Les caractéristiques critiques des informations, souvent appelées la triade CIA (Confidentialité, Intégrité, Disponibilité), et parfois élargies pour inclure l'Authenticité et la Non-Répudiation, sont fondamentales pour la sécurité informatique. Examinons chacun :
1. Confidentialité : Il s’agit de garantir que seules les personnes ou les systèmes autorisés peuvent accéder aux informations sensibles. L’accès, la divulgation ou l’observation non autorisés sont empêchés.
* Utilisation en sécurité informatique : La confidentialité est mise en œuvre via divers mécanismes de sécurité tels que les listes de contrôle d'accès (ACL), le cryptage (au repos et en transit) et les méthodes d'authentification forte (mots de passe, authentification multifacteur). Les systèmes de prévention des pertes de données (DLP) jouent également un rôle crucial. L’objectif est de limiter l’accès aux données sensibles sur la base du principe du moindre privilège – en accordant uniquement les droits d’accès nécessaires aux individus et aux systèmes.
2. Intégrité : Cela signifie s'assurer que les informations sont exactes, complètes et dignes de confiance, et qu'elles n'ont pas été falsifiées ou corrompues. Il garantit la fiabilité et la validité des données.
* Utilisation en sécurité informatique : L'intégrité est maintenue grâce à des techniques telles que le hachage (création d'une empreinte numérique unique des données pour détecter les modifications), les signatures numériques (vérification de l'authenticité et de l'intégrité des données), les systèmes de contrôle de version (suivi des modifications et autorisation de restauration) et les systèmes de détection/prévention des intrusions (identification et blocage des modifications non autorisées). Les transactions de bases de données utilisent souvent des techniques telles que l'atomicité pour garantir l'intégrité des données.
3. Disponibilité : Cela garantit que les utilisateurs autorisés disposent d’un accès rapide et fiable aux informations et aux ressources en cas de besoin. Cela signifie que les systèmes et les données sont opérationnels et accessibles.
* Utilisation en sécurité informatique : La disponibilité est protégée par des mesures telles que la redondance (systèmes de sauvegarde, mécanismes de basculement), la planification de reprise après sinistre, l'équilibrage de charge et la maintenance régulière. La protection contre le déni de service (DoS) est cruciale pour prévenir les attaques malveillantes visant à perturber la disponibilité. Les clusters à haute disponibilité et les systèmes géographiquement distribués améliorent cet aspect de la sécurité.
4. Authenticité : Cette caractéristique confirme l'identité d'un utilisateur, d'un appareil ou d'une source de données. Il garantit que les informations proviennent d’une source fiable et n’ont pas été falsifiées ou usurpées.
* Utilisation en sécurité informatique : L'authentification est réalisée grâce à des techniques telles que des mots de passe, des certificats numériques, la biométrie et des protocoles d'authentification forts. Les signatures numériques jouent un rôle crucial dans la vérification de l'authenticité des documents et messages numériques. L'infrastructure à clé publique (PKI) est essentielle pour gérer les certificats numériques et établir la confiance.
5. Non-répudiation : Cela garantit que l'expéditeur ou le destinataire des informations ne peut pas nier avoir participé à la communication ou à la transaction. Il assure la responsabilité.
* Utilisation en sécurité informatique : La non-répudiation est principalement assurée par des signatures numériques et des pistes d'audit. Les signatures numériques fournissent une preuve irréfutable de l’origine et empêchent le refus de la paternité. Des journaux d'audit détaillés suivent toutes les activités du système, permettant une enquête et une responsabilité en cas de litiges ou de failles de sécurité.
Ces cinq caractéristiques sont interconnectées. Une violation dans l’un compromet souvent les autres. Par exemple, une attaque par déni de service réussie (affectant la disponibilité) peut être suivie d'un accès non autorisé (violant la confidentialité et l'intégrité). Une stratégie globale de sécurité informatique doit aborder tous ces aspects pour protéger efficacement les actifs informationnels.
|