Вы находитесь на странице: 1из 13

Introduction

Les attaques informatqiues peuvent prendre des forces diverses, on peut en tre la cible directe mais galement une victime collatrale. Sur internet des attaques ont lieu en permanence, raison de plusieurs attaques par minute sur chaque machine connecte. Ces attaques sont pour la plupart lances automatiquement partir de machines infectes ,la menace peut tre floue la Cybercriminalit par exenple ! Le danger le plus connu : virus, chevaux de Troie, vers, etc.), l'insu de leur propritaire. Plus rarement il s'agit de l'action de pirates informatiques Afin de contrer ces attaques il est indispensable de connatre les principaux types d'attaques afin de mettre en oeuvre des dispositions prventives

1. Dfinition dune attaque en informatique


Une attaque est l'exploitation d'une faille d'un systme informatique (systme d'exploitation, logiciel ou bien mme de l'utilisateur) des fins non connues par l'exploitant du systme et gnralement prjudiciables.

2. Dfinition de la cyberciminalit
La cybercriminalit est une notion large qui regroupe toutes les infractions pnales susceptibles de se commettre sur ou au moyen dun systme informatique gnralement connect un rseau. Il sagit donc dune nouvelle forme de criminalit et de dlinquance qui se distingue des formes traditionnelles en ce quelle se situe dans un espace virtuel, le cyberespace . Depuis quelques annes la dmocratisation de laccs linformatique et la globalisation des rseaux ont t des facteurs de dveloppement du cybercrime. On peut alors aujourdhui regrouper la cybercriminalit en trois types dinfractions :

Les infractions spcifiques aux technologies de linformation et de la communication : parmi ces infractions, on recense les atteintes aux systmes de traitement automatis de donnes, les traitements non autoriss de donnes personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autoriss ou non dclars ou encore les interceptions. Les infractions lies aux technologies de linformation et de la communication : cette catgorie regroupe la pdopornographie, lincitation au terrorisme et la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens. Les infractions facilites par les technologies de linformation et de la communication, que sont les escroqueries en ligne, le blanchiment d'argent, la contrefaon ou tout autre violation de proprit intellectuelle.

3. Motivation des attaques :


Les motivations des attaques peuvent tre de diffrentes sortes : obtenir un accs au systme voler des informations, tels que des secrets industriels ou des proprits intellectuelles glaner des informations personnelles sur un utilisateur rcuprer des donnes bancaires ; s'informer sur l'organisation (entreprise de l'utilisateur, etc.) troubler le bon fonctionnement d'un service utiliser le systme de l'utilisateur comme rebond pour une attaque utiliser les ressources du systme de l'utilisateur, notamment lorsque le rseau sur lequel il est situ possde une bande passante leve Les systmes informatiques mettent en oeuvre diffrentes composantes,allant de l'lectricit pour alimenter les machines au logiciel excut via le systme d'exploitation et utilisant le rseau. Les menaces informatiques Motivation des attaques Les attaques peuvent intervenir chaque maillon de cette chane, pour peu qu'il existe une vulnrabilit exploitable. Le schma ci-dessous rappelle trs sommairement les diffrents niveaux pour lesquels un risque en matire de scurit existe .

Lattaque par rebond Lors d'une attaque, le pirate garde toujours l'esprit le risque de se faire reprer, c'est la raison pour laquelle les pirates privilgient habituellement les attaques par rebond (par opposition aux attaques directes), consistant attaquer une machine par l'intermdiaire d'une autre machine, afin de masquer les traces permettant de remonter lui (telle que son adresse IP) et dans le but d'utiliser les ressources de la machine servant de rebond. Cela montre l'intrt de protger son rseau ou son ordinateur personnel, il est possible de se retrouver complice d'une attaque et en cas de plainte de la victime, la premire personne interroge sera le propritaire de la machine ayant servi de rebond.

