Aller au contenu principal

Les principes de la sécurité

Comprendre les notions de confidentialité, disponibilité, intégrité et de preuve.

Notions théoriques

4 principes de sécurité

La sécurité informatique repose sur 4 principes fondamentaux :

  • Confidentialité
  • Disponibilité
  • Intégrité
  • Preuve

1. Confidentialité (des données) :

Il s'agit de garantir que seules les personnes autorisées peuvent accéder à l'information.

Par exemple, votre mot de passe doit rester secret pour que personne d'autre ne puisse accéder à votre compte.


2. Disponibilité (des données) :

Il s'agit de garantir que l'information est toujours accessible lorsque nécessaire.

Par exemple, si un site Web est en panne, il n'est pas disponible pour les utilisateurs.


3. Intégrité (des données) :

Il s'agit de garantir que l'information n'est pas modifiée de manière non autorisée.

Par exemple, si quelqu'un modifie votre travail sans votre consentement, il a violé l'intégrité de votre travail.


4. Preuve (des actions) :

Il s'agit de garantir que les actions sont tracées et qu'il est impossible de nier une action ou une transaction.

Par exemple, si vous envoyez un email, il y a une trace de cet email qui prouve que vous l'avez envoyé.


La non-répudiation

La non-répudiation est un principe de sécurité qui garantit qu'une personne ne peut pas nier avoir réalisé une certaine action, en fournissant des preuves irréfutables de cette action.

Preuve & non-répudiation

La preuve est un élément central de la non-répudiation.

Définition

La preuve permet de démontrer de manière incontestable qu'une action spécifique a eu lieu, rendant impossible pour l'auteur de nier son implication.

Types de preuves

  1. Signatures numériques : Utilisent la cryptographie pour authentifier l'identité de l'expéditeur et garantir l'intégrité du message.
  2. Horodatage : Fournit une preuve du moment exact où une action a été effectuée.
  3. Journaux d'audit : Enregistrent de manière sécurisée toutes les actions effectuées dans un système.
  4. Accusés de réception : Confirment la réception d'un message ou d'une transaction.

Exemples de non-répudiation

Exemple de non-répudiation d'un email professionnel

Imaginons qu'un employé envoie un email important à son supérieur. La non-répudiation garantirait que :

  • L'employé ne peut pas nier avoir envoyé l'email.
  • Le supérieur ne peut pas prétendre ne pas l'avoir reçu.

Les preuves pourraient inclure une signature numérique de l'email, un horodatage du serveur de messagerie, et un accusé de réception électronique.

Exemple de non-répudiation d'un contrat électronique

Dans le cas d'un contrat signé électroniquement :

  • Aucune partie ne peut nier avoir signé le contrat.
  • L'intégrité du document est garantie après la signature.

Les preuves comprendraient la signature numérique de chaque partie, un horodatage du moment de la signature, et un journal d'audit détaillant chaque étape du processus de signature.

Non-répudiation en informatique

La non-répudiation, soutenue par des preuves solides, est cruciale pour :

  • Maintenir la confiance dans les transactions électroniques.
  • Prévenir les fraudes et les litiges.
  • Assurer la responsabilité des actions dans les systèmes informatiques.

La non-répudiation est particulièrement importante dans des domaines tels que :

  • le commerce électronique,
  • les services bancaires en ligne
  • et les communications professionnelles.
Résumé

En utilisant des preuves solides, la non-répudiation est un principe de sécurité fondamental qui garantit l'authenticité et la traçabilité des actions numériques, contribuant ainsi à la fiabilité et à l'intégrité des systèmes informatiques modernes.


Exemple pratique

Imaginons que vous ayez un compte de messagerie électronique.

  • Confidentialité :

    • Seul vous, qui connaissez le mot de passe, devez pouvoir de lire vos emails.

      Si quelqu'un d'autre y accède, cela constitue une violation de la confidentialité.

  • Disponibilité :

    • Vous devez pouvoir accéder à votre compte de messagerie à tout moment.

      Si le serveur de messagerie est en panne, cela constitue une violation de la disponibilité.

  • Intégrité :

    • Les emails que vous recevez ne doivent pas être modifiés en cours de route.

      Si quelqu'un intercepte et modifie vos emails, cela constitue une violation de l'intégrité.

  • Preuve :

    • Chaque fois que vous envoyez ou recevez un email, il doit y avoir un enregistrement de cette action.

      Si quelqu'un peut nier avoir envoyé un email alors qu'il l'a fait, cela constitue une violation de la preuve.


Test de mémorisation/compréhension


Qu'est-ce que la confidentialité en cybersécurité ?


Qu'est-ce que la disponibilité en cybersécurité ?


Qu'est-ce que l'intégrité en cybersécurité ?


Qu'est-ce que la preuve en cybersécurité ?


Qu'est-ce que la non-répudiation en cybersécurité ?


Quelle technique est souvent utilisée pour assurer la non-répudiation ?


Dans quel scénario la non-répudiation est-elle particulièrement importante ?


Qu'est-ce qu'une signature numérique en relation avec la non-répudiation ?


Quel est le rôle de la non-répudiation dans une transaction en ligne ?



Synthèse à retenir

TermesDéfinition à rédiger avec le plus de détails possibles
Confidentialité
Disponibilité
Intégrité
Preuve

synthese_a_retenir.pdf

Une solution