{"id":76,"date":"2012-03-09T12:26:07","date_gmt":"2012-03-09T11:26:07","guid":{"rendered":"http:\/\/www.unicoda.com\/?p=76"},"modified":"2012-11-19T15:33:02","modified_gmt":"2012-11-19T14:33:02","slug":"securite-informatique-intro-et-theorie","status":"publish","type":"post","link":"https:\/\/www.unicoda.com\/?p=76","title":{"rendered":"S\u00e9curit\u00e9 Informatique: Intro et Th\u00e9orie"},"content":{"rendered":"<p><span style=\"font-size: medium;\"><strong>Principes fondamentaux<\/strong><\/span><\/p>\n<p>La s\u00e9curit\u00e9 informatique est un ensemble de moyens techniques, juridiques, organisationnels et humains pour garantir la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information (SI). Les crit\u00e8res de la s\u00e9curit\u00e9 des SI sont\u00a0:<\/p>\n<ul>\n<li><span style=\"text-decoration: underline;\"><strong>La disponibilit\u00e9\u00a0:<\/strong><\/span> Consiste \u00e0 assurer l&rsquo;accessibilit\u00e9 de la ressource informatique (utilisable en un temps de r\u00e9ponse acceptable) et la possibilit\u00e9 de mener \u00e0 terme une session de travail.<\/li>\n<li><span style=\"text-decoration: underline;\"><strong>L&rsquo;int\u00e9grit\u00e9\u00a0:<\/strong><\/span> Consiste \u00e0 pouvoir confirmer que les donn\u00e9es, les traitements et les serveurs n&rsquo;ont pas \u00e9t\u00e9 alt\u00e9r\u00e9s, modifi\u00e9s ou d\u00e9truits de fa\u00e7on intentionnelle ou accidentelle.<\/li>\n<li><span style=\"text-decoration: underline;\"><strong>La confidentialit\u00e9\u00a0:<\/strong><\/span> Consiste en le maintien du secret des informations, \u00e0 savoir que l&rsquo;information est seulement accessible \u00e0 ceux qui ont droits.<\/li>\n<\/ul>\n<p><span style=\"text-decoration: underline;\">Remarque\u00a0:<\/span><\/p>\n<p>Bien que la s\u00e9curit\u00e9 des SI repose sur ces trois crit\u00e8res, le poids donn\u00e9 \u00e0 chaque crit\u00e8re d\u00e9pend de l&rsquo;institution.<\/p>\n<p><span style=\"text-decoration: underline;\">Exemple\u00a0:<\/span><\/p>\n<p>Banque \u2192 Int\u00e9grit\u00e9<\/p>\n<p>Militaire \u2192 Confidentialit\u00e9<\/p>\n<p>Fournisseur d&rsquo;acc\u00e8s internet \u2192 Disponibilit\u00e9<\/p>\n<p>&nbsp;<\/p>\n<p>Deux crit\u00e8res s&rsquo;ajoutent aux trois premiers\u00a0:<\/p>\n<ul>\n<li><span style=\"text-decoration: underline;\"><strong>Tra\u00e7abilit\u00e9\u00a0:<\/strong><\/span> Consiste \u00e0 s&rsquo;assurer qu&rsquo;un \u00e9v\u00e9nement a eu lieu et que seuls les entit\u00e9s identifi\u00e9es sont \u00e0 l&rsquo;origine de l&rsquo;\u00e9v\u00e9nement. On parle alors de\u00a0: authentification, non-reproduction, compatibilit\u00e9, journalisation.<\/li>\n<li><span style=\"text-decoration: underline;\"><strong>Auditabilit\u00e9\u00a0:<\/strong><\/span> Consiste en la capacit\u00e9 du syst\u00e8me \u00e0 garantir la pr\u00e9sence des informations n\u00e9cessaires \u00e0 une analyse ult\u00e9rieure.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: medium;\"><strong>P\u00e9rim\u00e8tre de s\u00e9curit\u00e9\u00a0<\/strong><\/span><\/p>\n<p><span style=\"font-size: small;\">La s\u00e9curit\u00e9 des SI se d\u00e9cline en plusieurs p\u00e9rim\u00e8tres de s\u00e9curit\u00e9. Nous parlerons donc de :<br \/>\n<\/span><\/p>\n<ul>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><strong>S\u00e9curit\u00e9 physique\u00a0:<\/strong><\/span><\/span><span style=\"font-size: small;\"> Elle concerne l&rsquo;environnement dans lequel se situent les syst\u00e8mes et leurs moyens de ma\u00eetrise.<\/span><\/li>\n<\/ul>\n<ul>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><strong>S\u00e9curit\u00e9 de l&rsquo;exploitation\u00a0:<\/strong><\/span> Concerne la grande partie des aspects organisationnels, de gestion et de surveillance, qui touchent au bon fonctionnement des SI.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><strong>S\u00e9curit\u00e9 logique\u00a0:<\/strong><\/span> Elle concerne l&rsquo;ensemble des m\u00e9canismes de s\u00e9curit\u00e9 par logiciel.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\"><strong>S\u00e9curit\u00e9 applicative\u00a0:<\/strong><\/span> Elle concerne la s\u00e9curit\u00e9 des applications install\u00e9es ou en phase de r\u00e9alisation.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: small;\">On peut ajouter la s\u00e9curit\u00e9 des t\u00e9l\u00e9communications et la s\u00e9curit\u00e9 juridique.