www.starend.org

TechNIX

Infos

Sécurité des systèmes d'information.
Système d'exploitation : tous
Niveau : admin

Articles Reflexions

1/6 : Sécurité des systèmes d'information
2/6 : Homo-cyberneticus
3/6 : Archivage à long terme
4/6 : Système de capture audio portatif
5/6 : Cycle de vie d'un incident du système d'information
6/6 : (modèle de document)

Tags

Sécurité système d'information confidentialité intégrité disponibilité authentification non-répudiation

Sécurité des systèmes d'information

31/07/2007 /!\ EN CONSTRUCTION /!\

1/Introduction

La sécurité des données est un enjeux majeur pour notre société. Pour notre système d'information directement, mais aussi indirectement pour notre travail ou notre mode de vie.
Elle est orientée sur trois axes principaux : confidentialité, intégrité, disponibilité.
A cela on peut parfois trouver en plus : authentification, non-répudiation.

/ConfInteDisp.png" border=0 alt="Confidentialité intégrité disponibilité" />

2/Enjeux

Qu'est ce qui est en jeux? De l'information... et les moyens de la traiter...

Voir l'information du seul point de vue informatique est assez réducteur. L'outil informatique a un effet catalyseur sur l'information en général, et donc a tendance à se l'approprier. Mais il n'est qu'un outil support.

Son disfonctionnement ou sa disparition peuvent avoir des conséquences financières, humaines, social, morale, politique, etc...

En fait, les limites de la sécurité du système d'information sont calculé par rapport à :
 1) la valeur intrinsèque de l'information, pour vous. Si vous la perdiez, même temporairement, quelles en serait les conséquences?
 2) la valeur intrinsèque de l'information, pour celui qui la récupère. Quel bénéfice pour votre concurrent, votre voisin, un voleur, etc...?
 3) la valeur matériel du système d'information, pour vous. Si vous la perdiez, quelles en serait les conséquences financières?
 4) la valeur matériel du système d'information, pour celui qui la récupère. Quel bénéfice pour un voleur?

Naturellement, on aura tendance à faire augmenter la valeur globale que l'on donne à nos informations et à notre système d'information. On cherche à maximiser la plus-value en minimisant l'investissement. L'investissement est d'ordre financier et humain, et il doit être régulier et répété dans le temps.

Et naturellement, cette valeur 'convoitée' augmente aussi pour les personnes extérieurs, de façon proportionnelle. Cette valeur estimée tient compte de l'investissement financier et humain pour l'obtenir, quelqu'en soit la méthode.

La mise en place de la sécurité sur le système d'information permet de rendre (beaucoup) plus difficile, donc moins rentable, l'obtention frauduleuse d'informations ou de matériels valorisables.

Le système d'information et sa sécurité ont des impératifs de rentabilité, le voleur aussi.

Pour finir, le vol, hors matériel, peut être ciblé sur des informations très précises : carte bleue, carnet d'adresse, informations markéting, de production, de recherche et développement, de nouveaux produits, etc... Et puis le vol n'est pas toujours le but d'une personne mal-intentionnée. Réseaux de machines zombies pour faire du relayage de SPAM ou des attaques DDOS sur internet. Serveur de fichiers illégaux en toute tranquillité...

3/Les axes de travail

...

confidentialité

...

intégrité

...

disponibilité

...

authentification

...

non-répudiation

...

Licence Creative Common 2007 :: BY-NC-SA :: Webdesign DENDIEVEL Stéphane