Nouvelles technologies de l’Information Les Rédacteurs en chefs s’imprègnent des outils du WEB

Les participants, pendant cette première journée, ont appris à héberger et à gérer un site et le système d’exploitation et la sécurité des données. La deuxième journée dirigée par l’ingénieur en système de réseau et sécurisation, Benjamin Kéita, étaient consacrés à la sécurisation pratique des données. C’est ainsi qu’il a expliqué que la sécurité informatique vise généralement cinq principaux objectifs : l’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être, la confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées, la disponibilité, permettant de maintenir le bon fonctionnement du système d’information, la non répudiation, permettant de garantir qu’une transaction ne peut être niée et l’authentification, qui consiste à assurer que seules les personnes autorisées aient accès aux ressources. Et Benjamin Kéita d’avertir qu’à force d’utiliser l’ordinateur, qui regorge des informations personnelles vous concernant, certaines de vos données méritent sûrement d’être mises à l’écart des yeux indiscrets.

Avant de donner des outils gratuits permettant d’assurer la confidentialité de vos données personnelles : TrueCrypt : pour garder vos fichiers à l’abri des regards indiscrets. AxCrypt: pour crypter des fichiers ou des dossiers un par un. Camouflage qui permet de cacher des fichiers choisis, CCleaner pour nettoyer les traces (cache, historique, fichiers temporaires…) SDelete pour empêcher la récupération des fichiers effacés (mise à zéro de l’espace libre) et la mise à zéro du swap Windows Concernant TrueCrypt Benjamin Kéita a soutenu que cet outil permet de créer des disques chiffrés.

Ce sont d’après l’ingénieur, des disques virtuels (qui se comportent comme n’importe quel disque) ou des disques réels. Il est même possible de crypter la partition windows ! En cas de tentative d’extorsion de votre mot de passe, vous pouvez avoir défini un mot de passe secondaire, qui donnera accès à des données bidon que vous aurez préalablement renseigné. L’avantage a-t-il conclu, Les données écrites dans ces disques sont automatiquement chiffrées et déchiffrées. A aucun moment les données ne sont écrites en clair sur disque. Pas besoin de passer son temps à chiffrer et déchiffrer des fichiers pour travailler: C’est transparent.

Pierre Fo’o Medjo

Le 22 Septembre 05/11/2012