Notre Numero 01 82 28 00 11

Email contact.crypto@bnd-group.com

Confidentialité / Intégrité / Disponibilité

La mise en oeuvre d’un projet sécurité par BND GROUP répond toujours à 3, 4, ou 5 critères fondamentaux. Un petit rappel s’impose :

La sécurité informatique vise généralement cinq principaux objectifs :

  • L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
  • La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
  • L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
  • La confidentialité

    La confidentialité consiste à rendre l’information inintelligible
    à d’autres personnes que les seuls acteurs de la transaction.

    L’intégrité

    Vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été
    altérées durant la communication (de manière fortuite ou intentionnelle).

    La disponibilité

    L’objectif de la disponibilité
    est de garantir l’accès à un service ou à des ressources.

    La non-répudiation

    La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.

    L’authentification

    L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire
    de garantir à chacun des correspondants que son partenaire
    est bien celui qu’il croit être. Un contrôle d’accès peut permettre
    (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.

    Nécessité d’une approche globale.

    La sécurité d’un système informatique fait souvent l’objet de métaphores. En effet, on la compare
    régulièrement à une chaîne en expliquant que le niveau de sécurité d’un système est
    caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée
    est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

    Cela signifie que la sécurité doit être abordée dans un contexte global et notamment
    prendre en compte les aspects suivants :

    • La sensibilisation des utilisateurs aux problèmes de sécurité
    • La sécurité logique, c’est-à-dire la sécurité au niveau des données, notamment les données de l’entreprise, les applications ou encore les systèmes d’exploitation.
    • La sécurité des télécommunications : technologies réseau, serveurs de l’entreprise, réseaux d’accès, etc.
    • La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l’entreprise, postes de travail des personnels, etc.