I.2.2 L'intégrité
L'intégrité permet de certifier que les
données, les traitements ou les services n'ont pas été
modifiés, altérés ou détruits tant de façon
intentionnelle qu'accidentelle.
L'altération est principalement occasionnée par
le média de transmission mais peut provenir du système
d'informations Il faut également veiller à garantir la protection
des données d'une écoute active sur le réseau.
I.2.3 La confidentialité
« La confidentialité est le
maintien du secret des informations » (Le Petit
Robert)
Dans le cadre d'un système d'information, cela peut
être vu comme une protection des données contre une divulgation
non autorisée deux actions complémentaires permettant d'assurer
la confidentialité des données : Limiter leur accès par un
mécanisme de contrôle d'accès et transformer les
données par des procédures de chiffrement.
I.2.4 L'identification et l'authentification
L'identification de l'auteur d'un document peut être
aisé par contre être en mesure d'assurer l'authenticité du
document est chose plus délicate. Ces mesures doivent être mises
en place afin d'assurer :
· La confidentialité et l'intégrité
des données d'une personne
· La non répudiation, c'est à dire qu'une
personne identifiée et authentifiée ne peut nier une action
L'identification peut être vue comme un simple login de
connexion sur un système et l'authentification peut être
l'utilisation de mots de passe. Pour offrir une bonne garantie de
sécurité, ces mots de passe doivent être changés
fréquemment et ne doivent pas être trop faciles à
trouver.
I.2.5 La non répudiation
La non-répudiation est le fait de ne pouvoir nier ou
rejeter qu'un événement a eu lieu. A cette notion sont
associées :
· L'imputabilité: une action a eu lieu et
automatiquement un enregistrement, preuve de l'action, est effectué
· La traçabilité: mémorisation de
l'origine du message
· L'auditabilité: capacité d'un
système à garantir la présence d'informations
nécessaires à une analyse ultérieure d'un
événement.
|