Sécurité

Sécurité informatique : Les 4 piliers principaux

La sécurité informatique encore appelée « cyber sécurité » est l’ensemble des techniques déployées dans l’objectif d’assurer la protection des technologies de l’information. Ainsi, le but de la sécurité informatique est de préserver les systèmes, les réseaux informatiques et les données informatiques contre les intrusions. Quels sont les quatre piliers principaux en sécurité informatique ? Vous vous posez cette question ? Vous êtes au bon endroit. Découvrez dans la suite de cet article la réponse à cette question.

La confidentialité

La confidentialité est l’un des quatre piliers essentiels de la sécurité informatique. Elle a pour objectif de créer une liste des personnes pouvant accéder aux données sensibles. Ainsi, la confidentialité consiste à bloquer aux personnes non autorisées l’accès aux données. Son efficacité repose sur plusieurs mesures de sécurité. Au nombre de celles-ci, nous pouvons énumérer :

A voir aussi : Quelles sont les contre-mesures à prendre pour éviter l’attaque du phishing ?

  • Les listes de contrôle d’accès ;
  • Le chiffrement ;
  • Les logiciels de gestion de surveillance et d’alerte ;
  • L’authentification à double facteurs ;
  • Les mots de passe, etc.

Toutefois, pour une sécurité accrue, la confidentialité exige de toutes les personnes ayant accès aux données de ne pas les diffuser.

L’intégrité

L’intégrité en sécurité informatique est l’ensemble des techniques qui contribuent à maîtriser les modifications. En effet, elle permet d’accorder le droit de modification à des personnes bien spécifiques et d’établir un procédé de modification. Ainsi, même avec une autorisation, une modification de données n’est possible que si le procédé est suivi à la lettre. C’est l’intégrité qui permet de s’assurer dans une technologie d’information, la fiabilité des données.

A voir aussi : Pourquoi protéger son ordinateur ?

Par ailleurs, pour s’assurer de l’intégrité des informations, il faut une certaine confiance entre les personnes disposant le droit de modification. Aussi, il faut s’assurer de la fiabilité des outils intervenant dans la modification.

La disponibilité

En sécurité informatique, la disponibilité correspond aux dispositions prises dans l’objectif de rendre les informations utilisables à des moments ou des endroits donnés. Ainsi, étant bien autorisé pour accéder à une information, on peut quand même se voir refuser l’accès à des heures ou dans certains environnements. On parle de contrôle de mise à disposition. C’est la disponibilité qui permet d’éviter une utilisation abusive des données ou une utilisation dans un environnement pouvant compromettre la sécurité des données.

La traçabilité

La traçabilité désigne les dispositifs mis en place pour suivre l’utilisation des données. Ainsi, on peut consulter à tout moment celui qui a eu accès à telle donnée, quand et à quel endroit cet accès a eu lieu. C’est la traçabilité qui permet donc de contrôler le bon fonctionnement des dispositions pour la confidentialité, l’intégrité et la disponibilité.