<\/span><\/p>\n<p><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">Exemple\u00a0:<\/span><\/span><\/p>\n<p><span style=\"font-size: small;\">Programmer proprement -&gt;S\u00e9curit\u00e9 applicative<\/span><\/p>\n<p><span style=\"font-size: small;\">Configuration d&rsquo;un pare-feu -&gt;S\u00e9curit\u00e9 des t\u00e9l\u00e9communications<\/span><\/p>\n<p><span style=\"font-size: small;\">Cr\u00e9ation de configuration et des mises \u00e0 jour -&gt;S\u00e9curit\u00e9 de l&rsquo;exploitation<\/span><\/p>\n<p><span style=\"font-size: small;\">Installation d\u2019antivirus -&gt;S\u00e9curit\u00e9 logique<\/span><\/p>\n<p><span style=\"font-size: small;\">Protection d&rsquo;acc\u00e8s ( porte \u00e0 code) -&gt;S\u00e9curit\u00e9 physique<\/span><\/p>\n<p><span style=\"font-size: small;\">Analyse des logs -&gt;S\u00e9curit\u00e9 de l&rsquo;exploitation<\/span><\/p>\n<p><span style=\"font-size: small;\">Redondance du mat\u00e9riel -&gt;S\u00e9curit\u00e9 physique<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: medium;\"><strong>Les 7 principes de base de s\u00e9curit\u00e9<\/strong><\/span><\/p>\n<ol>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">Moindre privil\u00e8ge\u00a0:<\/span> Ce principe stipule que chaque utilisateur et chaque module d&rsquo;un syst\u00e8me ne doit poss\u00e9der que les droits minimaux pour effectuer ses t\u00e2ches.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">Goulet d&rsquo;\u00e9tranglement\u00a0:<\/span> Ce principe consiste \u00e0 \u00e9viter tout moyen possible de contourner les points d&rsquo;accessibilit\u00e9.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">D\u00e9fense en profondeur\u00a0:<\/span> Elle est r\u00e9alis\u00e9e en utilisant plusieurs m\u00e9canismes de protection redondants.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">Maillon le plus faible\u00a0:<\/span> Un syst\u00e8me de protection n&rsquo;est jamais plus efficace que son \u00e9l\u00e9ment le plus faible.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">D\u00e9ni par d\u00e9faut\u00a0:<\/span> Consiste de partir du principe qui consiste \u00e0 tout interdire sauf ce qui est explicitement permis.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">Simplicit\u00e9\u00a0:<\/span> Plus le syst\u00e8me de protection est simple, plus il a de chances d&rsquo;\u00eatre configur\u00e9 et maintenu. Il est ainsi capable de fournir une s\u00e9curit\u00e9 presque sans faille car il est plus facile \u00e0 documenter et \u00e0 valider.<\/span><\/li>\n<li><span style=\"font-size: small;\"><span style=\"text-decoration: underline;\">Participation des utilisateurs\u00a0:<\/span> Un syst\u00e8me de s\u00e9curit\u00e9 n&rsquo;est efficace que si tous les utilisateurs adh\u00e8rent \u00e0 ses principes.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Principes fondamentaux La s\u00e9curit\u00e9 informatique est un ensemble de moyens techniques, juridiques, organisationnels et humains pour garantir la s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information (SI). Les crit\u00e8res de la s\u00e9curit\u00e9 des SI sont\u00a0: La disponibilit\u00e9\u00a0: Consiste \u00e0 assurer l&rsquo;accessibilit\u00e9 de la ressource informatique (utilisable en un temps de r\u00e9ponse acceptable) et la possibilit\u00e9 de mener \u00e0 terme &hellip; <a href=\"https:\/\/www.unicoda.com\/?p=76\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;S\u00e9curit\u00e9 Informatique: Intro et Th\u00e9orie&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[40],"tags":[49],"class_list":["post-76","post","type-post","status-publish","format-standard","hentry","category-info","tag-securite"],"_links":{"self":[{"href":"https:\/\/www.unicoda.com\/index.php?rest_route=\/wp\/v2\/posts\/76","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unicoda.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unicoda.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unicoda.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unicoda.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=76"}],"version-history":[{"count":4,"href":"https:\/\/www.unicoda.com\/index.php?rest_route=\/wp\/v2\/posts\/76\/revisions"}],"predecessor-version":[{"id":903,"href":"https:\/\/www.unicoda.com\/index.php?rest_route=\/wp\/v2\/posts\/76\/revisions\/903"}],"wp:attachment":[{"href":"https:\/\/www.unicoda.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=76"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unicoda.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=76"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unicoda.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=76"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}