La sécurité Informatiques
Introduction à la sécurité
Le risque en terme de sécurité est généralement caractérisé par l’équation suivante :
La menace (en anglais « threat ») représente le type d’action susceptible de nuire dans l’absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d’exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l’ensemble des actions mises en oeuvre en prévention de la menace.
Les contre-mesures à mettre en oeuvre ne sont pas uniquement des solutions techniques mais également des mesures de formation et de sensibilisation à l’intention des utilisateurs, ainsi qu’un ensemble de règles clairement définies.
Afin de pouvoir sécuriser un système, il est nécessaire d’identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l’ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d’intrusions.
Objectifs de la sécurité informatique
Le système d’information est généralement défini par l’ensemble des données et des ressources matérielles et logicielles de l’entreprise permettant de les stocker ou de les faire circuler. Le système d’information représente un patrimoine essentiel de l’entreprise, qu’il convient de protéger.
La sécurité informatique, d’une manière générale, consiste à assurer que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.