CHAPITRE II. SECURISATION
D'UN SYSTEME INFORMATIQUE
Ce chapitre introduit les notions de base de la
sécurité informatique : menaces, risques,
vulnérabilités. Il effectue un premier parcours de l'ensemble du
domaine, de ses aspects humains, techniques et organisationnels, sans en donner
de description mais nous allons nous limiter dans le cadre réseaux.
II.1. Introduction :
Pour définir un système informatique
sécurisé, on peut mettre en avant les 5 points que
l'International Standard Organisation (ISO) a fait ressortir dans ses
études sur les sécurités des réseaux :
Ø La confidentialité
Ø L'authentification
Ø L'identification
Ø La disponibilité ou
non-répudiation
Ø L'intégrité de
données
Ø Le contrôle d'accès
a. La confidentialité
Il s'agit de garantir le secret de l'information transmise ou
archivé. Seuls les utilisateurs autorisés doivent y avoir
accès. En général, on utilise le chiffrement au moyen de
la cryptographie à clé symétrique.
Très souvent, la Cryptographie est assimilée
dans les esprits à cette seule fonctionnalité (ce qui est vrai
historiquement).
b. L'authentification
L'authentification consiste à vérifier qu'une
personne possède bien l'identité, ou les droits, qu'elle affirme
avoir. L'authentification constitue la preuve d'une identification. : les
personnes utilisant une ressource correspondent aux noms d'utilisateurs En
informatique, l'authentification intervient à différents niveaux
dans les couches des systèmes et des protocoles Validation des mots de
passe, biométrie etc..
c. L'identification
L'identification consiste à déterminer qui est
un individu au sein d'une vaste population donnée.
Il s'agit de définir les rôles de
l'identité d'une personne qui souhaite accéder à des
informations ou des ressources matérielles. En informatique, on utilise
pour identifier une personne : un login, un certificat numérique, une
carte à puce, les caractéristiques physiques...
d. La non répudiation
Les données ainsi que les ressources du système
informatique sont accessibles par ceux qui en ont besoin à chaque fois
qu'ils en ont l'utilité.
C'est donc le mécanisme permettant de garantir qu'un
message a bien été envoyé par un émetteur et
reçu par un destinataire. Ce mécanisme permet que les
interlocuteurs ne puissent nier le contenu des informations.
e. L'intégrité des
données
L'information n'est modifiée que par les personnes en
ayant le droit, et de façon volontaire.
Il s'agit de préserver les informations contre les
modifications. "L'intégrité est la prévention d'une
modification non autorisé de l'information".
Avec les techniques actuelles, cette fonction est
réalisée "en sus" par la signature numérique, ou encore
par le chiffrement simple (ou les deux).
f. Le contrôle d'accès
Une ressource n'est accessible que par les personnes
autorisées.
L'information échangée entre deux correspondants
ne peut pas être consultée par un tiers.
Mettre au point une politique de sécurité pour
un réseau va donc consister à connecter entre eux les composants
du système informatique tout en faisant respecter ces cinq règles
de même que pour la construction d'un système de détection
d'intrusion(IDS).
Par le passé, pour assurer une protection optimale du
réseau d'une entreprise, il y avait une séparation
complète entre celui-ci et l'extérieur.
De nos jours différentes techniques et méthodes
ont été développées pour mener à bien cette
tache.
|