Professional Documents
Culture Documents
PRINCIPES DE SECURITE
Cheikh DJIBA
Objectifs
2
Mastere 2 MIT
PLAN
3
Mastere 2 MIT
1.1 Critères de Sécurité
4
À ces trois s’ajoutent ceux qui contribuent à confirmer d’une part la véracité,
l’authenticité d’une action ou d’une entité (notion d’authentification) et d’autre part,
l’existence d’une action ( notion de non-répudiation d’une transaction, voire
d’imputabilité).
Mastere 2 MIT
1.1 Critères de Sécurité
5
À ces trois s’ajoutent ceux qui contribuent à confirmer d’une part la véracité,
l’authenticité d’une action ou d’une entité (notion d’authentification) et d’autre part,
l’existence d’une action ( notion de non-répudiation d’une transaction, voire
d’imputabilité).
Mastere 2 MIT
1.1.2 Disponibilité
6
La disponibilité d’une ressource est relative à la période de temps pendant laquelle le service offert
est opérationnel. Le volume potentiel de travail susceptible d’être pris en charge durant la période
de disponibilité d’un service, détermine la capacité d’une ressource à être utilisée.
Leur réalisation contribue à satisfaire les exigences de sécurité exprimées en terme de disponibilité,
d’intégrité, de confidentialité, d’authentification, de non –répudiation.
Un service nominal doit être assuré avec le minimum d’interruption, il doit respecter les clauses de
l’engagement de service établies sur des indicateurs dédiés à la mesure de la continuité de service
Mastere 2 MIT
1.1.3 Intégrité
7
Le critère d’intégrité des ressources ( physiques et logiques) est relatif au fait qu’elles n’ont pas été
détruites (altération totale) ou modifiées (altération partielle) à l’insu de leurs propriétaires.
Il convient de se prémunir contre l’altération des données en ayant la certitude qu’elles n’ont pas été
modifiées lors de leur stockage, de leur traitement ou de leur transfert.
Mastere 2 MIT
1.1.4 Confidentialité
8
Mastere 2 MIT
1.1.5 Identification et Autentification
9
Mastere 2 MIT
Diagramme
10
1 Identification
Désignation de Je veux accéder
Je m’appelle l’entité à la ressource X
« Cheikh »
Accès
2 3 accordé
ou refusé
Authentification Autorisation
Vérification de Contrôle
l’identité d’accès
Mastere 2 MIT
Imputabilité
12
L’imputabilité se définit par l’attribution d’une action (un événement) à une entité
déterminée. Elle est liée à la notion de responsabilité.
L’’établissement de la responsabilité d’une personne vis-à-vis d’un acte dans le monde de
l’informatique et des télécoms nécessite l’existence de mesures d’authentification des
individus et d’imputabilité de leurs actions.
Mastere 2 MIT
Traçabilité
13
Mastere 2 MIT
Auditabilité
14
Mastere 2 MIT
15 Questions
Cheikh DJIBA
Mastere 2 MIT