La sécurité informatique, d’une manière générale, consiste à assurer que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.
La sécurité informatique vise généralement cinq principaux objectifs :
- L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
- La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
- La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
- La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
- L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
La confidentialité consiste à rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.
Vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).
L’objectif de la disponibilité est de garantir l’accès à un service ou à des ressources.
La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.
L’authentification
L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.
Nécessité d’une approche globale.
La sécurité d’un système informatique fait souvent l’objet de métaphores. En effet, on la compare régulièrement à une chaîne en expliquant que le niveau de sécurité d’un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.
Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :
- La sensibilisation des utilisateurs aux problèmes de sécurité
- La sécurité logique, c’est-à-dire la sécurité au niveau des données, notamment les données de l’entreprise, les applications ou encore les systèmes d’exploitation.
- La sécurité des télécommunications : technologies réseau, serveurs de l’entreprise, réseaux d’accès, etc.
- La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l’entreprise, postes de travail des personnels, etc.