« Sécurité de l'information » : différence entre les versions
Contenu supprimé Contenu ajouté
J'ai ajouté des références à des concepts et certains termes + corrections de quelques fautes d'orthographe. |
m v2.04 - Correction syntaxique (Ponctuation avant une référence - Lien interne écrit comme un lien externe - Lien magique RFC obsolète) |
||
Ligne 18 :
=== {{s-|XIX}} ===
Au milieu du {{s-|XIX}}, les premiers systèmes de classification ont été mis au point pour diviser l’information en en différentes classes selon sa sensibilité qui devaient être protégées par différentes mesures. La Première et la Second Guerre mondiale ont été un vecteur de l’accélération de la sécurité de l’information, la cryptographie hors ligne, la sécurité physique et des procédures strictes mais également l’utilisation des machines électromécaniques portables servant au [[chiffrement]] et au déchiffrement de l'information (tel qu'[[Enigma (machine)|Enygma]])
=== {{s-|XX}} ===
À la fin du {{s-|XX}}, l’information s’est développée de plus en plus sous forme numérique, menant à de nouvelles contraintes relatives à la sécurité de l’information. Pour assurer la sécurité informatique ou cybersécurité ont été mises en œuvre les mesures [[TEMPEST
=== {{s-|XXI}} ===
Au {{s-|XXI}}, la majorité des organisations dispose d’un système d’information connecté à [[Internet]] et échange des informations via celui-ci. Les informations peuvent donc être amenées à circuler à travers une [[Équipement d'interconnexion de réseau informatique|interconnexion de réseaux]]. Cette interconnexion est donc d’autant plus exposée aux risques de malveillance pour accéder aux informations sensibles depuis l’intérieur (copie de l’information, utilisation de code malveillant) et depuis l’extérieur.{{référence souhaitée}}
Par conséquent, face à ses risques la sécurité de l’information pousse à développer des concepts, tel que l’{{quoi|étiquetage des données}}, le [[Infrastructure à clés publiques|chiffrement à clés publiques]] (PKI) et la [[sécurité multiniveau]] (MLS).
En complément des problèmes de liaison entre les réseaux, il est de plus en plus facile de déplacer de grandes quantités d’informations (et ce de façon relativement difficile à détecter dans le cas de piratage informatique) mais également de les transporter de manière physique via des [[clés USB]] ou [[carte mémoire]]s. Par conséquent, les systèmes d’information contenant des informations sensibles sont de plus en plus conçus comme un environnement ''{{lien|langue=en|trad=System high mode|fr=|texte=System high mode}}'', c’est-à-dire souvent des réseaux séparés sans connexion à d’autre réseaux et sans [[ports USB]].{{référence souhaitée}}
Ligne 125 :
=== Liens externes ===
* {{lien|{{RFC
* {{lien|{{RFC
{{Portail|sécurité de l'information}}
|