Avec le dveloppement des rseaux sans fils, ce type de scnario risque de devenir de plus en plus courant car lorsque le rseau sans fil est mal scuris, un pirate situ proximit peut l'utiliser pour lancer des attaques !

4. Les diffrentes attaques


Accs physique il s'agit d'un cas o l'attaquant accs aux locaux, ventuellement mme aux machines : Coupure de l'lectricit Extinction manuelle de l'ordinateur Vandalisme Ouverture du botier de l'ordinateur et vol de disque dur Ecoute du trafic sur le rseau Interception de communications : Vol de session (session hijacking) Usurpation d'identit Dtournement ou altration de messages Les attaque par Dni de service Une attaque par dni de service (en anglais Denial of Service , abrg en DoS) est un type d'attaque visant rendre indisponible pendant un temps indtermin les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent tre utiliss et consults. Les attaques par dni de service sont un flau pouvant toucher tout serveur d'entreprise ou tout particulier reli internet. Le but d'une telle attaque n'est pas de rcuprer ou d'altrer des donnes, mais de nuire la rputation de socits ayant une prsence sur internet et ventuellement de nuire leur fonctionnement si leur activit repose sur un systme d'information. La plupart des attaques par dni de service exploitent des failles lies l'implmentation d'un protocole du modle TCP/IP. On distingue habituellement deux types de dnis de service : Les dnis de service par saturation, consistant submerger une machine de requtes, afin qu'elle ne soit plus capable de rpondre aux requtes relles Les dnis de service par exploitation de vulnrabilits, consistant exploiter une faille du systme distant afin de le rendre inutilisable. Le principe des attaques par dni de service consiste envoyer des paquets IP afin de provoquer une saturation ou un tat instable des machines victimes et de les empcher ainsi d'assurer les services rseau qu'elles proposent. Lorsqu'un dni de service est provoqu par plusieurs machines, on parle alors de dni de service distribu (not DDOS pour Distributed Denial of Service). Les attaques par dni de service distribu les plus connues sont Tribal Flood Network (note TFN).

Se protger d'un dni de service Pour se protger de ce type d'attaque, il est ncessaire de rcuprer sur internet des correctifs logiciels (patchs) http://windowsupdate.microsoft.com/ IP Spoofing L'usurpation d'adresse IP L' usurpation d'adresse IP (galement appel mystification ou en anglais spoofing IP) est une technique consistant remplacer l'adresse IP de l'expditeur IP par l'adresse IP d'une autre machine. Cette technique permet ainsi un pirate d'envoyer des paquets anonymement. Il ne s'agit pas pour autant d'un changement d'adresse IP, mais d'une mascarade de l'adresse IP au niveau des paquets mis. En effet, un systme pare-feu (en anglais firewall) fonctionne la plupart du temps grce des rgles de filtrage indiquant les adresses IP autorises communiquer avec les machines internes au rseau. Lusurpation dIP permet de contourner le mur de feu. a. (Contre mesure) Le firewall Chaque ordinateur connect internet (et d'une manire plus gnrale n'importe quel rseau informatique) est susceptible d'tre victime d'une attaque d'un pirate informatique. La mthodologie gnralement employe par le pirate informatique consiste scruter le rseau (en envoyant des paquets de donnes de manire alatoire) la recherche d'une machine connecte, puis chercher une faille de scurit afin de l'exploiter et d'accder aux donnes s'y trouvant. Cette menace est d'autant plus grande que la machine est connecte en permanence internet pour plusieurs raisons : La machine cible est susceptible d'tre connecte sans pour autant tre surveille La machine cible est gnralement connecte avec une plus large bande passante La machine cible ne change pas (ou peu) d'adresse IP Ainsi, il est ncessaire, autant pour les rseaux d'entreprises que pour les internautes possdant une connexion de type cble ou ADSL, de se protger des intrusions rseaux en installant un dispositif de protection. Un pare-feu (appel aussi coupe-feu, garde-barrire ou firewall en anglais), est un systme permettant de protger un ordinateur ou un rseau d'ordinateurs des intrusions provenant d'un rseau tiers (notamment internet). Le pare-feu est un systme permettant de filtrer les paquets de donnes changs avec le rseau, il s'agit ainsi d'une passerelle filtrante comportant au minimum les interfaces rseau suivante : une interface pour le rseau protger (rseau interne) ;

une interface pour le rseau externe.

