Vous êtes sur la page 1sur 4

Chapitre 1

Principes de scurit

Ce chapitre prsente :
les principales caractristiques de la scurit informatique;
les champs dapplication ainsi que les diffrents aspects de la scurit informatique et des rseaux;
les diffrents types dattaques via Internet, les modalits et les conditions de
succs dune attaque.

1.1

CRITRES DE SCURIT ET FONCTIONS ASSOCIES

Les solutions de scurit qui seront mises en place doivent contribuer satisfaire les
critres suivant :
la disponibilit;
lintgrit;
la confidentialit (critres DIC).
ces trois critres sajoutent ceux qui permettent de prouver lidentit des entits
(notion dauthentification) et ceux qui indiquent que des actions ou vnements ont
bien eu lieu (notions de non-rpudiation, dimputabilit voire de traabilit)
(figure 1.1).

Chapitre 1 Principes de scurit

Confidentialit

Critres
de scurit

Disponibilit

Non-rpudiation

Intgrit

Authenticit

Figure 1.1 Critres de scurit.

1.1.1 Disponibilit
Pour un utilisateur, la disponibilit dune ressource est la probabilit de pouvoir
mener correctement terme une session de travail.
La disponibilit dune ressource est indissociable de son accessibilit: il ne suffit
pas quelle soit disponible, elle doit tre utilisable avec des temps de rponse acceptables.
Elle est mesure sur la priode de temps pendant laquelle le service offert est
oprationnel. Le volume potentiel de travail susceptible dtre pris en charge durant
la priode de disponibilit dun service, dtermine la capacit dune ressource
(serveur ou rseau par exemple).
La disponibilit des services, systmes et donnes est obtenue:
par un dimensionnement appropri et une certaine redondance;
par une gestion oprationnelle efficace des infrastructures, ressources et services.
Dans le cas dun rseau grande distance de topologie maille par exemple, la
disponibilit des ressources rseau sera ralise condition que lensemble des
liaisons ait t correctement dimensionn et que les politiques de routage et de
gestion soient satisfaisantes.
Dans un contexte de systme dinformation dentreprise, des tests de monte en
charge sont gnralement effectus pour valuer le comportement des systmes sous
certaines conditions extrmes et contribuer ainsi mieux dfinir leur dimensionnement.
Un service nominal doit tre assur avec le minimum dinterruption, il doit
respecter les clauses de lengagement de service tabli sur des indicateurs ddis la
mesure de la continuit de service.
Des pertes de donnes, donc une indisponibilit de celles-ci, sont possibles si les
procdures denregistrement et les supports de mmorisation ne sont pas grs
correctement. Ce risque majeur est souvent mal connu des utilisateurs. Leur sensibi-

1.1

Critres de scurit et fonctions associes

lisation cet aspect de la scurit est importante mais ne peut constituer un palliatif
une indispensable mise en place de procdures centralises de sauvegarde effectues par les services comptents en charge des systmes dinformation de lentreprise.
De nombreux outils permettent de sauvegarder priodiquement et de faon automatise les donnes, cependant, une dfinition correcte des procdures de restitution
des donnes devra tre tablie afin que les utilisateurs sachent ce quils ont faire
sils rencontrent un problme de perte de donnes.
Une politique de sauvegarde ainsi quun arbitrage entre le cot de la sauvegarde
et celui du risque dindisponibilit supportable par lorganisation seront tablis afin
que la mise en uvre des mesures techniques soit efficace et pertinente.

Dunod La photocopie non autorise est un dlit.

