13.05.2014 Views

these doctorat une architecture de securité

these doctorat une architecture de securité

these doctorat une architecture de securité

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Chapitre 2<br />

Théories et Modèles<br />

Ce chapitre nous permet, dans un premier temps, d’introduire les notions nécessaires sur la<br />

sécurité informatique, il présente ensuite les concepts que nous allons être amenés à utiliser au<br />

sein <strong>de</strong> notre modèle.<br />

tel-00239252, version 1 - 5 Feb 2008<br />

2.1 Concepts <strong>de</strong> base sur la sécurité informatique<br />

Avant toute chose, il convient <strong>de</strong> définir ce qu’est la sécurité informatique, quels sont ses<br />

tenants et ses aboutissants. La définition généralement admise est la suivante :<br />

Définition 1 La sécurité informatique<br />

La sécurité d’un système informatique a pour mission principale la protection <strong>de</strong>s informations et<br />

<strong>de</strong>s ressources contre toute divulgation, altération ou <strong>de</strong>struction. L’accès à ces ressources doit être<br />

également protégé et un accès autorisé à ces ressources ne doit pas être refusé. La sécurité informatique<br />

consiste à utiliser tous les mécanismes disponibles pour garantir les propriétés suivantes : la<br />

confi<strong>de</strong>ntialité, l’intégrité et la disponibilité.<br />

Toute sécurité est généralement formulée suivant un système composé d’un certain nombre<br />

d’entités.<br />

– Les sujets ou principaux : entités actives manipulant <strong>de</strong> l’information ;<br />

– Les objets : entités contenant <strong>de</strong> l’information, potentiellement protégées et sur lesquelles<br />

un sujet peut ou ne peut pas agir. A chaque objet est associée <strong>une</strong> liste d’opérations définissant<br />

les sujets qui sont autorisés à y accé<strong>de</strong>r.<br />

Il faut noter qu’<strong>une</strong> entité donnée peut assumer à la fois le rôle d’un sujet si on s’intéresse<br />

aux informations que cette entité peut manipuler ou bien le rôle d’un objet au regard <strong>de</strong>s informations<br />

qu’elle contient.<br />

Les notions <strong>de</strong> sujets et d’objets permettent <strong>de</strong> définir en terme d’accès aux objets du système<br />

informatique les propriétés suivantes :<br />

– l’authentification est la propriété qui permet <strong>de</strong> garantir qu’un certain sujet est correctement<br />

i<strong>de</strong>ntifié ;<br />

– la non-répudiation est la propriété apportant <strong>une</strong> preuve indéniable qu’un objet a bien été<br />

émis par un sujet ;<br />

– le contrôle d’accès permet d’assurer que l’accès à <strong>de</strong>s données par <strong>de</strong>s sujets peut être<br />

contrôlé ;<br />

– la confi<strong>de</strong>ntialité <strong>de</strong>s données est la propriété garantissant qu’<strong>une</strong> information contenue<br />

dans un objet ne sera pas révélée, ni rendue accessible à <strong>de</strong>s sujets non autorisés. Cela<br />

signifie que le système informatique doit empêcher les sujets <strong>de</strong> lire <strong>une</strong> information confi<strong>de</strong>ntielle<br />

s’ils n’y sont pas autorisés, mais aussi, qu’il doit empêcher les sujets autorisés à<br />

lire <strong>une</strong> information <strong>de</strong> la divulguer à d’autres utilisateurs (sauf autorisation). Ce <strong>de</strong>uxième<br />

point est le plus souvent négligé car il est beaucoup plus difficile à assurer. Il s’agit <strong>de</strong> faire<br />

du contrôle <strong>de</strong> flux afin <strong>de</strong> s’assurer <strong>de</strong> la non divulgation d’<strong>une</strong> information.<br />

5

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!