Chapitre III. Problèmes potentiels de la Sécurité informatique
La disponibilité vise à assurer que le système soit bien prêt à l’emploi, que les ressources et les
informations soient en quelque sorte consommables, que les ressources ne soient pas saturées, que les
informations, les services soient accessibles et que l’accès au système par des sujets non autorisés soit
prohibé. L’objectif des attaques sur la disponibilité est de rendre le système inexploitable ou inutilisable.
Non-répudiation
Le service de non-répudiation consiste à prévenir le refus, le démenti qu’un message ait été émis ou reçu
ou qu’une action, transaction ait eu lieu. Cela permet de prouver par exemple qu’une entité est liée à une
action ou à un événement.
La non-répudiation est basée sur une signature unique ou sur une identification qui prouve qui a créé le
message. Pour assurer ce service, on peut faire appel à un algorithme de chiffrement à clé publique.
Traçabilité
Une fonction qui consiste à repérer l’histoire des entités et leur mouvement. La traçabilité peut localiser
par intermittence la position d’une personne ou d’un objet, peut dater des transactions, peut noter des
renseignements sur des situations, le tout avec des attributs de sécurité. Cette fonction s’avère
irremplaçable pour contrôler un objet, pour pister un suspect ou pour reconstituer un scénario lors d’une
enquête informatique
2.2 Les systèmes
Protéger : Les logiciels, les Systèmes d’exploitation, les outils de développement, les utilitaires...
2.3 Les infrastructures réseaux
Protéger : Les serveurs informatiques, PC, portables, Matériels réseaux, Alimentation Électrique,
Climatisation, etc.
3 Besoins de protection. Le Pourquoi ?
Malgré les facilités inhérentes au monde numérique et aux télécommunications, les problèmes:
de conception,
de mise en œuvre,
de gestion et contrôle de l’informatique,
de pannes,
des erreurs,
des incompétences,
ou encore des catastrophes naturelles,
ont engendré un certain niveau d’insécurité aux infrastructures numériques, de sorte qu’elles sont
devenues des cibles attrayantes pour la réalisation de crimes économiques via les nouvelles technologies
De ce fait, les technologies de l’Internet ont permis aujourd’hui toute sorte d’infractions :
Vol d’informations et du savoir faire (dans un contexte de haute technologie notamment)