Le systme firewall est un systme logiciel Un systme pare-feu contient un ensemble de rgles prdfinies permettant : D'autoriser la connexion (allow) ; De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'metteur (drop). L'ensemble de ces rgles permet de mettre en oeuvre une mthode de filtrage dpendant de la politique de scurit adopte par l'entit. On distingue habituellement deux types de politiques de scurit permettant : soit d'autoriser uniquement les communications ayant t explicitement autorises : "Tout ce qui n'est pas explicitement autoris est interdit". soit d'empcher les changes qui ont t explicitement interdits. La premire mthode est sans nul doute la plus sre, mais elle impose toutefois une dfinition prcise et contraignante des besoins en communication

Ainsi, un paquet spoof avec l'adresse IP d'une machine interne semblera provenir

du rseau interne et sera relay la machine cible, tandis qu'un paquet contenant une adresse IP externe sera automatiquement rejet par le pare-feu. ARP Poisoning Une des attaques les plus clbres consiste exploiter une faiblesse du protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse IP d'une machine connaissant l'adresse physique (adresse MAC) de sa carte rseau. L'objectif de l'attaque consiste s'interposer entre deux machines du rseau et de transmettre chacune un paquet falsifi indiquant que l'adresse MAC de l'autre machine a chang, l'adresse ARP fournie tant celle de l'attaquant. De cette manire, chaque fois qu'une des deux machines souhaitera communiquer avec la machine distante, les paquets seront envoys l'attaquant, qui les transmettra de manire transparente la machine destinatrice Les analyseurs rseau (sniffer) Un analyseur rseau (en anglais sniffer, traduisez renifleur ) est un dispositif permettant d' couter le trafic d'un rseau, c'est--dire de capturer les informations qui y circulent. En effet, dans un rseau non commut, les donnes sont envoyes toutes les machines du rseau. Toutefois, dans une utilisation normale les machines ignorent les paquets qui ne leur sont pas destins. Ainsi, en utilisant l'interface rseau dans un mode spcifiqueil est possible d'couter tout le trafic passant par un adaptateur rseau Les analyseurs rseau (sniffer) (une carte rseau ethernet, une carte rseau sans fil, etc.). Ex: coute du port spcifique de messenger ;) Parade: utilisation de protocole de cryptage des donnes (chiffrage) Utiliser un dtecteur de sniffer. Pour les rseaux sans fils il est conseill de rduire la puissance des matriels de telle faon ne couvrir que la surface ncessaire. Cela n'empche pas les ventuels pirates d'couter le rseau mais rduit le primtre gographique dans lequel ils ont la possibilit de le faire. Balayage des ports Un scanner de vulnrabilit (parfois appel analyseur de rseaux ) est un utilitaire permettant de raliser un audit de scurit d'un rseau en effectuant un balayage des ports ouverts (en anglais port scanning) sur une machine donne ou sur un rseau tout entier. Le balayage se fait grce des sondes (requtes) permettant de dterminer les services fonctionnant sur un hte distant. Un tel outil permet de dterminer les risques en matire de scurit. Il est gnralement possible avec ce type d'outil de lancer une analyse sur une plage ou une liste d'adresses IP afin de cartographier entirement un rseau. Un scanner de vulnrabilit est capable de dterminer les ports ouverts sur un systme en envoyant des requtes successives sur les diffrents ports et analyse les rponses afin de dterminer lesquels sont actifs. En analysant trs finement la structure des paquets TCP/IP reus, les scanners de scurit volus sont parfois capables de dterminer le systme d'exploitation de la

