Les principes de la sécurité
Comprendre les notions de confidentialité, disponibilité, intégrité et de preuve.
Notions théoriques
4 principes de sécurité
La sécurité informatique repose sur 4 principes fondamentaux :
- Confidentialité
- Disponibilité
- Intégrité
- Preuve
1. Confidentialité (des données) :
Il s'agit de garantir que seules les personnes autorisées peuvent accéder à l'information.
Par exemple, votre mot de passe doit rester secret pour que personne d'autre ne puisse accéder à votre compte.
2. Disponibilité (des données) :
Il s'agit de garantir que l'information est toujours accessible lorsque nécessaire.
Par exemple, si un site Web est en panne, il n'est pas disponible pour les utilisateurs.
3. Intégrité (des données) :
Il s'agit de garantir que l'information n'est pas modifiée de manière non autorisée.
Par exemple, si quelqu'un modifie votre travail sans votre consentement, il a violé l'intégrité de votre travail.
4. Preuve (des actions) :
Il s'agit de garantir que les actions sont tracées et qu'il est impossible de nier une action ou une transaction.
Par exemple, si vous envoyez un email, il y a une trace de cet email qui prouve que vous l'avez envoyé.
La non-répudiation
La non-répudiation est un principe de sécurité qui garantit qu'une personne ne peut pas nier avoir réalisé une certaine action, en fournissant des preuves irréfutables de cette action.
Preuve & non-répudiation
La preuve est un élément central de la non-répudiation.
La preuve permet de démontrer de manière incontestable qu'une action spécifique a eu lieu, rendant impossible pour l'auteur de nier son implication.
Types de preuves
- Signatures numériques : Utilisent la cryptographie pour authentifier l'identité de l'expéditeur et garantir l'intégrité du message.
- Horodatage : Fournit une preuve du moment exact où une action a été effectuée.
- Journaux d'audit : Enregistrent de manière sécurisée toutes les actions effectuées dans un système.
- Accusés de réception : Confirment la réception d'un message ou d'une transaction.
Exemples de non-répudiation
Exemple de non-répudiation d'un email professionnel
Imaginons qu'un employé envoie un email important à son supérieur. La non-répudiation garantirait que :
- L'employé ne peut pas nier avoir envoyé l'email.
- Le supérieur ne peut pas prétendre ne pas l'avoir reçu.
Les preuves pourraient inclure une signature numérique de l'email, un horodatage du serveur de messagerie, et un accusé de réception électronique.
Exemple de non-répudiation d'un contrat électronique
Dans le cas d'un contrat signé électroniquement :
- Aucune partie ne peut nier avoir signé le contrat.
- L'intégrité du document est garantie après la signature.
Les preuves comprendraient la signature numérique de chaque partie, un horodatage du moment de la signature, et un journal d'audit détaillant chaque étape du processus de signature.
Non-répudiation en informatique
La non-répudiation, soutenue par des preuves solides, est cruciale pour :
- Maintenir la confiance dans les transactions électroniques.
- Prévenir les fraudes et les litiges.
- Assurer la responsabilité des actions dans les systèmes informatiques.
La non-répudiation est particulièrement importante dans des domaines tels que :
- le commerce électronique,
- les services bancaires en ligne
- et les communications professionnelles.
En utilisant des preuves solides, la non-répudiation est un principe de sécurité fondamental qui garantit l'authenticité et la traçabilité des actions numériques, contribuant ainsi à la fiabilité et à l'intégrité des systèmes informatiques modernes.
Exemple pratique
Imaginons que vous ayez un compte de messagerie électronique.
-
Confidentialité :
- Seul vous, qui connaissez le mot de passe, devez pouvoir de lire vos emails.
Si quelqu'un d'autre y accède, cela constitue une violation de la confidentialité.
- Seul vous, qui connaissez le mot de passe, devez pouvoir de lire vos emails.
-
Disponibilité :
- Vous devez pouvoir accéder à votre compte de messagerie à tout moment.
Si le serveur de messagerie est en panne, cela constitue une violation de la disponibilité.
- Vous devez pouvoir accéder à votre compte de messagerie à tout moment.
-
Intégrité :
- Les emails que vous recevez ne doivent pas être modifiés en cours de route.
Si quelqu'un intercepte et modifie vos emails, cela constitue une violation de l'intégrité.
- Les emails que vous recevez ne doivent pas être modifiés en cours de route.
-
Preuve :
- Chaque fois que vous envoyez ou recevez un email, il doit y avoir un enregistrement de cette action.
Si quelqu'un peut nier avoir envoyé un email alors qu'il l'a fait, cela constitue une violation de la preuve.
- Chaque fois que vous envoyez ou recevez un email, il doit y avoir un enregistrement de cette action.
Test de mémorisation/compréhension
Synthèse à retenir
Termes | Définition à rédiger avec le plus de détails possibles |
---|---|
Confidentialité | |
Disponibilité | |
Intégrité | |
Preuve |
Une solution
Vous devez être connecté pour voir le contenu.