Les grands principes de la sécurité :

Les solutions de sécurité doivent contribuer à satisfaire au moins les critères suivant : disponibilité, intégrité, confidentialité, authentification et non répudiation.

Disponibilité :

C'est la probabilité de pouvoir mener correctement à terme une session de travail. La disponibilité est de pair avec son accessibilité. Une ressource doit être accessible, avec un temps de réponse acceptable.

La disponibilité des services, systèmes et données est obtenue par un dimensionnement approprié, par une gestion opérationnelle des ressources et des services. Ce paramètre est mesuré par une montée en charge du système afin de s'assurer de la totale disponibilité du service. Un service doit aussi être assuré avec le minimum d'interruption en respect avec l'engagement établi de plus des pertes de données sont possibles si l'enregistrement et le stockage ne sont pas gérés correctement, d'où l'importance d'une haute disponibilité d'un système et de la mise en place d'une politique de sauvegarde.

L'intégrité :

L'intégrité permet de certifier que les données, les traitements ou les services n'ont pas été modifiés, altérés ou détruits tant de façon intentionnelle qu'accidentelle.

L'altération est principalement occasionnée par le média de transmission mais peut provenir du système d'informations Il faut également veiller à garantir la protection des données d'une écoute active sur le réseau.

La confidentialité :

« La confidentialité est le maintien du secret des informations » (Le Petit Robert)

Dans le cadre d'un système d'information, cela peut être vu comme une protection des données contre une divulgation non autorisée deux actions complémentaires permettant d'assurer la confidentialité des données : Limiter leur accès par un mécanisme de contrôle d'accès et transformer les données par des procédures de chiffrement.

L'identification et l'authentification :

L'identification de l'auteur d'un document peut être aisé par contre être en mesure d'assurer l'authenticité du document est chose plus délicate. Ces mesures doivent être mises en place afin d'assurer:

  • La confidentialité et l'intégrité des données d'une personne
  • Le non répudiation, c'est à dire qu'une personne identifiée et authentifiée ne peut nier une action.

L'identification peut être vue comme un simple login de connexion sur un système et l'authentification peut être l'utilisation de mots de passe. Pour offrir une bonne garantie de sécurité, ces mots de passe doivent être changés fréquemment et ne doivent pas être trop faciles à trouver.

Le non répudiation :

La non­répudiation est le fait de ne pouvoir nier ou rejeter qu'un événement a eu lieu. A cette notion sont associées :

  • L'imputabilité : une action a eu lieu et automatiquement un enregistrement, preuve de l'action, est effectué
  • La traçabilité : mémorisation de l'origine du message
  • L'audibilité : capacité d'un système à garantir la présence d'informations nécessaires à une analyse ultérieure d'un événement.

results matching ""

    No results matching ""