La sécurité de l'information joue un rôle essentiel dans les relations sociales d'aujourd'hui. Elle protège non seulement la vie privée et les droits des individus, mais favorise également l'instauration de la confiance et de l'ordre social. Elle joue également un rôle crucial dans la répartition équitable des ressources, le maintien de la stabilité sociale et la promotion du développement économique. Elle a un impact profond sur la construction d'une société harmonieuse et d'un patrimoine culturel.
L’aspect fondamental de la sécurité de l’information est d’empêcher la fuite de ressources ou la modification non autorisée en contrôlant la manière dont les ressources d’information sont accessibles.
Qu'est-ce que le contrôle d'accès?
Le contrôle d'accès est une mesure de sécurité qui contrôle les utilisateurs et les systèmes pour communiquer et interagir avec d'autres systèmes et ressources. Il peut protéger le système et les ressources contre tout accès non autorisé et autoriser le niveau d'accès une fois l'authentification passée. Les entités qui accèdent aux ressources et aux informations incluent différents types d'entités telles que les utilisateurs, les programmes, les processus, les systèmes, les terminaux, etc.
L'accès est une forme de transmission d'informations entre le sujet et l'objet. Le sujet est une entité active qui demande l'accès aux objets ou aux données de l'objet, comme les utilisateurs, les programmes, les processus, etc. qui peuvent accéder aux informations. L'objet est une entité passive qui contient les informations consultées, comme un ordinateur, une base de données, un fichier, un programme, etc. Le contrôle d'accès permet aux utilisateurs de contrôler, de restreindre, de surveiller et de protéger la disponibilité, l'intégrité et la confidentialité des ressources.
Principes de sécurité de la CIA
La confidentialité est la protection des informations contre les entités non autorisées. Le mécanisme de contrôle d'accès doit spécifier qui peut accéder aux données et quelles opérations peuvent être effectuées sur les données, et ces activités doivent être contrôlées, auditées et surveillées.
Les informations doivent être exactes et complètes et ne peuvent pas être modifiées sans autorisation. Si un mécanisme de sécurité assure l'intégrité des données, il protégera les données contre les modifications non autorisées ou émettra un avertissement en cas de modifications illégales. Par exemple, des mécanismes tels que les algorithmes de hachage, les signatures numériques et les codes de vérification des messages peuvent assurer la protection de l'intégrité des informations.
Les informations, les systèmes et les ressources doivent pouvoir garantir leur utilisation par les utilisateurs au fil du temps afin de ne pas affecter l'avancement des travaux. En général, des mécanismes de tolérance aux pannes et de récupération sont adoptés.
Identité et authentification
Dans le monde de l'information, l'identité est un identifiant qui distingue une entité des autres entités. L'identité a un caractère unique dans une certaine plage. L'identité peut identifier un utilisateur, une machine, un objet, certaines entités virtuelles, etc.
L'authentification d'identité, également connue sous le nom de « vérification d'identité » ou « authentification d'identité », fait référence au processus de confirmation de l'identité d'une entité dans un ordinateur ou un réseau ou au processus de confirmation de l'identité de l'entité à l'autre bout de la communication, pour confirmer si l'entité dispose des autorisations d'accès et d'utilisation d'une certaine ressource afin que les politiques d'accès puissent être exécutées de manière fiable et efficace.
L’authentification de l’identité de l’utilisateur nécessite que l’utilisateur prouve au système qu’il est bien la personne qu’il prétend être.
L'authentification d'identité des machines, des objets et des entités virtuelles, également appelée authentification d'entité, consiste principalement à prouver à l'autre extrémité de la communication qu'il s'agit de l'authentification de la source de données du périphérique revendiqué.
Le rôle de l’authentification d’identité :
• Empêcher les attaquants de se faire passer pour des utilisateurs légitimes pour accéder aux ressources
• Assurer la sécurité du système et des données
• Assurer les intérêts légitimes des visiteurs autorisés
La relation entre le contrôle d'accès et l'authentification de l'identité
Les utilisateurs doivent prouver qu'ils sont bien la personne qu'ils prétendent être, qu'ils possèdent des informations d'identification et qu'ils ont reçu des autorisations spécifiques pour effectuer une opération particulière afin d'accéder à un type de ressource spécifique. Une fois ces étapes réussies, l'utilisateur peut accéder aux ressources et les utiliser, mais ses activités doivent toujours être suivies et son comportement vérifié.
L'identification est une méthode permettant de s'assurer qu'un sujet est bien l'entité qu'il prétend être. Certaines preuves peuvent confirmer l'identification, comme un nom d'utilisateur ou un compte. Pour une authentification d'identité correcte, les utilisateurs doivent fournir d'autres informations d'identification telles que des mots de passe, des codes PIN, des caractéristiques biométriques ou des jetons. Si elles correspondent, le sujet a réussi l'authentification d'identité.
Ensuite, le système doit déterminer si cette entité dispose des autorisations appropriées pour effectuer l'opération qu'elle est sur le point d'effectuer. Si le sujet peut accéder à la ressource, alors le sujet est autorisé.
Le comportement d’un sujet au sein d’un système ou d’un domaine doit être responsable, ce qui signifie que le sujet peut être identifié de manière unique et que ses actions peuvent être enregistrées.
Les quatre étapes d’identification, d’authentification, d’autorisation et de responsabilité doivent toutes se produire avant que le sujet puisse accéder à l’objet.
Les utilisateurs peuvent authentifier leur identité de trois manières : ce qu'ils savent, ce qu'ils possèdent et les caractéristiques qu'ils apportent. Autrement dit, l'authentification est basée sur les connaissances, l'authentification est basée sur la propriété et l'authentification est basée sur les caractéristiques (caractéristiques biologiques, caractéristiques comportementales).
Autorisation : l'authentification et l'autorisation sont deux étapes essentielles qui permettent de vérifier l'accès d'un utilisateur à une ressource. La première étape, l'authentification de l'identité, nécessite que l'utilisateur prouve son identité au système. La deuxième étape implique que le système confirme si l'utilisateur est autorisé à accéder à la ressource et détermine les actions qu'il est autorisé à effectuer sur celle-ci.
Il y a trente ans, avec le développement rapide d'Internet, la sécurité des informations a été confrontée à des défis sans précédent. À ce moment critique, Watchdata a vu le jour et a commencé à essayer de réaliser une authentification efficace avec un système à clé publique. Du « Great Wall Card Network Authorization System » développé pour la Banque de Chine en 1995 au TGoMOS® Système d'exploitation de sécurité multi-applications ouvert lancé en 2021 ; de la clé USB PKI de première génération à une série de produits de clés de sécurité matérielles FIDO ; basé sur la technologie d'application d'algorithme de mot de passe, la technologie de protection de sécurité numérique et la technologie de système d'exploitation à puce sécurisée, Watchdata fournit une série de produits et services logiciels et matériels pour l'authentification globale de l'identité des utilisateurs.
Les utilisateurs peuvent rapidement et en toute sécurité effectuer l'authentification de connexion en utilisant des produits de clé de mot de passe intelligents basés sur PKI et en se connectant à des terminaux tels que des ordinateurs et des téléphones portables via des interfaces USB ou Bluetooth. À l'heure actuelle, les produits de la série FIDO et les produits de clé de mot de passe intelligents basés sur PKI de Watchdata ont obtenu le certificat de deuxième niveau du module de mot de passe délivré par le National Commercial Password Testing Center et la certification FIPS 104-3 niveau 2 délivrée par le NIST aux États-Unis. Ces produits peuvent prévenir efficacement les attaques de sécurité et garantir la sécurité de l'authentification de l'identité des utilisateurs.