machine distante ainsi que les versions des applications associes aux ports et, le cas chant, de conseiller les mises jour ncessaires, on parle ainsi de caractrisation de version. Vulnrabilit des serveurs Web Le protocole HTTP (ou HTTPS) est le standard permettant de vhiculer les pages web par un mcanisme de requtes et de rponses. Utilis essentiellement pour transporter des pages web informationnelles (pages web statiques), le web est rapidement devenu un support interactif permettant de fournir des services en ligne. Le terme d' application web dsigne ainsi toute application dont l'interface est accessible travers le web l'aide d'un simple navigateur. Devenu le support d'un certain nombre de technologies le protocole HTTP possde dsormais un rle stratgique certain dans la scurit des systmes d'information. Dans la mesure o les serveurs web sont de plus en plus scuriss, les attaques se sont progressivement dcales vers l'exploitation des failles des applications web. Ainsi, la scurit des services web doit tre un lment pris en compte ds leur conception et leur dveloppement

*Parade*: Le principe de base retenir d'une manire gnrale lors de tout dveloppement informatique est qu'il ne faut pas faire confiance aux donnes envoyes par le client.

Utilisation de cookies

Consquences: Les attaques l'encontre des applications web sont toujours nuisibles car elles donnent une mauvaise image de l'entreprise. Les consquences d'une attaque russie peuvent notamment tre une des suivantes : Effacement de site web Vol d'informations Modification de donnes, notamment modification de donnes personnelles Intrusion sur le serveur web Les cookies Quels sont ces tranges gateaux qu'un site web vous a srement dj propos? La plupart du temps, lorsqu'un serveur web propose un cookie, les utilisateurs ignorent ce terme et cliquent sur OK; sans se proccuper de son devenir. Un cookie est en ralit un fichier stock sur le disque dur de l'utilisateur, afin de permettre au serveur web de le reconnatre d'une page web l'autre. Les cookies sont notamment utiliss par les sites de commerce lectronique afin de conserver les prfrence de l'utilisateur (par exemple les options qu'il a coch) afin de lui viter de les ressaisir. Le problme majeur des cookies relve des informations qu'ils contiennent. En effet, lorsqu'un utilisateur se connecte un site personnalisable, celui-ci va lui poser quelques questions afin de dresser son profil, puis stocker ces donnes dans un cookie. Selon le site, la manire de laquelle l'information est stock peut s'avrer nuisible l'utilisateur. En effet, un site de vente en ligne peut par exemple collecter des informations sur les prfrences des utilisateurs par le biais d'un questionnaire, afin de leur proposer ultrieurement des articles pouvant les intresser. Un cookie est ainsi un mcanisme prvu pour crer une association entre la session de l'utilisateur (navigation entre des pages d'un mme site pendant une priode donne) et les donnes le concernant. Idalement, le cookie doit contenir une chane alatoire (identifiant de session) unique et difficilement devinable, valide uniquement pendant un temps donn. Seul le serveur doit pouvoir tre en mesure d'associer les prfrences de l'utilisateur cet identifiant. En aucun cas le cookie ne doit contenir directement les informations concernant l'utilisateur et sa dure de vie doit tre la plus proche possible de celle correspondant

