Introduction
Comment fonctionne un système informatique ?
On dit qu'un système informatique est aussi sûr que son point le plus faible.
Un système informatique est comme un bâtiment. Il est créé à partir d'une architecture et est composé de fondations, structures, un ou plusieurs réseaux transportant de l'électricité, de l'eau etc.
Chez vous, cela ressemble peut-être à ça :
ou ça :
Un système informatique d'entreprise ressemble plutôt à ceci :
Nous allons explorer cette analogie et vous verrez que, comme une maison, il y a beaucoup de façons de sécuriser (ou pas!) son système informatique.
La clé est l'équivalent de votre mot de passe. Comme les clés et les serrures, un mot de passe peut être très sécurisé ou très faible.
Les données sont les documents et objets que vous avez chez vous. Certains sont tout à fait dispensables et d'autres très précieux.
Les e-mails sont l'équivalent du courrier que vous recevez, c'est un peu la poste d'internet
Qui sont les pirates ?
Ceux qu'on appelle pirates informatiques sont les nouveaux cambrioleurs spécialisés. Leur but diffère largement entre différents groupes et individus mais leur point commun est d'accéder là où ils n'ont pas le droit d'aller : en d'autres termes, de s'infiltrer.
Un pirate informatique cherche, peu importe le "pourquoi", à s'infiltrer dans un système. Les motifs varient beaucoup : argent, informations confidentielles, manifestation, acte politique ou même de la pure destruction.
Dans les films de cambriolage, on voit souvent un groupe de cambrioleurs avec des rôles et des spécialités différentes. Il en va de même chez les pirates : il y a ceux qui sont plus techniques (ingénieurs) et ceux qui font dans l'ingénierie sociale (beaux parleurs).