Menu Fermer

Les mesures de sécurité idéalement manipulées sont les fonctions de sécurité et les services de sécurité auxquels elles contribuent. Un service de sécurité peut impliquer une ou plusieurs fonctions de sécurité, selon le degré de complexité ou le niveau de granularité que l’on souhaite traiter. Elles sont associables à des technologies mais ne doivent pas être confondues avec elles. Une technologie peut impliquer théoriquement différentes fonctions de sécurité mais n’en activer que quelques unes.
Par exemple une technologie de DLP (Data Loss Prevention) cartographie, étiquette les données dans les systèmes, peut aussi générer des alertes, etc. Il est plus important parce que plus précis, de citer les fonctions de sécurité souhaitées qui seront couvertes ou non par une ou plusieurs technologies.

Les fonctions et les services de sécurité peuvent être associés aux objectifs de sécurité de l’information, c’est-à-dire leur finalité quant aux propriétés de base de l’information.

Objectifs de sécurité de l’information (base)

  • Confidentialité : réserver l’accès aux données ou aux systèmes pour les seules entités autorisées
  • Intégrité : conserver l’état initial des données ou des systèmes
  • Disponibilité : assurer que les données ou les systèmes sont disponibles aux entités autorisées

Objectifs de sécurité additionnels

  • Authenticité : caractère authentique d’un message ou d’une donnée dont on peut retracer avec certitude l’origine
  • Imputabilité ou non-répudiation : capacité à attribuer une action (ou une décision) à l’entité qui en est à l’origine

Services de sécurité de base et les objectifs de sécurité de l’information qui leur sont souvent associables

  • Authentification (authenticité)
  • Autorisation (confidentialité, intégrité, disponibilité)
  • Protection de la confidentialité
  • Protection de l’intégrité
  • Résilience (disponibilité)

Fonctions de sécurité

  • Alertage (imputabilité)
  • Chiffrement des données (confidentialité)
  • Chiffrement des communications (confidentialité)
  • Filtrage des communications (intégrité)
  • Journalisation (imputabilité)
  • Masquage (confidentialité)
  • Vérification (intégrité)