INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 1)

By Admin Sécurité Aucun commentaire sur INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 1)

INTRODUCTION À LA SÉCURITÉ INFORMATIQUE (Partie 1)

 

LA CONFIDENTIALITÉ

La confidentialité consiste à rendre l’information inintelligible (inaccessible) à d’autres personnes, sauf les seuls acteurs de la transaction.

L’INTÉGRITÉ

Vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

LA DISPONIBILITÉ

L’objectif de la disponibilité est de garantir l’accès à un service ou à des ressources en tout temps, c’est la base d’un réseau fiable.

L’AUTHENTIFICATION

L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.

LA NÉCESSITÉ D’UNE APPROCHE GLOBALE

La sécurité d’un système informatique fait souvent l’objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d’un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue. Il en va ainsi pour un réseau informatique. Le pirate va toujours entrer à partir de la place la plus faible de votre réseau.

Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :

La sensibilisation des utilisateurs aux problèmes de sécurité, d’où la nécessité d’utiliser un mot de passe sécuritaire, comprenant des mjuscules, minuscules, chiffres, symboles ainsi qu’un minimum de 8 caractères.

La sécurité logique, c’est-à-dire la sécurité au niveau des données, notamment les données de l’entreprise, les applications ou encore les systèmes d’exploitation.

La sécurité des télécommunications : technologies réseau, serveurs de l’entreprise, réseaux d’accès, etc.

La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l’entreprise, postes de travail des personnels, etc.

  • Share: