Le Bloc Note

Les 5 grands principes de la sécurité informatique

29Avr

Pour commencer ce parcours, je vous propose de découvrir, le plus simplement possible, les grands principes de la sécurité informatique. Certains penseront que je mets à mal ma volonté d’être concret telle que je l’ai énoncée dans l’introduction.

Il n’en est rien : tous les conseils que je vais vous donner au fil des chapitres reposent sur les points détaillés ici. Je souhaite, ainsi, vulgariser ces notions importantes qui nous guideront ensuite dans le choix des mesures à prendre pour utiliser l’outil informatique sans risque.

Les 5 grands principes de la sécurité informatique ne sont pas compliqués

Les grands principes de sécurité sont au nombre de cinq. Je vais, tout d’abord, les définir brièvement puis je prendrai quelques exemples pour vous montrer leur importance. Ces illustrations concrètes seront un petit préambule aux chapitres suivants.

Ainsi, une notion peut guider notre façon d’agir pour la gestion des mails ou des mots de passe quand telle autre est avant tout pertinente pour la bonne santé du système et des applications ou l’organisation des sauvegardes.

Un parcours conseillé, mais non obligatoire

Ceux qui souhaitent aller à l’essentiel ou qui ont peu d’attirance pour les grandes notions pourront faire abstraction de cette première partie. Cependant, j’encourage vivement tous les lecteurs à parcourir l’ensemble du texte.

De grands principes plus simples qu’il n’y paraît

Abordons ces grandes notions sans vous laisser impressionner. Les termes utilisés recouvrent des réalités presque élémentaires.

La disponibilité

Cette première notion touche à l’accessibilité aux services et ressources durant les périodes fixées par avance. Cela signifie donc que tout service n’est pas censé fonctionner, automatiquement, 24 heures sur 24; mais qu’il doit être conforme aux promesses données. De plus, la disponibilité recouvre aussi la qualité de l’accessibilité qui doit offrir un temps de réponse conforme à ce qui est attendu.

L’intégrité

Quand vous recevez une commande, vous espérez que le contenu du colis soit entier, sans la moindre casse. De la même façon, les données que vous utilisez doivent être toujours en bon état. En terme technique, il s’agit que les données ne soient pas altérées de façon fortuite ou volontaire; mais qu’elles demeurent toujours complètes et bien ordonnées.

La confidentialité

Cette notion, simple à appréhender, concerne la possibilité d’accéder aux données. Seules les personnes autorisées ont la possibilité de le faire, les autres restent à la porte.

Porte de coffre-fort

La non-répudiation ou imputation

Illustration moderne de l’adage : « rendre à César ce qui revient à César »; ce principe édicté que chacun demeure responsable des actes qu’il a réalisés et, à l’inverse, qu’une personne ne puisse se prévaloir d’une action réalisée par un autre.

L’authentification

Dans le droit fil de la notion précédente, l’identification garantit l’identité de chaque acteur afin de maintenir la confiance dans les relations.

Quelques exemples illustrant ces 5 grands principes

Vous le voyez, ces cinq principes sont assez simple. Ils le sermon encore plus à la lecture de ces quelques illustrations données ici à titre d’exemple. Dans les chapitres suivants, ceux-ci seront plus riches et détaillés.

La disponibilité

Qui n’a pas attendu devant son écran en pestant sur la lenteur du réseau ou de tout autre élément ? À n’en pas douter, la première des sécurités est la possibilité d’accéder à ses données. Par exemple, afficher ses mails rapidement ou télécharger des fichiers stockés en ligne sans devoir attendre trop longtemps.

L’intégrité

Lorsque vous copiez des images, photos, vidéos ou d’autres documents; vous voulez être certain que vos données seront sauvegardées convenablement. De même, le téléchargement d’un fichier sur internet doit aboutir à l’obtention d’un fichier utilisable. C’est ce que l’intégrité vise.

La confidentialité

Sauvegarder ses données est une bonne chose, mais comment être certain que celles-ci sont bien protégées et inaccessibles pour les personnes mal-intentionnées. La confidentialité doit permettre de garantir la protection de vos informations.

La non-répudiation ou imputation

Êtes-vous certain de l’identité de votre correspondant lorsque vous échangez par mail ou par messagerie instantanée avec une personne ? De la même façon, pensez-vous être toujours sur le bon site ou bien visiter parfois, à votre insu, un site contrefait ?

Ce terme un peu étrange recouvre ce besoin essentiel de certifier vos échanges.

L’authentification

Ce mot est facilement associé aux mots de passe. Ceux-ci doivent être de bonne qualité, mais il faut également les conserver en lieu sûr.

En conclusion de ce premier point

Mon propos a été, volontairement, succinct. Je ne souhaitais pas t’imposer,lecteur, une grande démonstration; mais te montrer les grandes lignes directrices sous-jacentes à mon propos dans les chapitres à venir.

Panneau : Mère avec son fils

Mes sources

Les plus curieux pourront, utilement, consulter la page de Wikipedia sur la sécurité des systèmes d’information. Il existe également de nombreux documents de cours disponibles en ligne tels celui du Master 2 de l’université de Reims-Champagne-Ardenne ou celui sur la sécurité des systèmes d’information de l’Université de Nice-Sophia-Antipolis.

Enfin, le livre Sécurité informatique et réseaux de Solange Ghernaouti visible sur Google Books donnera d’utiles détails à ceux qui souhaitent en savoir davantage.

Mots-clefs : ,

Les commentaires sont fermés.