« Sécurité de l'information » : différence entre les versions

Contenu supprimé Contenu ajouté
J'ai ajouté des références à des concepts et certains termes + corrections de quelques fautes d'orthographe.
m v2.04 - Correction syntaxique (Ponctuation avant une référence - Lien interne écrit comme un lien externe - Lien magique RFC obsolète)
Ligne 18 :
 
=== {{s-|XIX}} ===
Au milieu du {{s-|XIX}}, les premiers systèmes de classification ont été mis au point pour diviser l’information en en différentes classes selon sa sensibilité qui devaient être protégées par différentes mesures. La Première et la Second Guerre mondiale ont été un vecteur de l’accélération de la sécurité de l’information, la cryptographie hors ligne, la sécurité physique et des procédures strictes mais également l’utilisation des machines électromécaniques portables servant au [[chiffrement]] et au déchiffrement de l'information (tel qu'[[Enigma (machine)|Enygma]]).<ref>{{Ouvrage|prénom1=Jérôme|nom1=Segal|titre=Le zéro et le un : histoire de la notion d'information au XXe siècle. Volume 2|date=2016|isbn=978-2-919694-05-1|isbn2=2-919694-05-7|oclc=1048621603|lire en ligne=https://www.worldcat.org/oclc/1048621603|consulté le=2021-03-03}}</ref>.
 
=== {{s-|XX}} ===
À la fin du {{s-|XX}}, l’information s’est développée de plus en plus sous forme numérique, menant à de nouvelles contraintes relatives à la sécurité de l’information. Pour assurer la sécurité informatique ou cybersécurité ont été mises en œuvre les mesures [[TEMPEST<ref>{{Chapitre|langue=fr|titre chapitre=TEMPEST|titre ouvrage=Wikipédia|date=2021-01-28|lire en ligne=https://fr.wikipedia.org/w/index.php?title=TEMPEST&oldid=179309596|consulté le=2021-03-03}}</ref>]], la sécurité du réseau (ex. Les pare-feu), le cryptage en ligne (ex.VPN), le contrôle de l’identité et des accès ainsi que le développement du chiffrement par clé,principe développé par Auguste Kerckhoffs, aujourd'hui utilisé sous forme de chiffrement symétrique et chiffrement asymétrique.<ref>{{Article |prénom1=Camille |nom1=Bosqué |titre=Tor, la face chiffrée d'Internet |périodique=Vacarme |volume=69 |numéro=4 |date=2014 |issn=1253-2479 |issn2=2107-092X |doi=10.3917/vaca.069.0079 |lire en ligne=https://doi.org/10.3917/vaca.069.0079 |consulté le=2021-03-03 |pages=79 }}</ref>.
 
=== {{s-|XXI}} ===
Au {{s-|XXI}}, la majorité des organisations dispose d’un système d’information connecté à [[Internet]] et échange des informations via celui-ci. Les informations peuvent donc être amenées à circuler à travers une [[Équipement d'interconnexion de réseau informatique|interconnexion de réseaux]]. Cette interconnexion est donc d’autant plus exposée aux risques de malveillance pour accéder aux informations sensibles depuis l’intérieur (copie de l’information, utilisation de code malveillant) et depuis l’extérieur.{{référence souhaitée}}
 
Par conséquent, face à ses risques la sécurité de l’information pousse à développer des concepts, tel que l’{{quoi|étiquetage des données}}, le [[Infrastructure à clés publiques|chiffrement à clés publiques]] (PKI) et la [[sécurité multiniveau]] (MLS).<ref>{{Chapitre|langue=fr|titre chapitre=Sécurité multiniveau|titre ouvrage=Wikipédia|date=2019-01-22|lire en ligne=https://fr.wikipedia.org/w/index.php?title=S%C3%A9curit%C3%A9_multiniveau&oldid=156063448|consulté le=2021-03-03}}</ref>
 
En complément des problèmes de liaison entre les réseaux, il est de plus en plus facile de déplacer de grandes quantités d’informations (et ce de façon relativement difficile à détecter dans le cas de piratage informatique) mais également de les transporter de manière physique via des [[clés USB]] ou [[carte mémoire]]s. Par conséquent, les systèmes d’information contenant des informations sensibles sont de plus en plus conçus comme un environnement ''{{lien|langue=en|trad=System high mode|fr=|texte=System high mode}}'', c’est-à-dire souvent des réseaux séparés sans connexion à d’autre réseaux et sans [[ports USB]].{{référence souhaitée}}
Ligne 125 :
 
=== Liens externes ===
* {{lien|{{RFC |2828}}}} : Internet Security Glossary (obsolète)
* {{lien|{{RFC |4949}}}} : Internet Security Glossary, version 2.
 
{{Portail|sécurité de l'information}}