7
[Audit Sécurité des Sy stèmes d’Information]
LICENCE PROFESSIONNELLE – ADMINISTRATION DE SYSTÈMES INFORMATIQUES
II- La Sécurité de l’Information 1- C’est quoi la « Sécurité de l’information » ? Pour des soucis d’efficacité et de rentabilité, une entreprise communique aujourd’hui avec ses filiales, ses partenaires et va jusqu’à offrir des services aux particuliers, ce qui induit une ouverture massive à l’information. Par l’ouverture des réseaux, la sécurité devient un facteur décisif du bon fonctionnement de l’entreprise ou de l’organisme. Il reste qu’une entreprise ou un organisme possède certaines informations qui ne doivent être divulguées qu’à un certain nombre de personnes ou qui ne doivent pas être modifiées ou encore qui doivent être disponibles de manière transparente à l’utilisateur. Ces informations feront l’objet d’une attaque par ce que des menaces existent et que le système abritant ces informations est vulnérable. Par conséquent on appelle sécurité de l’information, l’ensemble des moyens techniques, organisationnels, juridiques, et humains mis en place pour faire face aux risques identifiés, afin d’assurer la confidentialité, l’intégrité, la disponibilité, et la Traçabilité de l’information traitée: – La Confidentialité : l’information ne doit pas être divulguée à toute personne, entité ou processus non autorisé. En clair, cela signifie que l’information n’est consultable que par ceux qui ont le droit d’y accéder (on dit aussi « besoin d’en connaître »). – L’Intégrité : le caractère correct et complet des actifs doit être préservé. En clair, cela signifie que l’information ne peut être modifiée que par ceux qui en ont le droit. – La Disponibilité : l’information doit être rendue accessible et utilisable sur demande par une entité autorisée. Cela veut dire que l’information doit être disponible dans des conditions convenues à l’avance (soit 24h/24, soit aux heures ouvrables, etc.). – La Traçabilité (ou « Preuve ») : garantie que les accès et tentatives d’accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables. 2- Pourquoi se protéger ? Parce que on estime que si la perte des informations, va provoquerait : – Une perte financière (exemple : destruction de fichiers client, récupération de contrats par un concurrent,…)