1.3. Les objectifs de la
sécurité informatique
La sécurité informatique vise cinq objectifs qui
sont :
1. L'intégrité
Vérifier l'intégrité des données
consiste à déterminer si les données n'ont pas
été altérées durant la communication.
2. La confidentialité
La confidentialité consiste à rendre
l'information inintelligible à des personnes autres que les seuls
acteurs de la transaction.
3. La disponibilité
L'objectif de la disponibilité est de garantir
l'accès à un service ou à des ressources.
4. La non répudiation
La non répudiation de l'information est la garantie
qu'aucun des correspondants ne pourra nier la transaction.
5. L'authentification
L'authentification consiste à assurer l'identité
d'un utilisateur, c'est-à-dire de garantir à chacun des
correspondants que son partenaire est bien celui qu'il croit être. Un
contrôle d'accès peut permettre l'accès à des
ressources uniquement réservées aux personnes
autorisées.
1.4. La mise en place d'une
politique de sécurité
La sécurité des systèmes informatiques se
cantonne généralement à garantir les droits d'accès
aux données et ressources d'un système en mettant en place des
mécanismes d'authentification et de contrôle permettant de
s'assurer que les utilisateurs des dites ressources possèdent uniquement
les droits qui leur ont été octroyés. La
sécurité informatique doit toutefois être
étudiée de telle manière à ne pas empêcher
les utilisateurs de développer les usages qui leur sont
nécessaires, et de faire en sorte qu'ils puissent utiliser le
système d'information en toute confiance. C'est la raison pour laquelle
il est nécessaire de définir dans un premier temps une politique
de sécurité, dont la mise en oeuvre se fait selon les
étapes suivantes :
· Identification des
vulnérabilités ;
- En mode fonctionnement normal (définir tous les
points faibles) ;
- En cas d'apparition de défaillances un système
fragilisé est en général vulnérable : c'est dans un
de ces moments intermédiaires qu'une intrusion peut le plus facilement
réussir.
· Évaluation des
probabilités associées à chacune des
menaces ;
· Évaluation du coût d'une intrusion
réussie ;
· Choix des contre mesures ;
· Évaluation des coûts des contre
mesures ;
· Décision.
La politique de sécurité est donc l'ensemble des
orientations suivies par une organisation en terme de sécurité. A
ce titre, elle se doit d'être élaborée au niveau de la
direction de l'organisation concernée, car elle concerne tous les
utilisateurs du système. A cet égard, il ne revient pas aux seuls
administrateurs informatiques de définir les droits d'accès des
utilisateurs mais aux responsables hiérarchiques de ces derniers. Le
rôle de l'administrateur informatique est donc de s'assurer que les
ressources informatiques et les droits d'accès à celles-ci sont
en cohérence avec la politique de sécurité définie
par l'organisation. En plus, étant donné qu'il est le seul
à connaître parfaitement le système, il lui revient de
faire remonter les informations concernant la sécurité à
sa direction, éventuellement de conseiller les décideurs sur les
stratégies à mettre en oeuvre, ainsi que d'être le point
d'entré concernant la communication à destination des
utilisateurs sur les problèmes et recommandations en terme de
sécurité.
|