la session de l'utilisateur. D'autre part, les donnes stockes dans un cookie sont envoyes par le serveur, sur la base des donnes renseignes par l'utilisateur. Ainsi, le cookie ne peut en aucun cas contenir des informations sur l'utilisateur qu'il n'a pas donnes ou d'information sur le contenu de l'ordinateur, ou en d'autres termes: le cookie ne peut pas collecter d'informations sur le systme de l'utilisateur. Ainsi, refusez de cder des informations personnelles un site ne vous inspirant pas confiance car il n'a aucune raison de collecter des informations vous concernant. Un cookie n'a donc rien de dangereux en soi s'il est bien conu et si l'utilisateur ne donne pas d'informations personnelles. Le Pishing Le phishing (contraction des mots anglais fishing , en franais pche, et phreaking , dsignant le piratage de lignes tlphoniques), traduit parfois en hameonnage , est une technique frauduleuse utilise par les pirates informatiques pour rcuprer des informations (gnralement bancaires) auprs d'internautes. La technique du phishing est une technique d' ingnierie sociale c'est--dire consistant exploiter non pas une faille informatique mais la faille humaine en dupant les internautes par le biais d'un courrier lectronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce. Le mail envoy par ces pirates usurpe l'identit d'une entreprise (banque, site de commerce lectronique, etc.) et les invite se connecter en ligne par le biais d'un lien hypertexte et de mettre jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prtextant par exemple une mise jour du service, une intervention du support technique, etc. Dans la mesure o les adresses lectroniques sont collectes au hasard sur Internet, le message a gnralement peu de sens puisque l'internaute n'est pas client de la banque de laquelle le courrier semble provenir. Mais sur la quantit des messages envoys il arrive que le destinataire soit effectivement client de la banque. Ainsi, par le biais du formulaire, les pirates russissent obtenir les identifiants et mots de passe des internautes ou bien des donnes personnelles ou bancaires (numro de client, numro de compte en banque, etc.). Grce ces donnes les pirates sont capables de transfrer directement l'argent sur un autre compte ou bien d'obtenir ultrieurement les donnes ncessaires en utilisant intelligemment les donnes personnelles ainsi collectes. *Parades*: Ne cliquez pas directement sur le lien contenu dans le mail, mais ouvrez votre navigateur et saisissez vous-mme l'URL d'accs au service. Assurez-vous, lorsque vous saisissez des informations sensibles, que le navigateur est en mode scuris, c'est--dire que l'adresse dans la barre du navigateur commence par https et qu'un petit cadenas est affich dans la barre d'tat au bas de votre navigateur, et que le domaine du site dans l'adresse correspond bien celui annonc (gare l'orthographe du domaine) !

Les trappes il s'agit d'une porte drobe (en anglais backdoor) dissimule dans un logiciel, permettant un accs ultrieur son concepteur. Inscurit du systme d'information Il existe de nombreux risques en scurit du systme d'information, qui voluent d'anne en anne. Le terme criminalit informatique, aussi appel cyber-criminalit , dfinit mauvais titre les diffrentes attaques contre les systmes informatiques, la plupart des attaques pouvant tre classifies comme des dlits, et non des crimes. Ce terme est souvent employ comme FUD, gnralement par les mmes personnes qui considrent les hackers comme des terroristes. Mesure des risques Il importe de mesurer ces risques, non seulement en fonction de la probabilit ou de la frquence de leurs survenances, mais aussi en mesurant leurs effets possibles. Ces effets, selon les circonstances et le moment o ils se manifestent, peuvent avoir des consquences ngligeables ou catastrophiques. Parfois, le traitement informatique en cours choue, il suffit de le relancer, ventuellement par une autre mthode si on craint que la cause ne rapparaisse ; parfois l'incident est bloquant et on doit procder une rparation ou une correction avant de poursuivre le travail entrepris. Mais ces mmes incidents peuvent avoir des consquences beaucoup plus fcheuses :

donnes irrmdiablement perdues ou altres, ce qui les rend inexploitables. donnes ou traitements durablement indisponibles, pouvant entraner l'arrt d'une production ou d'un service. divulgation d'informations confidentielles ou errones pouvant profiter des socits concurrentes ou nuire l'image de l'entreprise. dclenchement d'actions pouvant provoquer des accidents physiques ou induire des drames humains.

