Sécurité des données, sécurité des échanges

Par   Partagez : Envoyer le lien de cet article par e-mail   

Les enjeux de la sécurité des données

Sécurité, confiance et entreprise étendue

La garantie de l'intégrité et de l'inviolabilité des données conservées et échangées est essentielle au développement d'une économie internationalisée fondée sur les technologies de l'information. La confiance indispensable au fonctionnement de l'entreprise étendue aux partenaires, aux clients et aux prospects est indissociable de la garantie sans faille aucune d'une sécurité des données et des échanges.

Les exigences de la sécurité des données échangées

Pour garantir un niveau de sécurité des données acceptable, le système d'information "sécurisé" se doit de garantir les trois impératifs suivants :
  • Confidentialité
    Lors d'un échange de message, par celui-là ne doit être lu que par son ou ses destinataires.
  • Intégrité
    Le message reçu est bien celui qui a été envoyé. Il n'a en aucune manière pu être modifié en cours de transfert.
  • Authenticité
    Les interlocuteurs, émetteur et récepteur(s) doivent pouvoir être identifiés sans qu'il puisse exister le moindre doute sur leur identité.

Les solutions

Il existe des solutions technologiques pour garantir des communications avec un niveau de sécurité acceptable : le chiffrement des données par clés asymétriques, les certificats d'authenticité et les signatures.

Lire aussi

  • Sécurité des échanges et communication

    Ressources

    • www.icsalabs.com ICSA Labs International Computer Security Association
    • www.virusbtn.com Virus Bulletin : Independent Malware Advice
    • www.gnupg.org GnuPG GNU Privacy Guard, l'implantation de OpenPGP (Pretty Good Privacy de Philip Zimmermann)

    Lectures recommandées


    Techniques de hacking  Techniques de Hacking
    de Jon Erickson
    Dispo chez :
    www.amazon.fr

    Pearson Education Campus Press
    2ème édition 2012
    512 pages
    Prix librairie : 34,20 Euros


    Cet ouvrage explique les principes et techniques du Hacking en s'appuyant sur des éléments de programmation en langage C. Il semble toutefois que la lecture sera facilitée si le lecteur dispose déjà de quelques bases en programmation.

    2 autres livres sur le même sujet

    Partagez cet article...

    Envoyer le lien de cet article par e-mail   
    (total partages cumulés > 185)

    Commentaires lecteurs...

    Pour commenter en tant qu'Anonyme, cliquez sur "Commencez la discussion" Puis sur "Nom", tout en bas apparaît alors une case à cocher : "Je préfère publier en tant qu'invité"

    La reproduction ou la traduction totale ou partielle de ce texte, images et documents est formellement interdite. Voir ici les conditions pour publier un extrait sur votre site ou blog. Ce texte et les images et documents qu'il contient est déposé auprès de l'IDDN

    Suivez aussi les news du portail sur Twitter et rejoignez-nous sur Facebook

    Google+    Twitter    Facebook

    Excel ® est une marque déposée de Microsoft Corp ®
    Gimsi ® est une marque déposée de Alain Fernandez


    Piloter.org le portail francophone du pilotage de la performance
    Copyright : Alain FERNANDEZ ©1998-2017 Tous droits réservés Mentions légales


  • Management de l'entreprise
      Suivez-nous :   Google+   twitter+  Facebook  Linkedin    e-mail  
    »» Toutes les fiches Piloter.org »»