Définition des termes liés à la sécurité de l'information
Voici la Définition des termes liés à la sécurité de l'information
Confidentialité
Pour les articles homonymes, voir Confidentiel.
La confidentialité a été définie par l'Organisation internationale de normalisation
(ISO) comme « le fait de s'assurer que l'information n'est accessible
qu'à ceux dont l'accès est autorisé », et est une des pierres angulaires
de la sécurité de l'information. La confidentialité est l'une des raisons d'être des cryptosystèmes, rendus possibles dans la pratique par les techniques de la cryptographie moderne.
La confidentialité est également un principe éthique associé à
plusieurs professions, notamment dans les domaines de la médecine, du droit, de la vente, de l'informatique, de la religion, du journalisme, etc.
à, chevale de troie, Confidentialité, de, Définition, des termes, disponibilité, l'information, l'intégrité, la, La confidentialité, la non-répudiation, liés, logiciel espion, sécurité, spam, virus,
En éthique
et en droit, certains types de communication entre une personne et un
de ces professionnels sont dites «privilégiées», et ne peuvent être
discutées avec, ou divulguées à des tierces parties. Dans certaines
juridictions où la loi assure une telle confidentialité, des sanctions
sont habituellement prévues dans les cas d'infraction.
Intégrité (cryptographie)
De manière générale, l'intégrité des données désigne l'état de données
qui, lors de leur traitement, de leur conservation ou de leur
transmission, ne subissent aucune altération ou destruction volontaire
ou accidentelle, et conservent un format permettant leur utilisation.
L'intégrité des données comprend quatre éléments : l'intégralité, la
précision, l'exactitude/authenticité et la validité.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Intégrité des données
En fait, l'expression intégrité des données correspond à deux notions légèrement différentes, selon que le contexte est celui des télécommunications ou de la cryptographie.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Si le principe général est le même — les données
ne doivent pas avoir été modifiées depuis leur création, à comprendre
au sens large (écriture sur un support de stockage, transmission...) —
la cryptographie veut pouvoir affirmer que les données ont ou n'ont pas été modifiées, ce qui se fait souvent via une fonction de hachage ou, mieux, un code d'authentification de message
(MAC) qui ajoute l'usage d'une clé secrète, tandis qu'en
télécommunication, on souhaite simplement pouvoir détecter et souvent
corriger ces modifications.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Une autre façon de présenter cette différence est de dire que la
cryptographie cherche à prouver qu'il n'y a pas eu de falsification,
alors que les télécommunications cherchent à vérifier qu'il n'y a pas eu
d'erreurs de « copie ».
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Précisons que dans une base de données relationnelle, l'intégrité des données a trois aspects :
- Précision ;
- Exactitude ;
- Validité.
Il existe plusieurs modèles d'intégrité, parmi lesquels on peut citer le modèle Biba, et le modèle de Clark et Wilson
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Disponibilité
La disponibilité d'un équipement ou d'un système est une
mesure de performance qu'on obtient en divisant la durée durant laquelle
ledit équipement ou système est opérationnel par la durée totale durant
laquelle on aurait souhaité qu'il le soit. On exprime classiquement ce
ratio sous forme de pourcentage.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Il ne faut pas confondre la disponibilité avec la « rapidité de réponse », que l'on appelle aussi « performance ».
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
La disponibilité est aussi à prendre de manière relative. Les
systèmes n'ont pas la même importance suivant les moments, l'impact
n'est pas le même suivant qu'on a absolument besoin du système à ce
moment ou alors qu'on est dans une période de moins grand besoin.
La disponibilité est souvent notée A, comme availability, toutefois on la retrouve souvent notée
Non-répudiation
La non-répudiation est le fait de s'assurer qu'un contrat,
notamment un contrat signé via internet, ne peut être remis en cause
par l'une des parties. Dans l'économie globale actuelle, où les parties
ne peuvent souvent pas être face à face pour signer un contrat, la
non-répudiation devient extrêmement importante pour le commerce.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Concernant la sécurité numérique,
la non-répudiation signifie la possibilité de vérifier que l'envoyeur
et le destinataire sont bien les parties qui disent avoir respectivement
envoyé ou reçu le message. Autrement dit, la non-répudiation de
l'origine prouve que les données ont été envoyées, et la non-répudiation
de l'arrivée prouve qu'elles ont été reçues.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Généralement, il est admis par la communauté que la non-répudiation peut être atteinte seulement en utilisant la technologie du certificat numérique.
En effet cette technologie permet de prouver l'identité d'une personne par la possession de sa propre clé privée.
La protection de cette clé devient alors une préoccupation pour
l'utilisateur. Celui-ci peut utiliser des authentificateurs tel que carte à puce ou Token USB, etc.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Les méthodes traditionnelles comme les scellés ou les signatures
peuvent être contrefaits. Les transactions numériques sont également
exposées à la fraude, par exemple quand un système informatique est compromis par un cheval de Troie ou infecté par un virus. Les parties peuvent invoquer une telle irrégularité pour remettre en cause une transaction.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Virus informatique
Un virus informatique est un automate autoréplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes ».
