C. LES FONCTIONS DE SÉCURITÉ

La sécurité du système d'information repose sur plusieurs fonctions :

- la prévention comprend les politiques de sécurité pour spécifier les conditions d'utilisation du système ainsi qu'une architecture de bastions pour constituer une ligne de défense la plus robuste possible. Les experts et les architectes de sécurité en sont les acteurs clés ;

- la surveillance des systèmes met en oeuvre des opérations de détection et d' analyse lors de violations de politiques de sécurité, émettant dans ce cas une alarme en vue d'informer l'analyste de sécurité ;

- l'analyse repose sur des raisonnements pour comprendre la source de l'écart de sécurité par rapport à la norme et définir s'il s'agit d'un incident ; la connaissance des chaînes de liaisons ou des dépendances entre processus et humains est une question essentielle ;

- la réaction , plutôt orientée vers la recherche de « symptômes », utilise les résultats issus de la détection et de l'analyse ; la décision constitue la phase clé pour définir et organiser les contre-mesures, parades et actions de reconfiguration ;

- l'investigation , plutôt tournée vers la recherche des causes de l'incident et sa remédiation ; cette étape permet de reconstituer le mode opératoire pour remédier en profondeur à l'incident - l'investigation permet également de reconstituer la scène et le mobile du criminel afin d'aider la justice dans la collecte de preuves nécessaires de l'existence d'un délit ou d'un crime ;

- la répression renforce les actes de la prévention ; elle est menée par des acteurs judiciaires .

D. ORGANISATION DE LA SÉCURITÉ DES TÉLÉCOMMUNICATIONS

Dans ce contexte fortement dynamique, et afin de conserver la maîtrise des systèmes, les domaines technologiques de la sécurité des télécommunications sont variés et regroupent à la fois, pour la plupart, des techniques éprouvées et d'autres faisant l'objet de travaux de recherche afin d'anticiper les failles de sécurité.

Ces technologies visent à assurer de manière drastique le maintien, à chaque maillon de la chaîne de sécurité, ses propriétés de disponibilité, d'intégrité et de confidentialité . Afin de parvenir à surveiller un tel système, tous les mécanismes doivent être conçus en vue de fournir aux systèmes de surveillance la capacité de conserver la maîtrise de ces trois propriétés fondamentales.

Schéma n° 52 : Organisation de la sécurité des télécommunications orientée vers le maintien de la disponibilité, de l'intégrité et de la confidentialité

Source : INSA

Lors de la conception des biens et/ou services informatiques, l'absence de mécanismes de sécurité permettant d'alerter les administrateurs nuirait à leur supervision et favoriserait les atteintes par surprise aux propriétés de disponibilité, d'intégrité et de confidentialité.

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page