Ouvrir le menu principal

Sécurité de l'information

Symbole de sécurité de l'information
Symbole de sécurité de l'information.

La sécurité de l'information est un un ensemble de pratiques visant à protéger des données.

La sécurité de l'information n'est confinée ni aux systèmes informatiques, ni à l'information dans sa forme numérique ou électronique. Au contraire, elle s'applique à tous les aspects de la sûreté, la garantie, et la protection d'une donnée ou d'une information, quelle que soit sa forme.

DéfinitionModifier

La plupart des définitions de la sécurité de l'information tendent à cibler, quelquefois exclusivement, sur des utilisations spécifiques ou des médias particuliers. En fait, la sécurité de l'information ne peut pas être définie comme synonyme de la sécurité informatique, de la sécurité système et réseau, de la sécurité des technologies de l'information, de la sécurité du système d'information, ou de la sécurité des technologies de l'information et de la communication.[réf. souhaitée]

Chacune de ces expressions traite d'un sujet différent, même si le point commun concerne la sécurité de l'information dans quelques-unes de ses formes (ici, sous sa forme électronique) : par conséquent, tous sont des sous-domaines de la sécurité de l'information.[réf. souhaitée]

HistoireModifier

Époque romaineModifier

La sécurité de l’information trouve son origine dans le monde militaire. Déjà à l’époque de Jule César, les généraux militaires étaient conscients qu’ils devaient protéger la confidentialité et la fiabilité de leurs communications et les informations transmises. Pour assurer la sécurité de leurs communications ont été mis en place les premières formes de cryptographie avec le cryptage César, ainsi que des procédures strictes et une sécurité physique (surveillance).[réf. souhaitée]

XIXe siècleModifier

Au milieu du XIXe siècle, les premiers systèmes de classification ont été mis au point pour diviser l’information en en différentes classes selon sa sensibilité qui devaient être protégées par différentes mesures. La Première et la Second Guerre mondiale ont été un vecteur de l’accélération de la sécurité de l’information, la cryptographie hors ligne, la sécurité physique et des procédures strictes mais également l’utilisation des machine électromécanique portable servant au chiffrement et au déchiffrement de l'information (tel qu'Enygma).[réf. souhaitée]

XXe siècleModifier

À la fin du XXe siècle, l’information s’est développée de plus en plus sous forme numérique, menant à de nouvelles contraintes relatives à la sécurité de l’information. Pour assurer la sécurité informatique ou cybersécurités ont été mise en œuvre les mesures TEMPEST[réf. nécessaire], la sécurité du réseau (ex. Les pare-feu), le cryptage en ligne (ex .VPN) , le contrôle de l’identité et des accès ainsi que le développement du chiffrement par clé ,principe développé par Auguste Kerckhoffs, aujourd'hui utilisé sous forme de chiffrement symétrique et chiffrement asymétrique.[réf. souhaitée]

XXIe siècleModifier

Au XXIe siècle, la majorité des organisations dispose d’un système d’information connecté à Internet et échange des informations via celui-ci. Les informations peuvent donc être amenées à circuler à travers une interconnexion de réseaux. Cette interconnexion est donc d’autant plus exposée aux risques de malveillance pour accéder aux informations sensibles depuis l’intérieur (copie de l’information, utilisation de code malveillant) et depuis l’extérieur.[réf. souhaitée]

Par conséquent, face à ses risques la sécurité de l’information pousse à développer des concepts, tel que l’étiquetage des donnés[Quoi ?], le chiffrement à clés publiques (PKI) et la sécurité multiniveau (MLS).[réf. souhaitée]

En complément des problèmes de liaison entre les réseaux, il est de plus en plus facile de déplacer de grandes quantités d’informations (et ce de façon relativement difficile à détecter dans le cas de piratage informatique) mais également de les transporter de manière physique via des clés USB ou carte mémoires. Par conséquent, les systèmes d’information contenant des informations sensibles sont de plus en plus conçus comme un environnement System high (en), c’est-à-dire souvent des réseaux séparés sans connexion à d’autre réseaux et sans ports USB.[réf. souhaitée]

Critères de sensibilitéModifier

 
Représentation de la triade Disponibilité (D), Intégrité (I) et Confidentialité (C).

Trois critères de sensibilité de l'information sont communément acceptés : Disponibilité, Intégrité et Confidentialité.[réf. souhaitée]

Un quatrième est aussi souvent utilisé (sous différents noms) : Traçabilité, Imputabilité, Auditabilité (se référant aux audits informatiques) ou Preuve.[réf. souhaitée]

Un cinquième est également utilisé : Non-répudiation, qui permet d’assurer les échanges entre l’envoyeur et le destinataire.[réf. souhaitée]

Autres aspectsModifier

D'autres aspects de la sécurité de l'information concernent[réf. souhaitée] :

La cryptographie et la cryptanalyse sont des outils importants pour assurer la confidentialité d'une information (stockée ou transitée), son intégrité (toute modification est détectable) et l'identification de son origine (l'émetteur peut être identifié).[réf. souhaitée]

Sécurité au niveau européenModifier

Le règlement no 2016/679, dit également Règlement général sur la protection des données (RGPD) est entré en vigueur le .

Notes et référencesModifier

AnnexesModifier