Les “clients” (pour désigner un équipement) exploitent les ressources mises à disposition par les serveurs. La plupart du temps, il s’agit des ordinateurs, tablettes et smartphones, toutefois, d’autres équipements peuvent aussi être connectés : IoT (lunettes AR de type MS Hololens, montres connectées, robots et autres dispositifs accédant aux serveurs et exploitant les ressources proposées.
Les données sont échangées entre les serveurs et les clients grâce à des supports de transmission : connexion filaire (un câblage réseau de type Ethernet offrant une vitesse de transmission élevée), CPL et wi-fi ( moins rapide qu’une connexion filaire, mais offre davantage de souplesse en termes de mobilité dans les locaux mais nécessitant plus de sécurité grâce à une clé de chiffrement wi-fi).
Une puissance de transmission est nécessaire car un même serveur au sens matériel met à disposition plusieurs ressources et joue donc plusieurs rôles. Chaque rôle est assuré par le logiciel serveur (programme effectuant des interactions en réseau avec d’autres programmes appelés logiciels clients) correspondant :
Enfin, pour connecter le serveur matériel à l’ensemble des éléments cités précédemment, on utilise un commutateur (switch) voire un concentrateur (hub). Il s’agit d’un dispositif matériel qui permet de relier les différentes machines et périphériques via le câblage approprié.
Pour que les machines connectées au réseau, parfois très différentes, puissent communiquer :
Contribuer à la sécurité du système d’information (SI) nécessite de comprendre les risques susceptibles de l’affecter. Un risque peut être considéré comme un événement susceptible de causer des dommages. L’origine peut être accidentelle ou malveillante (lorsqu’il y a une volonté de nuire au fonctionnement du SI).
Une entreprise est amenée à manipuler des informations sensibles (par exemple, les données relatives à ses clients ou ses salariés) ou de grande importance. Dans certains cas, le capital informationnel constitue le cœur même de l’activité de l’entreprise (secteurs de l’assurance et de la banque, par exemple). Avec le développement des réseaux informatiques et leur fréquente ouverture sur l’extérieur via une connexion à Internet, les actifs de l’entreprise sont exposés à différentes menaces qui sont susceptibles d’avoir un impact négatif sur l’entreprise. Il faut donc repérer les éventuelles vulnérabilités et mettre en place des dispositifs de protection adaptés.
Enjeu | Explication | Exemple |
La confidentialité | Seuls les utilisateurs autorisés peuvent prendre connaissance des données ou accéder à certaines ressources. | RGPD : données relatives aux clients ou aux salariés ne sont consultables que par les salariés de l’entreprise habilités à avoir accès à ces données. Leurs coordonnées, leur historique d’achats, leurs données financières… ne sont pas consultables par n’importe qui. |
La disponibilité | Les ressources sont accessibles et utilisables au moment où les utilisateurs en ont besoin. | Les ressources informatiques devant être utilisées (le PGI…) sont effectivement opérationnelles et accessibles. |
L’intégrité | Les données n’ont pas subi d’altération ou de modification, accidentelle ou délibérée, les rendant non conformes à ce qu’elles sont censées représenter. | Un courrier électronique est strictement identique à celui envoyé par l’émetteur sans altération par un problème technique lors de la transmission ou de façon frauduleuse par un tiers. |
L’authentification et la traçabilité | L’identité des parties prenantes à un échange ou celle des utilisateurs d’une ressource partagée sur le réseau est garantie. Cela rend possible la traçabilité des opérations réalisées dans un système informatique. | Il est possible d’avoir la certitude qu’un courrier électronique provenant d’un établissement financier n’a pas été émis par un tiers qui en usurpe l’identité. D’autre part, l’utilisateur à l’origine d’une opération dans le système informatique est identifiable. |
La non-répudiation | Les parties prenantes à un échange ne peuvent contester l’émission ou la réception d’un message. | L’administration fiscale, dans le cadre des procédures de télédéclaration, délivre un document opposable attestant de la réalisation de la déclaration. |