Chapitre 2: sécurité des réseaux
CONCEPTS FONDAMENTAUX DE LA SÉCURITÉ INFORMATIQUE
Compétences visées
Définir les concepts fondamentaux de la sécurité informatique
confidentialité
disponibilité
intégrité
non répudiation
Définir les concepts de cybercriminalité, cyber sécurité
INTRODUCTION
avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système
d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de
l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système
d'information. il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet.
la sécurité informatique, d'une manière générale, consiste à assurer que les ressources matérielles ou
logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise à réduire au maximum le risque qui est une combinaison des notions
(menace, vulnérabilité et contre-mesure). la menace représente le type d'action susceptible de nuire dans
l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brèche)
représente le niveau d'exposition face à la menace dans un contexte particulier. enfin la contre-mesure est
l'ensemble des actions mises en œuvre en prévention de la menace.
Définitions
sécurité informatique : c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un
système informatique contre les menaces accidentelles ou intentionnelles auxquelles il peut être confronté.
système d’information : un système d’information est un ensemble organisé de ressources (qui peuvent être
des données, des personnes, des activités ou des ressources matérielles en général),
permettant de collecter, regrouper, classifier, traiter et diffuser l’information de façon adéquate en fonction
des besoins et objectifs d’une organisation.
système informatique : un système informatique est un ensemble d'équipements (matériels et logiciels)
destiné au traitement automatique de l'information.
les principes fondamentaux de la sécurité informatique
les exigences fondamentales de la sécurité informatiques se résument à assurer :
l'intégrité: c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
consiste à déterminer si les données n'ont pas été altérées durant la communication (de manière fortuite ou
intentionnelle).
la confidentialité: consistant à assurer que seules les personnes autorisées aient accès aux ressources
échangées ; consiste aussi à rendre l'information inintelligible à d'autres personnes que les seuls acteurs
de la transaction.
la disponibilité: permettant de maintenir le bon fonctionnement du système d'information ; l'objectif de
la disponibilité est de garantir l'accès à un service ou à des ressources.
la non répudiation: permettant de garantir qu'une transaction ne peut être niée ; la
non-répudiation de l'information est la garantie qu'aucun des correspondants ne
pourra nier la transaction.
l'authentification:
consistant à assurer que seules les personnes autorisées aient accès aux ressources.
l'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun
des correspondants que son partenaire est bien celui qu'il croit être. un contrôle d'accès peut
permettre (par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à des
ressources uniquement aux personnes autorisées.
La mise sur pied d’une politique de sécurité informatique
d’une manière générale, pour définir une politique de sécurité informatique, on peut procéder comme suit :
Effectuer une analyse des risques:
parce qu’il n’est pas possible de se protéger que contre les risques que l’on ne connait, il convient pour
chaque entreprise d’évaluer les risques.
Établir une politique de sécurité
Une fois l’analyse des risques effectuée, la politique de sécurité est mise en place. Celle-ci a pour rôle de:
Définir le cadre d'utilisation des ressources du système d'information;
Identifier les techniques de sécurisation à mettre en œuvre dans les différents services de l'organisation
Sensibiliser les utilisateurs à la sécurité informatique
mettre en œuvre des techniques de sécurisation
leur rôle est d’assurer la disponibilité, l’intégrité, la confidentialité et dans certains cas, la pérennité de
l’information dans les systèmes d’information. Les techniques de sécurisation incluent notamment:
l’évaluation des vulnérabilités et les tests de pénétration (Pen-Test) ;
la sécurisation des données:
la sécurité du réseau: pare-feu, IDS ;
la surveillance des informations de sécurité ;
l’éducation des utilisateurs ;