FLASH INFORMATIQUE FI



Mot-croisé : SÉCURITÉ


Un mot : sécurité,
deux publications : Flash informatique et EspacesTemps.net,
trois regards : informatique, sciences sociales et dessin.




Martin OUWEHAND

Esteban ROSALES

Charlotte CABASSE


En informatique comme en sciences sociales, il est plus dif ?cile de dé ?nir la notion de sécurité que de comprendre ce qui se passe lorsqu’elle est défaillante. Ainsi, nous savons ce qu’est un virus à partir de ses effets destructeurs. Quand un site a été piraté, nous comprenons ce que cela implique : un hacker est rentré par effraction dans le système. De la même manière, on sait qu’une catastrophe naturelle, une guerre, des attentats ou l’explosion d’une centrale nucléaire plongent des pays et leurs populations dans le trouble, la désorganisation, la peur. La sécurité est ici définie par défaut.
En revanche, qu’est-ce qui nous amène à nous sentir en sécurité dans notre pays, notre travail, notre famille, devant notre ordinateur ? On peut avancer que la sécurité est un état, en partie subjectif. On est, on se sent, en sécurité. Ou pas. On peut aussi être entre les deux : courir ou prendre un risque (contre lequel, le cas échéant, on cherchera à se défendre, s’assurer ou se prémunir) qui peut être défini et, parfois, évalué [1].

L’espace

En réfléchissant sur les points communs entre différentes formes d’incidents, on peut avancer que le contrôle d’accès aux ressources a un statut central dans les questions de sécurité. En informatique, les ressources sont les processeurs, le disque, les réseaux. Dans le cas d’un virus informatique, on dit que l’espace du PC est infecté : ses ressources passent sous le contrôle d’un malfrat qui n’aurait pas du pouvoir s’infiltrer. D’autres notions se rattachent à ce domaine : la con ?dentialité et l’intégrité des données, par exemple.
En sciences sociales, la sécurité renvoie également à la question du contrôle d’accès aux ressources, liée à la notion d’espace [2]. Les dispositifs de contrôle et de sécurité déterminent différentes typologies d’espaces : espaces privés ou publics, marchés communs ou pas, gated communities ou immeubles avec digicode. Dans ces espaces, les dispositifs permettent de sélectionner les lieux et les hommes dont on pense que la coprésence, voire la co-habitation sera harmonieuse et bénéfique.

L’autre

Parler de sécurité, requiert donc la présence de deux sujets et un système de référence. Elle nécessite l’apparition d’un facteur exogène, un ailleurs ou un autre, dont l’on peine à présupposer l’impact créateur ou destructeur sur un patrimoine. Elle est liée à l’idée de préservation et/ou à l’absence de rupture. En informatique, le système de référence prend la forme d’un contrôle d’identi ?cation et d’authenti ?cation des agents. Ce contrôle existe aussi dans le monde social : que l’on pense aux douaniers ou aux gardiens d’immeubles, le dispositif de contrôle passe par des papiers. En informatique, on parle de login par mot de passe. Mais celui-ci n’est pas non plus à l’abri de détournements subtils : le phishing -ou détournement d’authentification- faux contrôle d’identité bancaire qui permet de d’intercepter les coordonnées bancaires d’un usager en est un bon exemple.

Un choix

La sécurité s’applique donc à un système complexe et organisé, naturel ou construit, sur plusieurs échelles dont la comparabilité est sujette à discussion : le système solaire, les villes, le corps humain, etc. À ce stade, la sécurité cesse d’être une notion objective et devient sentiment, croyance, passion : elle entre dans le champ des préoccupations politiques, de la littérature, des sciences sociales et humaines (psychologie, sciences cognitives). Il est ainsi dif ?cile de concevoir des systèmes de contrôle sans bugs permettant de les contourner. Dans le monde informatique, le nombre important d’incidents s’explique par le fait que la sécurité n’est pas la priorité des développeurs qui favorisent la convivialité d’une application et rechignent à se mettre à la place du pirate. C’est aussi le cas dans le monde réel.

Une mise en œuvre

La sécurité est donc un enjeu ou un jeu. Elle nécessite de la tactique et de la stratégie, de l’action, et parfois de la réflexion. En ce sens l’industrie du logiciel a souvent fait preuve d’angélisme... C’est pourquoi l’usager cherche à se défendre en sollicitant des offres externalisées de sécurité relativement génériques - antivirus, IDS, IPS (Intrusion Detection/Prevention Systems) - dont le déploiement représente une part importante du travail des responsables de la sécurité et, surtout ?, un marché. Et le phénomène est une fois de plus le même dans de nombreuses agglomérations où la multiplications des agents privés de sécurité requiert une gestion municipale considérable. Enfin l’organisation des sauvegardes, informatiques et patrimoniales, et les opérations de retour à la normale après un incident/catastrophe relèvent également d’une pratique de sécurité. On pourra ici s’interroger sur les conditions de restauration d’un environnement de bien-être urbain ou bien-être informatique [3].

La recherche d’un équilibre

La sécurité est donc un champ constitué d’activités secondaires et des enjeux qui lui sont liés. Elle apparaît à travers un échange. Si elle a un coût, elle entraîne aussi des gains individuels ou collectifs, matériels ou l’immatériels plus ou moins quantifiables. La sécurité est donc un équilibre entre des forces dont l’objectif serait de préserver la cohésion d’un ensemble en conservant l’intégrité du sujet en plaçant, au centre, l’individu [4]. On s’éloigne donc de la technique : chaque institution a des contraintes et des attentes propres et donc des exigences différentes en matière de sécurité.
Cette complexité transforme, souvent, la sécurité en règle.

[1] Anthony Giddens, Les Conséquences de la modernité, L’Harmattan, 1994.

[2] Michel Foucault, François Ewald, Alessandro Fontana, Michel Senellart, Sécurité, territoire, population. Cours au Collège de France (1977-1978), Edition du Seuil, 2004.

[3] Sébastien Fleuret, Colloque Bien être Espaces, Bien-Être et Qualité de vie, Presses Universitaires d’Angers. 2006.

[4] Human development report, United nation of development Program, 1994



Cherchez ...

- dans tous les Flash informatique
(entre 1986 et 2001: seulement sur les titres et auteurs)
- par mot-clé

Avertissement

Cette page est un article d'une publication de l'EPFL.
Le contenu et certains liens ne sont peut-être plus d'actualité.

Responsabilité

Les articles n'engagent que leurs auteurs, sauf ceux qui concernent de façon évidente des prestations officielles (sous la responsabilité du DIT ou d'autres entités). Toute reproduction, même partielle, n'est autorisée qu'avec l'accord de la rédaction et des auteurs.


Archives sur clé USB

Le Flash informatique ne paraîtra plus. Le dernier numéro est daté de décembre 2013.

Taguage des articles

Depuis 2010, pour aider le lecteur, les articles sont taggués:
  •   tout public
    que vous soyiez utilisateur occasionnel du PC familial, ou bien simplement propriétaire d'un iPhone, lisez l'article marqué tout public, vous y apprendrez plein de choses qui vous permettront de mieux appréhender ces technologies qui envahissent votre quotidien
  •   public averti
    l'article parle de concepts techniques, mais à la portée de toute personne intéressée par les dessous des nouvelles technologies
  •   expert
    le sujet abordé n'intéresse que peu de lecteurs, mais ceux-là seront ravis d'approfondir un thème, d'en savoir plus sur un nouveau langage.