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre par tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Son appellation provient d'une analogie avec le virus biologique
puisqu'il présente des similitudes dans sa manière de se propager en
utilisant les facultés de reproduction de la cellule hôte. On attribue
le terme de « virus informatique » à l'informaticien et spécialiste en biologie moléculaire Leonard Adleman.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Les virus informatiques ne doivent pas être confondus avec les vers informatiques,
qui sont des programmes capables de se propager et de se dupliquer par
leurs propres moyens sans contaminer de programme hôte. Au sens large,
on utilise souvent et abusivement le mot virus pour désigner toute forme de logiciel malveillant.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Le nombre total de programmes malveillants connus serait de l'ordre de 95 000 (2011) selon Sophos (tous types de malwares confondus)1.
Cependant, le nombre de virus réellement en circulation ne serait pas
supérieur à quelques milliers selon la Wildlist Organisation2,
chaque éditeur d'antivirus ayant intérêt à « gonfler » (surestimer) le
nombre de virus qu'il détecte. La très grande majorité touche la plate-forme Windows.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Bien qu'ils soient extrêmement peu nombreux, il existe aussi des virus sur les systèmes d'exploitation de type Unix/Linux3, mais aucune épidémie comparable à celle des virus Windows n'a encore été constatée à cette date (2011).
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Le reste est essentiellement destiné à des systèmes d'exploitation qui
ne sont plus distribués depuis quelques années, comme les 27 virus —
aucun n'étant dangereux — frappant Mac OS 9 et ses prédécesseurs (recensés par John Norstad, auteur de l'antivirus Disinfectant).
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Les systèmes les moins touchés sont FreeBSD qui axe son développement sur la sécurité, ainsi que Novell NetWare et OS/2 trop rares pour apporter une notoriété à un développeur de virus.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Les virus font souvent l'objet de fausses alertes
que la rumeur propage, encombrant les messageries. Certaines d'entre
elles, jouant sur l'ignorance en informatique des utilisateurs, leur
font parfois détruire des éléments totalement sains du système d'exploitation.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Spam
Le spam, courriel indésirable ou pourriel (terme recommandé au Québec par l'OQLF1) est une communication électronique non sollicitée, en premier lieu via le courrier électronique. Il s'agit en général d'envois en grande quantité effectués à des fins publicitaires.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Le premier spam a été envoyé le 3 mai 1978 par Gary Thuerk2,3, marketeur travaillant chez DEC.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des États-Unis, soit environ 600 personnes3.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs
technophiles à une démonstration de la gamme DEC. Voulant éviter
d'écrire un message à chaque adresse, il mit les 600 adresses
directement dans le champ « Destinataire ».
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Les réactions furent vives
et contrastées, l'administration américaine gérant le réseau condamnant
d'office la pratique, la jugeant non conforme aux termes d'utilisation
du réseau4.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Certains préconisent le terme « polluriel » pour définir les messages
inutiles, souvent provocateurs et n'ayant aucun lien avec le sujet de
discussion, qui sont diffusés massivement sur de nombreux forums ou groupes de nouvelles, ce qui entraîne une pollution des réseaux5.
En France, 95 % des messages échangés courant décembre 2006 étaient des spams6.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Ces pourcentages varient selon les articles publiés, mais la barre des 90 % est toujours dépassée. En mai 2009, Symantec annonce le chiffre de 90,4 %7.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Pour Microsoft, concernant la période de juillet à décembre 2008, la proportion de messages indésirables est de 97 %8.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Logiciel espion
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Un logiciel espion (aussi appelé mouchard ou espiogiciel ; en anglais spyware) est un logiciel malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des informations
sur l'environnement dans lequel il s'est installé, très souvent sans
que l'utilisateur en ait connaissance. L'essor de ce type de logiciel
est associé à celui d'Internet qui lui sert de moyen de transmission de données.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Le terme de logiciel espion, dont l'usage est préconisé par la commission générale de terminologie et de néologie en France, contrairement à l'anglicisme spyware ou au terme québécois espiogiciel, est une traduction du mot anglais spyware, qui est une contraction de spy (espion) et software (logiciel). Son utilisation est recommandée par le GDT1.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Cheval de Troie (informatique)
Un cheval de Troie (Trojan Horse en anglais) est un
type de logiciel malveillant, souvent confondu avec les virus ou autres
parasites. Le cheval de Troie est un logiciel
en apparence légitime, mais qui contient une malveillance. Le rôle du
cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de
l'y installer à l'insu de l'utilisateur1.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion... C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime2.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait
"entrer le loup dans la bergerie". Il n'est pas nuisible en lui-même car
il n'exécute aucune action, si ce n'est celle de permettre
l'installation du vrai parasite.
à, chevale de
troie, Confidentialité, de, Définition, des termes, disponibilité,
l'information, l'intégrité, la, La confidentialité, la non-répudiation,
liés, logiciel espion, sécurité, spam, virus,
Dans le langage courant, par métonymie on nomme souvent "cheval de
Troie" le parasite contenu à l'intérieur. Cette confusion est en partie
alimentée par les éditeurs d'antivirus,
qui utilisent "trojan" comme nom générique pour désigner différents
types de programmes malveillants qui n'ont rien à voir avec des trojans3.
Définition des termes liés à la sécurité de l'information
Reviewed by Badr Dev
on
20:43
Rating:
Aucun commentaire: