Académique Documents
Professionnel Documents
Culture Documents
Securite1 2014ppt
Securite1 2014ppt
Informatique
Hiver 2014
Louis Salvail
A.-A. 3369
Qu’est-ce que la sécurité
informatique?
Espionnage de réseau
ConfidentialitéComme
: Nous voulons des systèmes où
pour la confidentialité,
l’information l’authenticité
n’est accessible qu’aux
peut être garantie
des méthodes cryptographiques.
par utilisateurs à qui les
messages sont destinés.
Dans la pratique, nous avons besoin d’une description des objectifs de sécurité
qu’un système nécessite (c.-à-d. politique de sécurité) :
Dans un modèle abstrait, une politique peut ressembler à l’identification des états
considérés comme vulnérables (à éviter) et sécuritaires.
Lorsqu’un système fait appel aux humains comme participants actifs alors les
politiques sont souvent beaucoup moins précises parce qu’elles sont dictées dans
le langage habituel. Le problème est qu’elles laissent ainsi place à interprétation.
Les politiques de sécurité (II)
En somme :
Le
Le système
système peut
peut être
être totalement
totalement sûr
sûr sisi le
le
modèle
modèle d’attaque
d’attaque considère
considère seulement
seulement les les Si
Si le
le modèle
modèle inclut
inclut les
les attaques
attaques contre
contre les
les
attaques
attaques àà partir
partir de
de terminaux.
terminaux. CeciCeci peut
peut être
être intrusions
intrusions non
non détectées
détectées dans
dans le
le bureau
bureau de
de
un
un modèle
modèle raisonnable
raisonnable sisi le
le bureau
bureau de
de l’administrateur
l’administrateur alors
alors le
le système
système n’est
n’est
l’administrateur
l’administrateur estest physiquement
physiquement protégé
protégé probablement
probablement paspas sûr!
sûr!
contre
contre les
les intrusions.
intrusions.
« Simmons a mentionné quelque chose à propos d’un trou de sécurité... Ne me dites pas que c’est le
trou en question, et en passant où est Simmons? »
Les mécanismes de sécurité
Modèle d’adversaires
mécanismes de sécurité
+ Sécurité
Sécurité du
du
système?
système?
Politique de sécurité
Seuls
Seuls les
les médecins
médecins sont
sont autorisés
autorisés àà accéder
accéder aux
aux dossiers
dossiers des
des
patients.
patients.
Modèle d’adversaire
Les
Les intrusions
intrusions àà partir
partir de
de terminaux
terminaux doivent
doivent être
être éliminées.
éliminées.
Dans bien des situations, les réponses sont meilleures que « Ç’a
ben l’air correct ça! », mais n’arrivent pas à donner une
conclusion définitive. Pourquoi?
Établir la sécurité (II)
Pourquoi il est difficile d’établir la sécurité :
Ces modèles doivent composer avec tous les adversaires inclus dans le
modèle d’adversaire.
Le modèle d’adversaire est trop restrictif pour que toutes les menaces soient
écartées. Un adversaire pourrait alors passer entre les mailles.
Établir la sécurité (III)
Tout ceci est bien malheureux mais nous devons adopter un
point de vue pratique ici :