
Chapitre  III.  Problèmes potentiels de la Sécurité informatique 
 
     
 
La  disponibilité  vise  à  assurer  que  le  système  soit  bien  prêt  à  l’emploi,  que  les  ressources  et  les 
informations soient en quelque  sorte consommables, que  les ressources ne  soient pas saturées,  que les 
informations, les services soient accessibles et que l’accès au système par des sujets non autorisés soit 
prohibé. L’objectif des attaques sur la disponibilité est de rendre le système inexploitable ou inutilisable. 
 
 Non-répudiation 
Le service de non-répudiation consiste à prévenir le refus, le démenti qu’un message ait été émis ou reçu 
ou qu’une action, transaction ait eu lieu. Cela permet de prouver par exemple qu’une entité est liée à une 
action ou à un événement. 
La non-répudiation est basée sur une signature unique ou sur une identification qui prouve qui a créé le 
message. Pour assurer ce service, on peut faire appel à un algorithme de chiffrement à clé publique. 
 
 Traçabilité 
Une fonction qui consiste à repérer l’histoire des entités et leur mouvement. La traçabilité peut localiser 
par intermittence  la  position d’une personne  ou  d’un  objet, peut dater  des  transactions, peut  noter  des 
renseignements  sur  des  situations,  le  tout  avec  des  attributs  de  sécurité.  Cette  fonction  s’avère 
irremplaçable pour contrôler un objet, pour pister un suspect ou pour reconstituer un scénario lors d’une 
enquête informatique  
 
2.2 Les systèmes 
  Protéger : Les logiciels, les  Systèmes d’exploitation, les outils de développement, les utilitaires...  
 
2.3 Les infrastructures réseaux 
  Protéger : Les serveurs informatiques, PC, portables, Matériels réseaux, Alimentation Électrique, 
Climatisation, etc.  
 
 
3 Besoins de protection.  Le Pourquoi ? 
 
Malgré les facilités inhérentes au monde numérique et aux télécommunications, les problèmes: 
 
 de conception,  
 de mise en œuvre,  
 de gestion et contrôle de l’informatique,  
 de pannes,  
 des erreurs,  
 des incompétences,  
 ou encore des catastrophes naturelles,  
 
ont  engendré    un  certain  niveau  d’insécurité  aux  infrastructures  numériques,  de  sorte  qu’elles  sont 
devenues des cibles attrayantes pour la réalisation de crimes économiques via les nouvelles technologies 
De ce fait, les technologies de l’Internet ont permis  aujourd’hui toute sorte d’infractions : 
 
 Vol d’informations et du savoir faire (dans un contexte de haute technologie notamment)