
Sécurité Informatique
Avec l’essor d’internet, et l’utilisation par la majorité des entreprises et des organisations de processus informatisés, les menaces visant les systèmes d’informations n’ont cessés d’augmenter et de se sophistiquer, faisant aujourd’hui de la sécurité informatique une nécessité pour tous les types de structure.
Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions.
Objectifs de la sécurité informatique
Le système d'information est généralement défini par l'ensemble des données et des ressources matérielles et logicielles de l'entreprise permettant de les stocker ou de les faire circuler. Le système d'information représente un patrimoine essentiel de l'entreprise, qu'il convient de protéger.



Enjeux de la sécurité des systèmes d’information
Le système d’information constitue un patrimoine essentiel des entreprises. Constitué d’un ensemble de ressources matérielle et logicielle, il permet de traiter, stocker et transférer les données des entreprises. Ainsi la sécurité des systèmes d’information cherche à apporter une meilleure maîtrise des risques qui pèsent réellement sur l’entreprise et répondre aux enjeux suivants :
- L'intégrité
- La confidentialité
- La disponibilité
- L'authentification
C'est-à-dire garantir que les données sont bien celles que l'on croit être. Vérifier l'intégrité des données consiste à déterminer si les données n'ont pas été altérées durant la communication de manière fortuite ou intentionnelle.
Consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; consiste à rendre l'information inintelligible à d'autres personnes que les seuls acteurs de la transaction.
Garantir l’accès aux ressources, au moment voulu, aux personnes habilitées d’accéder à ces ressources.
L'authentification consiste à assurer l'identité d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre par exemple par le moyen d'un mot de passe qui devra être crypté l'accès à des ressources uniquement aux personnes autorisées.
La sécurité nécessité une approche globale
On compare régulièrement la sécurité d'un système informatique à une chaîne en expliquant que le niveau de sécurité d'un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue. Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :
- La sensibilisation des utilisateurs aux problèmes de sécurité
- La sécurité logique
- La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès, etc.
- La sécurité physique
C'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.
soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l'entreprise, postes de travail des personnels, etc..
Mise en place d'une politique de sécurité
La sécurité des systèmes d’information s’appuient sur plusieurs modèles (DAC, RBAC, BIBA, Bell La Padulla, Muraille de chine …etc.). Ces modèles se cantonnent généralement à formaliser des stratégies de sécurité multi niveaux afin de garantir les droits d’accès aux données et ressources d’un système donné. Cependant, malgré la diversité de ces modèles, la mise en place d’une politique de sécurité du système d’information passera probablement par une adaptation d’un modèle au cas réel.