La Sécurité des données et la sécurité des communications

14 aout 2018  Par              Partagez

Les enjeux de la sécurité des données

La garantie de l'intégrité et de l'inviolabilité des données conservées et échangées est essentielle au développement d'une économie internationalisée fondée sur les technologies de l'information. Voyons comment la mettre en oeuvre.

Métaphore sécurité

Sécurité, confiance et entreprise étendue

La confiance indispensable au fonctionnement de l'entreprise étendue aux partenaires, aux clients et aux prospects est indissociable de la garantie sans faille aucune d'une sécurité des données et des échanges.

Ce sont là notamment les fondements inconditionnels d'une supply chain parfaitement opérationnelle. Les données échangées entre les partenaires de la réalisation ou de la conception d'un même produit sont non seulement confidentielles mais elles ne doivent subir aucune altération. C'est un impératif. D'où l'importance d'établir un canal de communication parfaitement sécurisé.

Technologiquement parlant, toutes les solutions pour répondre à cet enjeu existe. Nous verrons en deuxième partie de cet article les notions de chiffrement des communications.

Les exigences de la sécurité des données échangées

Pour garantir un niveau de sécurité des données acceptable, le système d'information "sécurisé" se doit de garantir les trois impératifs suivants :
  • Confidentialité

    Lors d'un échange de message, par celui-là ne doit être lu que par son ou ses destinataires.
  • Intégrité

    Le message reçu est bien celui qui a été envoyé. Il n'a en aucune manière pu être modifié en cours de transfert.
  • Authenticité

    Les interlocuteurs, émetteur et récepteur(s) doivent pouvoir être identifiés sans qu'il puisse exister le moindre doute sur leur identité.

Les solutions

Il existe des solutions technologiques pour garantir des communications avec un niveau de sécurité acceptable : le chiffrement des données par clés asymétriques, les certificats d'authenticité et les signatures.

Solution pour sécuriser les communications de données

Quelques solutions pour sécuriser les communications de données en respectant l'intégrité des messages, l'authenticité des correspondants et la confidentialité des échanges.

Principe de chiffrement par clés asymétriques

Le codage par clés asymétriques utilise 2 clés de codage associées : une clé publique et une clé privée. Elles sont liées mais ne sont pas interchangeables.

  • La clé publique ne peut que coder le message. Elle peut être diffusée sans risque.
  • La clé privée est la clé de décodage. Elle est à conserver précieusement et doit rester secrète. Elle appartient en propre à l'initiateur de l'échange.
Il est impossible de retrouver la clé privée à partir de la clé publique. Il n'y a donc aucun risque à diffuser cette dernière.

Certificats

Pour envoyer une message en toute sécurité, il suffit donc de demander à votre correspondant qu'il vous transmette sa clé publique. Ainsi vous pourrez coder le message. Lui seul pourra le décoder à l'aide de sa clé privée.

Encore faut-il que la clé publique soit bien celle du correspondant et non d'un usurpateur. Pour cela, un tiers de confiance délivre un certificat d'authenticité associé à la clé publique. Ce certificat garantit l'identité du détenteur. Il contient les coordonnées de son détenteur, la date de validité du certificat et la valeur des clés publiques associées.

Protocole SSL

SSL, Secure Sockets Layer, a été conçu par Nescape pour sécuriser les transactions sur Internet. Fondé sur un principe de chiffrement à double clé et échange de certificats, SSL garantit l'authenticité des correspondants, l'intégrité et la confidentialité des échanges. SSL est une brique fondamentale du commerce électronique. SSL a été rebaptisé TLS, Transport Layer Security, depuis qu'il a été repris par l'IETF (Internet Engineering Task Force).

Ressources

  • icsalabs.com ICSA Labs International Computer Security Association
  • virusbtn.com Virus Bulletin : Independent Malware Advice
  • gnupg.org GnuPG.or GNU Privacy Guard, l'implantation de OpenPGP (Pretty Good Privacy de Philip Zimmermann)


Lectures recommandées


Techniques de hacking  Techniques de Hacking
de Jon Erickson
Dispo chez :
www.amazon.fr

Pearson Education Campus Press
2ème édition 2012
512 pages
Prix librairie : 34,20 Euros


Cet ouvrage explique les principes et techniques du Hacking en s'appuyant sur des éléments de programmation en langage C. Il semble toutefois que la lecture sera facilitée si le lecteur dispose déjà de quelques bases en programmation.

2 autres livres sur le même sujet


Partagez cet article...

Envoyer le lien de cet article par e-mail   
(total partages cumulés > 125)

Si vous souhaitez partager votre point de vue sur cet article, utilisez désormais Twitter ou votre réseau social favori.

La reproduction ou la traduction totale ou partielle de ce texte, images et documents est formellement interdite. Voir ici les conditions pour publier un extrait sur votre site ou blog. Ce texte et les images et documents qu'il contient est déposé auprès de l'IDDN

Suivez aussi les news du portail sur Twitter et rejoignez-nous sur Facebook

Twitter    Facebook

Excel ® est une marque déposée de Microsoft Corp ®
Gimsi ® est une marque déposée de Alain Fernandez


Piloter.org le portail francophone du pilotage de la performance
Copyright : Alain FERNANDEZ ©1998-2018 Tous droits réservés Mentions légales


Le Portail du Manager Innovant
Le portail du Manager Efficace Piloter.org