these doctorat une architecture de securité
these doctorat une architecture de securité
these doctorat une architecture de securité
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Chapitre 2<br />
Théories et Modèles<br />
Ce chapitre nous permet, dans un premier temps, d’introduire les notions nécessaires sur la<br />
sécurité informatique, il présente ensuite les concepts que nous allons être amenés à utiliser au<br />
sein <strong>de</strong> notre modèle.<br />
tel-00239252, version 1 - 5 Feb 2008<br />
2.1 Concepts <strong>de</strong> base sur la sécurité informatique<br />
Avant toute chose, il convient <strong>de</strong> définir ce qu’est la sécurité informatique, quels sont ses<br />
tenants et ses aboutissants. La définition généralement admise est la suivante :<br />
Définition 1 La sécurité informatique<br />
La sécurité d’un système informatique a pour mission principale la protection <strong>de</strong>s informations et<br />
<strong>de</strong>s ressources contre toute divulgation, altération ou <strong>de</strong>struction. L’accès à ces ressources doit être<br />
également protégé et un accès autorisé à ces ressources ne doit pas être refusé. La sécurité informatique<br />
consiste à utiliser tous les mécanismes disponibles pour garantir les propriétés suivantes : la<br />
confi<strong>de</strong>ntialité, l’intégrité et la disponibilité.<br />
Toute sécurité est généralement formulée suivant un système composé d’un certain nombre<br />
d’entités.<br />
– Les sujets ou principaux : entités actives manipulant <strong>de</strong> l’information ;<br />
– Les objets : entités contenant <strong>de</strong> l’information, potentiellement protégées et sur lesquelles<br />
un sujet peut ou ne peut pas agir. A chaque objet est associée <strong>une</strong> liste d’opérations définissant<br />
les sujets qui sont autorisés à y accé<strong>de</strong>r.<br />
Il faut noter qu’<strong>une</strong> entité donnée peut assumer à la fois le rôle d’un sujet si on s’intéresse<br />
aux informations que cette entité peut manipuler ou bien le rôle d’un objet au regard <strong>de</strong>s informations<br />
qu’elle contient.<br />
Les notions <strong>de</strong> sujets et d’objets permettent <strong>de</strong> définir en terme d’accès aux objets du système<br />
informatique les propriétés suivantes :<br />
– l’authentification est la propriété qui permet <strong>de</strong> garantir qu’un certain sujet est correctement<br />
i<strong>de</strong>ntifié ;<br />
– la non-répudiation est la propriété apportant <strong>une</strong> preuve indéniable qu’un objet a bien été<br />
émis par un sujet ;<br />
– le contrôle d’accès permet d’assurer que l’accès à <strong>de</strong>s données par <strong>de</strong>s sujets peut être<br />
contrôlé ;<br />
– la confi<strong>de</strong>ntialité <strong>de</strong>s données est la propriété garantissant qu’<strong>une</strong> information contenue<br />
dans un objet ne sera pas révélée, ni rendue accessible à <strong>de</strong>s sujets non autorisés. Cela<br />
signifie que le système informatique doit empêcher les sujets <strong>de</strong> lire <strong>une</strong> information confi<strong>de</strong>ntielle<br />
s’ils n’y sont pas autorisés, mais aussi, qu’il doit empêcher les sujets autorisés à<br />
lire <strong>une</strong> information <strong>de</strong> la divulguer à d’autres utilisateurs (sauf autorisation). Ce <strong>de</strong>uxième<br />
point est le plus souvent négligé car il est beaucoup plus difficile à assurer. Il s’agit <strong>de</strong> faire<br />
du contrôle <strong>de</strong> flux afin <strong>de</strong> s’assurer <strong>de</strong> la non divulgation d’<strong>une</strong> information.<br />
5