Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Nicolas Billard
13 novembre 2017

L'information et l'assurance

Cet article définit l'assurance de l'information d'un point de vue militaire, en abordant les cinq piliers de l'assurance de l'information: la disponibilité, l'intégrité, l'authentification, la confidentialité et la non-répudiation. La plupart de ces principes peuvent être appliqués à n'importe quel réseau et acirc; & euro; & ldquo; commercial ou militaire. L'assurance de l'information (IA) consiste en «mesures qui protègent et défendent les systèmes d'information et d'information en assurant leur disponibilité, leur intégrité, leur authenticité, leur confidentialité et leur non-répudiation. Cela inclut la restauration des systèmes d'information en intégrant la protection, la détection et la réaction capacités ". (Directive 8500.1 du ministère de la Défense «Assurance de l'information», 24 octobre 2002) Les communications sécurisées ont évolué grâce à trois étapes très distinctes au cours des 50 dernières années: la sécurité des communications (COMSEC), la sécurité des systèmes d'information (INFOSEC) et l'assurance de l'information (IA). Après la Seconde Guerre mondiale et la guerre de Corée, les efforts de COMSEC se sont concentrés principalement sur la cryptographie. L'introduction et l'utilisation généralisée des ordinateurs ont créé de nouvelles exigences pour protéger les échanges d'informations entre les systèmes informatiques interconnectés. Cette demande a créé la discipline de la sécurité informatique (COMPUSEC). Avec l'introduction de COMPUSEC, il a été reconnu que le COMSEC autonome et le COMPUSEC autonome ne pouvaient pas protéger les informations pendant le stockage, le traitement ou le transfert entre les systèmes. Cette reconnaissance a donné lieu au terme INFOSEC et la mission de protection de l'information a adopté une perspective plus large. IA a émergé et s'est concentré sur la nécessité de protéger l'information pendant le transit, le traitement ou le stockage dans des ordinateurs complexes et / ou largement dispersés et des réseaux de systèmes de communication. Il faut avoir l'assurance que les informations envoyées sont les mêmes informations reçues. La disponibilité est l'état où l'information est dans le lieu requis par l'utilisateur, au moment où l'utilisateur l'a besoin, et dans la forme requise par l'utilisateur. Les problèmes qui affectent le plus directement la disponibilité sont la fiabilité du système d'information (est-ce opérationnel?), Le niveau d'importance de l'information (certaines informations sont plus critiques que d'autres) et la fourniture d'informations en temps opportun (le retard de certaines informations a un impact plus important que les autres information). L'intégrité est sonore, intacte ou parfaite. Cela inclut l'intégrité du système et l'intégrité des données. L'authentification vérifie l'identité de l'utilisateur, du périphérique ou de toute autre entité dans un système informatique, souvent comme condition préalable pour permettre l'accès aux ressources dans un système et pour vérifier l'intégrité des données qui ont été stockées, transmises ou autrement exposées aux éventuelles modification non autorisée. L'authentification garantit que vous avez le droit de voir les informations et que vous êtes ce que vous dites que vous êtes. Les deux éléments les plus souvent associés à l'authentification sont les connexions et les mots de passe. La confidentialité est le concept de contenir des données confidentielles en toute confiance, limitées à un groupe approprié d'individus ou d'organisations. La confidentialité est souvent appelée sécurité de l'information. Nous traitons ici deux questions: les autorisations et la sécurité des données. Dans l'armée, il y a une distinction entre avoir une autorisation de sécurité et avoir besoin de savoir. Tout simplement parce que quelqu'un a une habilitation de sécurité Top Secret ne l'a pas autorisé à lire chaque document Top Secret dans le monde. Ils ne peuvent accéder qu'à ceux qui concernent leur travail. La non-répudiation est un service qui fournit la preuve de l'intégrité et de l'origine des données, qui peut être vérifié par un tiers à tout moment. Deux des services qui supportent la non-répudiation sont les signatures numériques et le cryptage. Les analyses biométriques et rétiniennes sont à l'angle et sont utilisées par certaines organisations. Pour en savoir plus, je vous recommande la lecture du site de spécialiste en référencement naturel à Lille qui est très bien élaboré sur ce sujet.

Publicité
Publicité
Commentaires
Nicolas Billard
Publicité
Archives
Publicité