Vous êtes sur la page 1sur 1

1.

INTRODUCTION

en présence d’un système informatisé.

FIg. 1.7 – Le pentagone de confiance

On y retrouve les notions d’authentification, de disponibilité, d’autorisation et d’intégrité (Authenti-


city). Mais on y découvre un nouveau thème : l’admissibilité : La machine sur laquelle nous
travaillons, à laquelle nous nous connectons, est-elle fiable ? En d’autres termes, peut-on faire confiance à
la machine cible ?

1.2.3 Parkerian Hexad (2002)

FIg. 1.8 – L’hexagone de Parker

Ce modèle, initié par Donn Parker, ajoute la nuance d’utilité (une information chiffrée pour laquelle
on a perdu la clé de déchiffrement n’est plus d’aucune utilité, bien que l’utilisateur y ait accès, que
cette information soit confidentielle, disponible et intègre).

1.2.4 McCumber Cube (1991)


On y retrouve les trois piliers de la sécurité (CIA), mais deux autres dimensions apparaissent :
– L’état des données : le stockage, la transmission, l’exécution
– Les méthodes : les principes et règles à adopter pour atteindre le niveau de sécurité souhaité

R. Dumont - Notes provisoires 6

Vous aimerez peut-être aussi