Rechercher

Intégrité, Confidentialité, Disponibilité : définitions

Principes fondamentaux de la sécurité de l’information, que signifient-ils exactement ?


Lorsqu’on parle de sécurité de l’information, de cybersécurité, les mots “intégrité", “confidentialité" et “disponibilité” sont récurrents. Mais que veulent-ils dire exactement?



Commençons par “intégrité”. Larousse le défini comme un “État de quelque chose qui a toutes ses parties, qui n’a subi aucune diminution, aucun retranchement”, ou encore un “État de quelque chose qui a conservé sans altération ses qualités, son état originel”. En informatique, garantir l’intégrité des données signifie garantir que les données n’aient subi aucune modification, quelle qu’elle soit, durant la communication. Qu’elles soient exactement les mêmes que lors de leur création. Afin de garantir cette intégrité, les fonctions de hachages tel que SHA 256, qui permettent de calculer l’empreinte d’une donnée, peuvent par exemple être utilisées.


Le mot “confidentialité” quant à lui, est défini comme étant le “Caractère d’une information confidentielle; secret”. En informatique, la confidentialité a pour but de s’assurer qu’une information, une donnée, soit accessible uniquement par les personnes autorisées. Plus une donnée, une information sera sensible, plus la liste des personnes autorisées à y accéder doit être restreinte. Afin de garantir la confidentialité, on peut mettre en place des solutions de cryptographies comme par exemple le chiffrement.


Enfin, le mot “disponibilité” est défini comme un “Etat de quelque chose qui est disponible”.

En informatique, la disponibilité a pour but de garantir l’accès d’une application, un système, une donnée, etc. La disponibilité ne sera pas de la même importance suivant sa nature. En effet, les répercussions ne seront pas les mêmes si une interruption survient pour un site e-commerce qui a un besoin fort de disponibilité pour la continuité de son business, que pour le service informatique d’une entreprise, s’il est interrompu un weekend.

Afin d’aider à assurer cette disponibilité, des pare-feux (par exemple, Stormshield), des anti-virus, des load balancer, etc., peuvent être installés/mis en place.

Ces trois critères de sensibilité de l’information peuvent être complétés par deux autres : la traçabilité, et la non-répudiation.


La traçabilité est la possibilité d'identifier l'origine et de reconstituer le parcours d’un produit aux différents stades de sa production, de sa transformation et de sa commercialisation.

En informatique, la traçabilité permet de suivre le cycle de vie d’une exigence, du début à la fin (de ses origines, à son développement, en passant par son cahier des charges, son déploiement et enfin, son utilisation). C’est la caractéristique qui conserve les traces de l'état et des mouvements de l'information. C’est grâce à elle que l’on peut s’assurer que les trois autres critères aient été respecté.

Certaines solutions et protocoles ont été mis au point dans le but d’aider à maintenir ces liens de traçabilité : syslog, SNMPv3, Windows Event, etc.


Enfin, pour la non-répudiation, il faut regarder du côté de la définition de “répudiation”, que Larousse définie comme une “action de rejeter ce qu’on avait admis”. La non-répudiation est donc tout simplement l’inverse !

En informatique, la non-répudiation est le fait de s’assurer que l’émetteur ou le destinataire d’un message, ne puissent nier avoir effectué l’envoi ou l’avoir reçu.

Les signatures électroniques peuvent par exemple être utilisées, de même que les systèmes de clés (asymétriques et symétriques).

Ces principes fondamentaux de la sécurité de l’information, connus sous le nom de D.I.C, sont donc retenus pour évaluer si un système d’information est correctement sécurisé. Il ne sont en aucun cas imposés, mais ils sont bel et bien recommandés : en effet, sans l’application stricte de ces principes, il est impossible de savoir si la donnée à été corrompue.

En cas de doute sur les pratiques et sur la conduite à tenir, n’hésitez pas à vous faire aider et/ou accompagner !

La CNIL vous propose également une boite à outils pour vous aider dans votre mise en conformité.

0 commentaire

Posts récents

Voir tout

© 2023 by CYBERSECURA    -   Photos par Blueys Photographie et Laetitia Michel