- Confidentialité des données :
Concept permettant de s'assurer que l'information ne peut être lue que par les personnes autorisées.
Solution dans le monde réel : utilisation d'enveloppes scellées ;
Valise diplomatique ;
Utilisation de l'encre invisible ;
Etc..
- Authentification :
Concept permettant de s'assurer de l'identité de l'interlocuteur (...)
[...] Documentation sur matériel et logiciel. Système compatible disponible. Ordre. Organisation des responsabilité. Validité Les contrôles de validité contribuent à assurer la cohérence sémantique de la base de données. Ils doivent permettre d'éviter d'introduire des données non conformes dans la base (âge négatif, 13ème mois de l'année, etc.). Ces contrôles permettent aussi de vérifier que la base n'a pas subi d'altérations de ce type. Protection La protection des données englobe l'ensemble des mesures devant limiter l'accès des données aux seules personnes qualifiées et dûment autorisées. [...]
[...] But des mesures : Utilisation des données possible à long terme . Correction possible en tout temps. Corrections tardives possibles (correction d'erreurs de logiciels par exemple). Dangers : Perte des données par destruction ou altération du support Dégâts dus aux éléments naturels Destruction volontaire Destruction involontaire ou désordre Altération du support Destruction ou falsification due à un traitement erroné Destruction involontaire due à l'utilisateur Destruction ou falsification par des tiers Traitement correct de données fausses Dysfonctionnement du matériel Erreurs dans les programmes Accès aux données impossible par défaillance des mécanismes d'accès Perte du logiciel d'accès Défaillance ou indisponibilité du matériel Défaillance du personnel Combinaison des 3 cas ci-dessus Mesures de sécurité : Copies de sécurité (supports différents, décentralisation, journal des opérations). [...]
[...] Comment détecter les intrus? Comment protéger le serveur? Accès non autorisés et actions malveillantes (introduction de virus ou de mouchards, modification de contenu, blocage des accès accès non souhaités (e-mail publicitaire). Protection physique (protection contre les accidents ou sabotage): Garder l'intégrité des informations en cas de panne de courant, dégâts des eaux, incendie Interruption non prévue de l'opérationnel et impossibilité de redémarrage rapide, dégâts irréversibles du matériel, de données. Gestion des procédures, des ressources humaines et machines: Que doit-on faire? [...]
[...] stocker des données sans les afficher en clair. C'est l'utilisation typique des fonctions de hachage. vous avez un site Internet. Cependant, vous êtes soucieux de la sécurité des mots de passe de vos membres, donc vous stockez dans votre base de donnée la somme de contrôle du mot de passe. Cela permet de stocker le mot de passe, sans pour autant l'afficher en clair. Grâce à la propriété d'impossibilité du déchiffrement théorique des fonctions de hachage, personne ne peut retrouver le mot de passe original Lorsque le membre tape son mot de passe, il suffit juste de hacher de la même manière ce qu'il a tapé, et de comparer avec la vraie somme de contrôle. [...]
[...] Usurpation d'identité Intégrité (l'assurance que l'information stockée ou transmise n'est pas altérée): L'information reçue est-elle identique à celle émise? Mes fichiers sont-ils corrompus? L'information est-elle fiable? Modification accidentelle ou intentionnelle de l'information hébergée ou des transactions électroniques Confidentialité (la connaissance de l'information par un groupe restreint de personnes ou de systèmes): L'information n'est-elle connue que de l'émetteur et du récepteur? L'information stockée est-elle accessible uniquement aux personnes autorisées? Détournement de l'information, appropriation non autorisée d'informations. Autorisation (la permission de faire ou d'accéder à quelque chose) Qui peut accéder à mon ordinateur pendant mon absence? [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture