B. LES TROIS PROPRIÉTÉS FONDAMENTALES DE L'ÉTAT DE SÉCURITÉ
Une propriété de sécurité caractérise la valeur d'un ou plusieurs états pour lesquels la sûreté de fonctionnement d'un système est satisfaite et en dehors desquels elle est défaillante .
Trois propriétés sont recherchées : la disponibilité , l' intégrité et la confidentialité plus connues sous l'acronyme DIC. Néanmoins, d'autres propriétés de sécurité peuvent être considérées à partir de ces trois propriétés de base, c'est le cas par exemple de la confidentialité (« accountability ») qui mémorise au sein de « journaux d'événements » les activités des usagers ou des machines.
• La disponibilité représente l'aptitude d'un système à ne pouvoir être employé que par des personnes, entités ou processus habilités, autorisés dans les conditions d'accès et d'usage normalement prévues par des administrateurs du système eux-mêmes habilités. Elle garantit le fonctionnement et ne le diffuse pas aux personnes, entités ou processus non autorisés ; elle a recours à des services de sécurité comme l' authentification , les sauvegardes , etc.
L'indisponibilité peut résulter d'atteintes majeures à l'intégrité du système, de défaillances de l'environnement technique ou humain contribuant à son fonctionnement.
La disponibilité se contrôle à partir de métriques définies par les personnes habilitées en fonction des habilitations des usagers. Par exemple, la disponibilité d'un service est mesurée par le nombre de requêtes par seconde qu'il traite ; une atteinte à la disponibilité entraînera une diminution conséquente ou un arrêt total dans leur traitement. Il peut également s'agir d'un changement non autorisé des droits d'usages qui rend l'usage de ce service indisponible.
Les vulnérabilités en déni de service des équipements peuvent conduire à des attaques en déni de services. Dans les deux cas, les requêtes ne sont plus à même d'être traitées . Mais une attaque en déni de service peut également se produire par d'autres biais. Un arrêt d'un serveur après une panne électrique entraîne un déni de service.
• L'intégrité garantit que les savoirs, données, informations ou configurations n'ont pas été modifiés par des personnes, entités ou processus non autorisés , qu'ils ne le seront que par des personnes, entités ou processus habilités et que les données n'ont pas été modifiées accidentellement ou intentionnellement sans autorisation .
La modification d'une donnée par un individu non autorisé peut appeler, en retour, des comportements non souhaités par les usagers légitimes mais souhaités par un attaquant à des fins de manipulation . C'est le cas d'un courriel « suspect » forgé par un individu ; l'insertion d'une URL malicieuse en est une illustration.
Lors de la sécurisation d'un système d'information, ces exigences de sécurité conduisent à se poser plusieurs questions relatives :
- aux habilitations et à leurs liens avec les biens du système ;
- aux habilitations et à leurs liens avec les personnes, processus, entités ;
- aux habilitations et à leurs liens avec les activités autorisées : se connecter, lire un fichier, etc. ;
- à la gestion des historiques pour suivre les activités passées ;
- à l'identification et à l'évaluation des biens : savoir, donnée, configuration ;
- aux chaînes de liaison, également appelées dépendances, qui présentent des processus ou des acteurs humains susceptibles d'interagir avec d'autres.
• La confidentialité garantit qu'un savoir, une donnée, une information ou configuration ne sont pas révélés à des personnes, entités ou processus non autorisés mais le seront aux personnes, entités ou processus en fonction de leurs habilitations.
Les révélations de paquets IP constituent une atteinte à la confidentialité dans la mesure où une adresse IP , les informations contenues dans ces paquets n'ont pas, par défaut, d'habilitation propre : l'usage d'une adresse IP , par exemple, n'est pas lié à une identité.