INTRODUCTION
Mme FETJAH
1
Problématique
Qu’est ce que la sécurité informatique?
Quels dangers?
Quels risques?
Ce qui est en jeu
Matériel
Logiciel
Données
2
Système informatique
Ensemble de :
Matériels, logiciels, médiums d’enregistrements,
équipements de communication, données et
personnels qui sont mis à profit pour effectuer du
traitement d’information ou de données
3
Terminologie de sécurité
Préjudice
Une perte ou un dommage possible dans un
système informatique
Vulnérabilité
Une faiblesse dans un système qui pourrait être
exploitée pour causer préjudice(perte ou
dommage)
Attaque
L’exploitation d’une vulnérabilité
4
Terminologie de sécurité
Menace
Ensemble de circonstances pouvant
potentiellement causer des préjudices
Contrôle
Une mesure protectrice ou préventive, action, un
mécanisme, procédure ou technique qui réduit
l’incidence d’une ou de vulnérabilités
5
Objectifs de sécurité
Confidentialité
Assurer que seuls les utilisateurs habilités dans
les conditions normalement prévues ont accès
aux données
Types d’accès : lecture, impression, visualisation
ou simplement connaître l’existence
Authentification
Assurer que les éléments du système (logiciels,
données, équipements, personnes) sont bien ce
qu’on pense qu’ils sont
Unidirectionnel ou mutuelle
6
Objectifs de sécurité
Intégrité
Assurer qu’une information n’est modifiée que par
les utilisateurs habilités, dans les conditions
normalement prévues
Modification :
Ecriture, changement, suppression, création
Disponibilité
Assurer qu’un système puisse être utilisé par les
utilisateurs habilités, dans les conditions d’accès
et d’usage (notamment de performances)
normales
7
Objectifs de sécurité
Non répudiation
Assurer que l’expéditeur ne pourra nier être à
l’origine du message
Les objectifs se recouvrent et sont parfois
contradictoires
8
Valeur de la donnée
Utilité
Coût de remplacement
Conséquences
Confidentialité
Valeur :
Difficile à mesurer
Dépend du temps
9
Protection adéquate
Les éléments du système informatique ne
doivent être protégés que tant qu’ils ont une
valeur
Le niveau de protection doit être à la mesure
de ce qu’on cherche à protéger ou de la
valeur de la ressource
10
Moyens de défense
Contrôle
Des mécanismes opérationnels pour protéger le
système
Exemple
Existence d’un mot de passe
Lié au chiffrage et mécanismes associés
11
Contrôles
De nature logiciel :
Intégrés
Aux programmes
Au système d’exploitation
Aux processus de développement
De nature matériel :
Blindage (empêcher les signaux de sortir)
Cartes à puces
Clé physique
système anti sabotage
12
Contrôles
De nature physique :
Portes
Gardiens
backups
13
Moyens de défense
Politiques
Règlements
Education
Loi
Exemple
Durée de vie du mot de passe
Efficacité des contrôles
14
Principe d’efficacité
Les contrôles doivent être utilisés pour être
efficaces
Pratiques
Faciles à utiliser
Appropriés
Recouvrement des contrôles
Révision périodique et fréquente des
contrôles
15
Notion de confiance
Foi en l’honnêteté l’intégrité, la fiabilité,
l’équité d’une personne ou d’une entité.
Faire confiance à son ordinateur mais pas à
un ordinateur distant
A qui et à quoi peut on se fier?
Degré de confiance
Pas de sécurité possible sans confiance
16