1.1.2 Intgrit
Le critre dintgrit est relatif au fait que des ressources, donnes, traitements,
transactions ou services nont pas t modifis, altrs ou dtruits tant de faon
intentionnelle quaccidentelle.
Il convient de se prmunir contre laltration des donnes en ayant la certitude
quelles nont pas t modifies lors de leur stockage, de leur traitement ou de leur
transfert. Les critres de disponibilit et dintgrit sont satisfaire par des mesures
appropries afin de pouvoir atteindre un certain niveau de confiance dans le fonctionnement des infrastructures informatiques et tlcoms et notamment dans lapplication critique.
Si en tlcommunication, lintgrit des donnes relve essentiellement de
problmatiques lies au transfert de donnes, elle dpend galement des aspects
purement informatiques de traitement de linformation (logiciels, systmes
dexploitation, environnements dexcution, procdures de sauvegarde, de reprise et
de restauration des donnes).
Rappelons que lors de leur transfert, les donnes ne devraient pas tre altres par
les protocoles de communication qui les vhiculent. Ces derniers interviennent
uniquement sur les donnes de contrle du protocole et non directement sur les
donnes transfrer: un protocole ne modifie pas le corps des donnes quil vhicule. Par contre, lintgrit des donnes ne sera garantie que si elles sont protges
des coutes actives qui peuvent modifier les donnes interceptes.
1.1.3 Confidentialit
La confidentialit est le maintien du secret des informations (Le Petit Robert)
Transpose dans le contexte de linformatique et des rseaux, la confidentialit peut
tre vue comme la protection des donnes contre une divulgation non autorise.
Il existe deux actions complmentaires permettant dassurer la confidentialit des
donnes:
limiter leur accs par un mcanisme de contrle daccs;

Chapitre 1 Principes de scurit

transformer les donnes par des procdures de chiffrement afin quelles deviennent inintelligibles aux personnes ne possdant pas les moyens de les dchiffrer.
Le chiffrement des donnes (ou cryptographie)1 contribue en assurer la confidentialit des donnes et en augmenter la scurit des donnes lors de leur transmission ou de leur stockage. Bien quutilises essentiellement lors de transactions
financires et commerciales, les techniques de chiffrement sont relativement peu
mises en uvre par les internautes de manire courante.

1.1.4 Identification et authentification


Identifier lauteur prsum dun tableau sign est une chose, sassurer que le tableau
est authentique en est une autre. Il en est de mme en informatique o des procdures didentification et dauthentification peuvent tre mises en uvre pour
contribuer raliser des procdures de contrle daccs et des mesures de scurit
assurant:
la confidentialit et lintgrit des donnes: seuls les ayants droit identifis et
authentifis peuvent accder aux ressources (contrle daccs 2) et les modifier
sils sont habilits le faire;
la non-rpudiation et limputabilit: seules les entits identifies et authentifies ont pu raliser une certaine action (preuve de lorigine dun message ou
dune transaction, preuve de la destination dun message).
Un nom associ des caractristiques identifie une entit: individu, ordinateur,
programme, document, etc. Lidentification est la reconnaissance de cette entit.
Lauthentification permet de vrifier lidentit annonce et de sassurer de la nonusurpation de lidentit dune entit. Pour cela, lentit devra produire une information spcifique telle que par exemple un mot de passe (un code, un mot de passe, une
empreinte biomtrique, etc.).
Tous les mcanismes de contrle daccs logique aux ressources informatiques
ncessitent de grer lidentification et lauthentification des entits (figure 1.2).
1.1.5 Non-rpudiation
La non-rpudiation est le fait de ne pouvoir nier ou rejeter quun vnement
(action, transaction) a eu lieu. ce critre de scurit sont associes les notions
dimputabilit, de traabilit et ventuellement dauditabilit.
Limputabilit se dfinit par lattribution dune action (un vnement) une
entit dtermine (ressource, personne). Limputabilit est lie la notion de responsabilit. Elle peut tre ralise par un ensemble de mesures garantissant lenregistrement fiable dinformations pertinentes par rapport une entit et un vnement.
1. Le chiffrement des donnes est trait au chapitre 5.
2. Le contrle daccs est trait au chapitre 6.

Vous aimerez peut-être aussi