Les défis de la sécurité informatique
La sécurité des ordinateurs et des réseaux est à la fois fascinante et complexe. En voici quelques raisons :
- La sécurité n'est pas aussi simple qu'il n'y paraît au premier abord. Les exigences semblent être simples ; en effet, la plupart des exigences majeures des services de sécurité peuvent se voir attribuer des étiquettes explicites en un mot : confidentialité, authentification, non-répudiation ou intégrité. Mais les mécanismes utilisés pour répondre à ces exigences peuvent être assez complexes, et leur compréhension peut impliquer un raisonnement assez subtil.
- Lors du développement d'un mécanisme ou d'un algorithme de sécurité particulier, il faut toujours prendre en compte les attaques potentielles contre ces fonctionnalités de sécurité. Dans de nombreux cas, les attaques réussies sont conçues en examinant le problème d'une manière complètement différente, exploitant ainsi une faiblesse inattendue du mécanisme.
- En raison du point 2, les procédures utilisées pour fournir des services particuliers sont souvent non intuitives. Typiquement, un mécanisme de sécurité est complexe, et il n'est pas évident à partir de l'énoncé d'une exigence particulière que des mesures aussi élaborées soient nécessaires. Ce n'est que lorsque les divers aspects de la menace sont pris en compte qu'un mécanisme de sécurité élaboré prend tout son sens.
- Après avoir conçu divers mécanismes de sécurité, il est nécessaire de décider où les utiliser. Cela est vrai à la fois en termes de placement physique (par exemple, à quels points d'un réseau certains mécanismes de sécurité sont-ils nécessaires) et dans un sens logique (par exemple, à quelle(s) couche(s) d'une architecture telle que TCP/IP [Transmission Control Protocol/ Internet Protocol] si des mécanismes doivent être placés).
- Les mécanismes de sécurité impliquent généralement plus qu'un algorithme ou un protocole particulier. Ils exigent également que les participants soient en possession de certaines informations secrètes (par exemple, une clé de cryptage), ce qui soulève des questions sur la création, la distribution et la protection de ces informations secrètes. Il peut également y avoir une dépendance à l'égard de protocoles de communication dont le comportement peut compliquer la tâche de développement du mécanisme de sécurité. Par exemple, si le bon fonctionnement du mécanisme de sécurité nécessite de fixer des limites de temps sur le temps de transit d'un message de l'expéditeur au destinataire, alors tout protocole ou réseau qui introduit des retards variables et imprévisibles peut rendre ces limites de temps insignifiantes.
- La sécurité des ordinateurs et des réseaux est essentiellement une bataille d'esprit entre un agresseur qui essaie de trouver des failles et le concepteur ou l'administrateur qui essaie de les fermer. Le grand avantage de l'attaquant est qu'il n'a besoin de trouver qu'une seule faiblesse, tandis que le concepteur doit trouver et éliminer toutes les faiblesses pour obtenir une sécurité parfaite.
- Les utilisateurs et les gestionnaires de systèmes ont une tendance naturelle à ne percevoir que peu d'avantages des investissements dans la sécurité jusqu'à ce qu'une défaillance de celle-ci se produise.
- La sécurité exige une surveillance régulière, voire constante, ce qui est difficile dans un environnement surchargé.
- La sécurité est encore trop souvent une réflexion, à intégrer dans un système une fois la conception terminée, au lieu de faire partie intégrante du processus de conception.
- De nombreux utilisateurs et même les administrateurs de la sécurité considèrent qu'une sécurité forte est un obstacle au fonctionnement efficace et convivial d'un système d'information ou à l'utilisation de l'information.
Partager ce cours avec tes amis :
Rédigé par
ESSADDOUKI
Mostafa