Vous êtes sur la page 1sur 3

Confidentialit / Intgrit / Disponibilit

La mise en uvre dun projet scurit par INTRAPOLE rpond toujours 3, 4, ou


5 critres fondamentaux. Un petit rappel simpose :
La scurit informatique, dune manire gnrale, consiste assurer que les
ressources matrielles ou logicielles dune organisation sont uniquement utilises
dans le cadre prvu.
La scurit informatique vise gnralement cinq principaux objectifs :

Lintgrit, cest--dire garantir que les donnes sont bien celles que lon
croit tre ;

La confidentialit, consistant assurer que seules les personnes


autorises aient accs aux ressources changes ;

La disponibilit, permettant de maintenir le bon fonctionnement du


systme dinformation ;

Le non rpudiation, permettant de garantir quune transaction ne peut


tre nie ;

Lauthentification, consistant assurer que seules les personnes


autorises aient accs aux ressources.

La confidentialit
La confidentialit consiste rendre linformation inintelligible dautres
personnes que les seuls acteurs de la transaction.
Lintgrit
Vrifier lintgrit des donnes consiste dterminer si les donnes nont pas
t altres durant la communication (de manire fortuite ou intentionnelle).
La disponibilit
Lobjectif de la disponibilit & acute est de garantir laccs Un certificat est un
document lectronique utilis pour identifier un individu, un serveur, une entreprise ou toute
autre entit et pour associer une clef publique cette identit. Tout comme un permis de
conduire, un passeport, ou tout autre moyen d'identification personnelle couramment utilis,
un certificat fournit gnralement une preuve reconnue de l'identit de la personne. La
cryptographie clef publique utilise les certificats pour viter les problmes d'usurpation
d'identit un service ou des ressources.
La non-rpudiation

La non-rpudiation de linformation est la garantie quaucun des


correspondants ne pourra nier la transaction.
Lauthentification
Lauthentification consiste assurer lidentit dun utilisateur, cest--dire de
garantir chacun des correspondants que son partenaire est bien celui quil croit
tre. Un contrle daccs peut permettre (par exemple par le moyen dun mot de
passe qui devra tre crypt) laccs des ressources uniquement aux personnes
autorises.
Ncessit dune approche globale.
La scurit dun systme informatique fait souvent lobjet de mtaphores. En
effet, on la compare rgulirement une chane en expliquant que le niveau de
scurit dun systme est caractris par le niveau de scurit du maillon le plus
faible. Ainsi, une porte blinde est inutile dans un btiment si les fentres sont
ouvertes sur la rue.
Cela signifie que la scurit doit tre aborde dans un contexte global et
notamment prendre en compte les aspects suivants :

La sensibilisation des utilisateurs aux problmes de scurit

La scurit logique, cest--dire la scurit au niveau des donnes,


notamment les donnes de lentreprise, les applications ou encore les
systmes dexploitation.

La scurit des tlcommunications : technologies rseau,


serveurs de lentreprise, rseaux daccs, etc.

La scurit physique, soit la scurit au niveau des infrastructures


matrielles : salles scurises, lieux ouverts au public, espaces communs
de lentreprise, postes de travail des personnels, etc.

PKI (Public Key Infrastructure)


Qu'est-ce que c'est ?
PKI (Public Key Infrastructure) est un systme de gestion des clefs
publiques qui permet de grer des listes importantes de clefs
publiques et d'en assurer la fiabilit, pour des entits gnralement
dans un rseau. Elle offre un cadre global permettant d'installer des
lments de scurit tels que la confidentialit, l'authentification,
l'intgrit et la non-rpudiation tant au sein de l'entreprise que lors

d'changes d'information avec l'extrieur.


Une infrastructure PKI fournit donc quatre services principaux:
- fabrication de bi-cls.
- certification de cl publique et publication de certificats.
- Rvocation de certificats.
- Gestion la fonction de certification.

Certificat identifiant une personne ou une entit


Un certificat est un document lectronique utilis pour identifier un individu, un
serveur, une entreprise ou toute autre entit et pour associer une clef publique
cette identit. Tout comme un permis de conduire, un passeport, ou tout autre moyen
d'identification personnelle couramment utilis, un certificat fournit gnralement une
preuve reconnue de l'identit de la personne. La cryptographie clef publique utilise
les certificats pour viter les problmes d'usurpation d'identit.

Quest-ce quune Politique de Scurit Informatique ? A


quoi sert-elle ?
La Politique de Scurit Informatique (PSSI) est un document interne sign par la
direction gnrale et communiqu lensemble des collaborateurs de lorganisation.
Ce document dcrit les objectifs et mesures gnrales de lentreprise, en matire de
scurit informatique. Schmatiquement, la PSSI fixe la position du curseur
scurit pour assurer le meilleur compromis entre la souplesse quexigent les
objectifs stratgiques de lentreprise et le contrle requis pour protection de son
systme dinformation.
La PSSI constitue un document de rfrence pour tous les acteurs concerns par la
scurit de linformation (Responsables oprationnels, responsables informatiques,
responsable scurit).