informatique est la première étape dans la protection des systèmes informatiques. Les menaces peuvent être intentionnelles, accidentelles ou causées par des catastrophes naturelles.

Dans cet article, nous vous présenterons les menaces courantes sur les systèmes informatiques et comment vous pouvez protéger les systèmes contre elles.

Qu'est-ce qu'une menace de sécurité ?

La menace de sécurité est définie comme un risque susceptible de nuire aux systèmes informatiques et à l'organisation. La cause pourrait être physique, comme le vol d’un ordinateur contenant des données vitales. La cause pourrait également être non physique, comme une attaque de virus. Dans cette série de didacticiels, nous définirons une menace comme une attaque potentielle d'un pirate informatique pouvant lui permettre d'accéder sans autorisation à un système informatique.

Menace de sécurité

Que sont les menaces physiques ?

Une menace physique est une cause potentielle d'un incident pouvant entraîner une perte ou des dommages physiques aux systèmes informatiques..

La liste suivante classe les menaces physiques en trois (3) catégories principales :

  • Interne: Les menaces incluent l'incendie, l'alimentation électrique instable, l'humidité dans les pièces abritant le matériel, etc.
  • Externe: Ces menaces incluent la foudre, les inondations, les tremblements de terre, etc.
  • Humain: Ces menaces comprennent le vol, le vandalisme de l'infrastructure et/ou du matériel, les perturbations, les erreurs accidentelles ou intentionnelles.

Comment prévenir les menaces de cybersécurité informatique ?

Pour protéger les systèmes informatiques contre les menaces physiques mentionnées ci-dessus, une organisation doit disposer de mesures de contrôle de sécurité physique.

La liste suivante présente certaines des mesures possibles qui peuvent être prises :

  • Interne: Les menaces d'incendie pourraient être évitées grâce à l'utilisation de détecteurs d'incendie et d'extincteurs automatiques qui n'utilisent pas d'eau pour éteindre un incendie. L'alimentation électrique instable peut être évitée par l'utilisation de contrôleurs de tension. Un climatiseur peut être utilisé pour contrôler l’humidité dans la salle informatique.
  • Externe: Les systèmes de protection contre la foudre peuvent être utilisés pour protéger les systèmes informatiques contre de telles attaques. Les systèmes de protection contre la foudre ne sont pas parfaits à 100 %, mais dans une certaine mesure, ils réduisent les risques de dommages causés par la foudre. L'hébergement des systèmes informatiques en altitude est l'un des moyens possibles de protéger les systèmes contre les inondations.
  • Les humains: Les menaces telles que le vol peuvent être évitées en utilisant des portes verrouillées et un accès restreint aux salles informatiques.

Que sont les menaces non physiques ?

Une menace non physique est une cause potentielle d'un incident pouvant entraîner :

  • Perte ou corruption des données du système
  • Perturber les opérations commerciales qui dépendent des systèmes informatiques
  • Perte d'informations sensibles
  • Surveillance illégale des activités sur les systèmes informatiques
  • Violations de cybersécurité
  • Autres

Types de menaces non physiques

Les menaces non physiques sont également connues sous le nom de menaces logiques. La liste suivante présente les types courants de menaces non physiques ;

  • le virus: Un virus est un programme informatique qui s'attache à des programmes et fichiers légitimes sans le consentement de l'utilisateur.
  • Trojans: Un cheval de Troie est un programme qui permet à l'attaque de contrôler l'ordinateur de l'utilisateur à distance.
  • Vers: Un ver est un programme informatique malveillant qui se réplique généralement sur un réseau informatique.
  • Phishing: Le phishing est une technique consistant à extraire des informations confidentielles des titulaires de comptes bancaires/institutionnels financiers par des moyens illégaux.
  • Enregistreurs de frappe : Le keylogging fait référence à la surveillance ou à l'enregistrement de chaque frappe enregistrée sur un clavier sans connaître l'utilisateur de cet appareil.
  • Attaques par déni de service : DOS est une attaque utilisée pour empêcher les utilisateurs légitimes d'accéder à une ressource, comme un site Web, un réseau, des e-mails, etc., ou pour ralentir considérablement le processus. DoS est l'acronyme de Denial of Service.
  • Attaques par déni de service distribué : Le déni de service distribué (DDoS) est un type d'attaque DoS effectué par un certain nombre de machines compromises qui ciblent toutes la même victime. Il inonde le réseau informatique de paquets de données.
  • Spyware
  • Adware
  • Accès non autorisé aux ressources des systèmes informatiques telles que les données
  • Autres risques de sécurité informatique

Moyens de prévenir les menaces non physiques

Pour protéger les systèmes informatiques contre les menaces mentionnées ci-dessus, une organisation doit avoir mesures de sécurité logiques en place. La liste suivante présente certaines des mesures possibles qui peuvent être prises pour protéger les menaces de cybersécurité.

À se protéger contre les virus, chevaux de Troie, vers, etc. une organisation peut utiliser un logiciel antivirus. En plus du Logiciel antivirus, une organisation peut également avoir des mesures de contrôle sur l'utilisation de périphériques de stockage externes et la visite du site Web le plus susceptible de télécharger des programmes non autorisés sur l'ordinateur de l'utilisateur.

L'accès non autorisé aux ressources du système informatique peut être empêché par l'utilisation de méthodes d'authentification. Les méthodes d'authentification peuvent être, sous forme d'identifiants d'utilisateur et de mots de passe forts, de cartes à puce ou biométriques, etc.

Les systèmes de détection/prévention des intrusions peuvent être utilisés pour se protéger contre les attaques par déni de service.Il existe également d’autres mesures qui peuvent être mises en place pour éviter les attaques par déni de service.

Résumé

  • Une menace est toute activité susceptible d’entraîner une perte/corruption de données jusqu’à perturber les opérations commerciales normales.
  • Il existe des menaces physiques et non physiques
  • Les menaces physiques causent des dommages au matériel et à l’infrastructure des systèmes informatiques. Les exemples incluent le vol, le vandalisme jusqu'aux catastrophes naturelles.
  • Les menaces non physiques ciblent les logiciels et les données des systèmes informatiques.