Principes fondamentaux
La sécurité informatique est un ensemble de moyens techniques, juridiques, organisationnels et humains pour garantir la sécurité des systèmes d’information (SI). Les critères de la sécurité des SI sont :
- La disponibilité : Consiste à assurer l’accessibilité de la ressource informatique (utilisable en un temps de réponse acceptable) et la possibilité de mener à terme une session de travail.
- L’intégrité : Consiste à pouvoir confirmer que les données, les traitements et les serveurs n’ont pas été altérés, modifiés ou détruits de façon intentionnelle ou accidentelle.
- La confidentialité : Consiste en le maintien du secret des informations, à savoir que l’information est seulement accessible à ceux qui ont droits.
Remarque :
Bien que la sécurité des SI repose sur ces trois critères, le poids donné à chaque critère dépend de l’institution.
Exemple :
Banque → Intégrité
Militaire → Confidentialité
Fournisseur d’accès internet → Disponibilité
Deux critères s’ajoutent aux trois premiers :
- Traçabilité : Consiste à s’assurer qu’un événement a eu lieu et que seuls les entités identifiées sont à l’origine de l’événement. On parle alors de : authentification, non-reproduction, compatibilité, journalisation.
- Auditabilité : Consiste en la capacité du système à garantir la présence des informations nécessaires à une analyse ultérieure.
Périmètre de sécurité
La sécurité des SI se décline en plusieurs périmètres de sécurité. Nous parlerons donc de :
- Sécurité physique : Elle concerne l’environnement dans lequel se situent les systèmes et leurs moyens de maîtrise.
- Sécurité de l’exploitation : Concerne la grande partie des aspects organisationnels, de gestion et de surveillance, qui touchent au bon fonctionnement des SI.
- Sécurité logique : Elle concerne l’ensemble des mécanismes de sécurité par logiciel.
- Sécurité applicative : Elle concerne la sécurité des applications installées ou en phase de réalisation.
On peut ajouter la sécurité des télécommunications et la sécurité juridique.
Exemple :
Programmer proprement ->Sécurité applicative
Configuration d’un pare-feu ->Sécurité des télécommunications
Création de configuration et des mises à jour ->Sécurité de l’exploitation
Installation d’antivirus ->Sécurité logique
Protection d’accès ( porte à code) ->Sécurité physique
Analyse des logs ->Sécurité de l’exploitation
Redondance du matériel ->Sécurité physique
Les 7 principes de base de sécurité
- Moindre privilège : Ce principe stipule que chaque utilisateur et chaque module d’un système ne doit posséder que les droits minimaux pour effectuer ses tâches.
- Goulet d’étranglement : Ce principe consiste à éviter tout moyen possible de contourner les points d’accessibilité.
- Défense en profondeur : Elle est réalisée en utilisant plusieurs mécanismes de protection redondants.
- Maillon le plus faible : Un système de protection n’est jamais plus efficace que son élément le plus faible.
- Déni par défaut : Consiste de partir du principe qui consiste à tout interdire sauf ce qui est explicitement permis.
- Simplicité : Plus le système de protection est simple, plus il a de chances d’être configuré et maintenu. Il est ainsi capable de fournir une sécurité presque sans faille car il est plus facile à documenter et à valider.
- Participation des utilisateurs : Un système de sécurité n’est efficace que si tous les utilisateurs adhèrent à ses principes.