Ceci est une ancienne révision du document !
Les trois principes de base de la sécurité des système d'information sont :
Le sigle CID correspond à ces trois principes.
La confidentialité des données est assurée par le contrôle d'accès.
Le contrôle d'accès consiste à mettre en oeuvre les solutions matérielles et logicielles pour interdire les accès non autorisés à un ordinateur, un réseau, une base de données ou d'autres ressources dans le réseau d'une organisation.
La mise en oeuvre d'un contrôle d'accès recouvre trois service de sécurité désignés par les lettres AAA :
L'authentification permet de vérifier l'identité d'un utilisateur afin d'empêcher tout accès non autorisé.
Pour cela, un utilisateur doit :
Une authentification réussie ne suffit pas pour accéder aux ressources de l'organisation.
Les services d'autorisation consistent :
Les autorisations (ou privilèges) correspondent en général à une liste de contrôle d'accès ou ACL (Access Control List). Les autorisations d'accès peuvent aussi contrôler les périodes au cours desquelles un utilisateur peut accéder à une ressource spécifique.
La journalisation permet de garder une trace et donc de suivre les actions des utilisateurs :
L'intégrité représente l'exactitude, la cohérence et la fiabilité des données pendant tout leur cycle de vie.
Durant leur cycle de vie, les données font l'objet de nombreuses opérations :
Les méthodes utilisées pour assurer l'intégrité des données comprennent le calcul de hashs, les contrôles de validité des données et les contrôles d'accès. Les systèmes d'intégrité des données peuvent inclure une ou plusieurs des méthodes répertoriées ci-dessus.