A l're de la gnralisation des traitements et des changes en masse, on imagine assez bien l'impact que pourraient avoir des vnements majeurs comme, par exemple, une panne lectrique de grande ampleur ou la saturation du rseau Internet pendant plusieurs heures. Hormis ces cas exceptionnels, beaucoup de risques peuvent tre anticips et il existe des parades pour la plupart d'entre eux. On peut citer en exemple les prcautions prises peu avant l'an 2000 qui, mme si la ralit du risque a parfois t (et reste aujourd'hui) controverse, ont peut-tre vit de graves dsagrments. Chaque organisation, mais aussi chaque utilisateur, a tout intrt valuer, mme grossirement, les risques qu'il court et les protections raisonnables qu'elle ou il peut mettre en uvre. Dans le monde professionnel, les risques et les moyens de prvention sont essentiellement valus en raison de leurs cots. Il est par exemple vident qu'une panne qui aurait pour consquence l'arrt de la production d'une usine pendant une journe mrite qu'on consacre pour la prvenir une somme gale une fraction de la valeur de sa production

quotidienne ; cette fraction sera d'autant plus importante que la probabilit et la frquence d'une telle panne sont leves. Risques humaine Les risques humains sont les plus importants, mme s'ils sont le plus souvent ignors ou minimiss. Ils concernent les utilisateurs mais galement les informaticiens eux-mmes.

La maladresse : comme en toute activit, les humains commettent des erreurs ; il leur arrive donc plus ou moins frquemment d'excuter un traitement non souhait, d'effacer involontairement des donnes ou des programmes, etc. L'inconscience et l'ignorance : de nombreux utilisateurs d'outils informatiques sont encore inconscients ou ignorants des risques qu'ils encourent aux systmes qu'ils utilisent, et introduisent souvent des programmes malveillants sans le savoir. Des manipulations inconsidres (autant avec des logiciels que physiques) sont aussi courantes. La malveillance : Aujourd'hui, il serait quasiment inconcevable de prtexter l'ignorance des risques sus-cits, tant les mdias ont pu parler des diffrents problmes de virus et de vers ces dernires annes (mme s'ils ont tendance, en vulgarisant, se tromper sur les causes et les problmes). Ainsi, certains utilisateurs, pour des raisons trs diverses, peuvent volontairement mettre en pril le systme d'information, en y introduisant en connaissance de cause des virus (en connectant par exemple un ordinateur portable sur un rseau d'entreprise), ou en introduisant volontairement de mauvaises informations dans une base de donnes. De mme il est relativement ais pour un informaticien d'ajouter dlibrment des fonctions caches lui permettant, directement ou avec l'aide de complices, de dtourner son profit de l'information ou de l'argent. L'ingnierie sociale : l'ingnierie sociale (social engineering en anglais) est une mthode pour obtenir d'une personne des informations confidentielles, que l'on n'est pas normalement autoris obtenir, en vue de les exploiter d'autres fins (publicitaires par exemple). Elle consiste se faire passer pour quelquun que lon n'est pas (en gnral un administrateur) et de demander des informations personnelles (nom de connexion, mot de passe, donnes confidentielles, etc.) en inventant un quelconque prtexte (problme dans le rseau, modification de celui-ci, heure tardive, etc.). Elle peut se faire soit au moyen dune simple communication tlphonique, soit par courriel, soit en se dplaant directement sur place. L'espionnage : l'espionnage, notamment industriel, emploie les mmes moyens, ainsi que bien d'autres (influence), pour obtenir des informations sur des activits concurrentes, procds de fabrication, projets en cours, futurs produits, politique de prix, clients et prospects, etc. Le dtournement de mot de passe : un administrateur systme ou rseau peut modifier les mots de passe d'administration lui permettant de prendre le contrle d'un systme ou d'un rseau. (voir le cas de Terry Childs).

Dans les approches de type ingnierie des connaissances, le capital humain est considr comme l'une des trois composantes du capital immatriel de l'entreprise. Risques techniques Les risques techniques sont tout simplement ceux lis aux dfauts et pannes invitables que connaissent tous les systmes matriels et logiciels. Ces incidents sont videmment plus ou moins frquents selon le soin apport lors de la fabrication et des tests effectus avant que les ordinateurs et les programmes ne soient mis en service. Cependant les pannes ont parfois des causes indirectes, voire trs indirectes, donc difficiles prvoir.

Incidents lis au matriel : si on peut le plus souvent ngliger la probabilit d'une erreur d'excution par un processeur (il y eut nanmoins une exception clbre avec l'une des toutes premires gnrations du processeur Pentium d'Intel qui pouvait produire, dans certaines circonstances, des erreurs de calcul), la plupart des composants lectroniques, produits en grandes sries, peuvent comporter des dfauts et finissent un jour ou l'autre par tomber en panne. Certaines de ces pannes sont assez difficiles dceler car intermittentes ou rares. Incidents lis au logiciel : ils sont de trs loin les plus frquents ; la complexit croissante des systmes d'exploitation et des programmes ncessite l'effort conjoint de dizaines, de centaines, voire de milliers de programmeurs. Individuellement ou collectivement, ils font invitablement des erreurs que les meilleures mthodes de travail et les meilleurs outils de contrle ou de test ne peuvent pas liminer en totalit. Des failles permettant de prendre le contrle total ou partiel d'un ordinateur sont rgulirement rendues publiques et rpertories sur des sites comme SecurityFocus ou Secunia. Certaines failles ne sont pas corriges rapidement par leurs auteurs (cf les listes actualises des "unpatched vulnerabilities" sur Secunia[1]). Certains programmes sont conus pour communiquer avec internet et il n'est donc pas souhaitable de les bloquer compltement par un firewall (navigateur web par exemple). Incidents lis l'environnement : les machines lectroniques et les rseaux de communication sont sensibles aux variations de temprature ou d'humidit (tout particulirement en cas d'incendie ou d'inondation) ainsi qu'aux champs lectriques et magntiques. Il n'est pas rare que des ordinateurs connaissent des pannes dfinitives ou intermittentes cause de conditions climatiques inhabituelles ou par l'influence d'installations lectriques notamment industrielles (et parfois celle des ordinateurs eux-mmes).

Pour s'en prmunir, on recourt gnralement des moyens simples bien que parfois onreux :

Redondance des matriels : la probabilit ou la frquence de pannes d'un quipement est reprsente par un nombre trs faible (compris entre 0 et 1, exprim sous la forme 10-n). En doublant ou en triplant (ou plus) un quipement, on divise le risque total par la probabilit de pannes simultanes. Le rsultat est donc un nombre beaucoup plus faible ; autrement dit l'ensemble est beaucoup plus fiable (ce qui le plus souvent reporte le risque principal ailleurs). Dispersion des sites : Un accident (incendie, tempte, tremblement de terre, attentat, etc.) a trs peu de chance de se produire simultanment en plusieurs endroits distants.

Programmes ou procdures de contrle indpendants : ils permettent bien souvent de dceler les anomalies avant qu'elles ne produisent des effets dvastateurs.

Risques juridiques L'ouverture des applications informatiques par le web et la multiplication des messages lectroniques augmentent les risques juridiques lis l'usage des technologies de l'information. On peut citer notamment :

le non-respect de la lgislation relative la signature numrique, les risques concernant la protection du patrimoine informationnel, le non-respect de la lgislation relative la vie prive, le non-respect des dispositions lgales relatives au droit de la preuve, dont les conditions d'application en droit civil sont diffrentes de celles de la Common law, et une mauvaise gestion des documents d'archive.

5. Conclusion Toute attaque informatique vise stopper le fonctionnement d'un systme informatique, et l'intrusion en vue de dtourner des informations constituent les deux principales formes de menaces pesant sur un systmes sensibles, L'usage des technologies informatiques apparat comme une alternative au recours des mthodes plus traditionnelles ,les attaque dans ses dernier temp son devnue tradisionelle .

Вам также может понравиться