Les Principes de Sécurité Réseau

Introduction

Les principes de sécurité réseau reposent sur trois piliers fondamentaux :

  • la confidentialité,

  • l’intégrité,

  • la disponibilité.

…​

Ces trois concepts forment ce que l’on appelle couramment le triangle CIA (Confidentiality, Integrity, Availability).

Confidentialité (Confidentiality)

La confidentialité concerne la protection des données et des informations sensibles contre l’accès non autorisé.

…​

Elle vise à garantir que seules les personnes autorisées puissent accéder aux informations sensibles.

Les méthodes pour assurer la confidentialité incluent :

Chiffrement des données :

Les informations sont cryptées de manière à ce qu’elles ne puissent être lues que par les destinataires autorisés.

Contrôle d’accès :

Utilisation de systèmes comme les mots de passe, les certificats et les systèmes d’authentification pour s’assurer que seuls les utilisateurs autorisés accèdent aux systèmes et aux données.

Segmentation réseau :

Créer des sous-réseaux pour limiter l’accès à certaines parties du réseau à des utilisateurs spécifiques.

Intégrité (Integrity)

L’intégrité fait référence à la protection des informations contre toute modification non autorisée ou accidentelle.

…​

L’objectif est d’assurer que les données transmises ou stockées restent inchangées et fiables.

…​

Les techniques pour garantir l’intégrité incluent :

Hachage des données :

Utilisation de fonctions de hachage pour vérifier qu’une donnée n’a pas été altérée lors de son transit ou stockage.

Signatures numériques :

Permet de garantir que les informations proviennent bien d’une source authentique et n’ont pas été modifiées.

Contrôles d’accès rigoureux :

Restreindre les modifications des données à des utilisateurs ou des systèmes spécifiques.

Disponibilité (Availability)

La disponibilité vise à garantir que les systèmes, les applications et les données soient accessibles lorsqu’ils sont nécessaires.

…​

L’idée est de minimiser les temps d’arrêt et de s’assurer que les services sont toujours fonctionnels. Les techniques pour assurer la disponibilité incluent :

Redondance :

Utiliser des systèmes de sauvegarde et des dispositifs de redondance (serveurs, liens réseau, alimentation, etc.) pour assurer le bon fonctionnement en cas de panne.

Pare-feu et systèmes de prévention des intrusions :

Pour protéger les systèmes contre les attaques DDoS (Déni de service distribué) qui visent à rendre les services indisponibles.

Plan de reprise après sinistre (Disaster Recovery Plan) :

Prévoir des procédures pour rétablir les services rapidement après un incident ou une attaque.

Conclusion

Confidentialité · Intégrité · Disponibilité — la triade CIA est le socle de tous les principes de sécurité réseau.