Aller au contenu

Le modèle DICAI

Voici un article publié dans le site web Securisa.com le 22 décembre 2004 et dans le bulletin « La sécurité simplifiée », vol. 1, no.9 (2001/10/09):

La gestion de la sécurité selon la DICAI identifie l’ensemble des fonctions de gestion de la sécurité de l’information numérique qu’il convient d’envisager dans un organisation. Chaque lettre de l’acronyme représente une fonction spécifique. Ces fonctions sont les suivantes :

Disponibilité & accessibilité

Cette fonction est utilisée pour définir l’importance de la présence d’un actif informationnel. Les mécanismes relatifs à cette fonction doivent oeuvrer pour assurer la disponibilité de l’actif. Voici des exemples de moyens permettant d’assurer la disponibilité:

– les mécanismes de balancement de charge
– les technologies de mise en grappes (ou de clustering);
– les stratégies de relève;
– les sauvegardes de données;
– la conservation de données.

Intégrité & intégralité

Cette fonction est utilisée pour définir l’importance d’un actif informationnel d’être altérer par une action. Les mécanismes relatifs à cette fonction permettent de détecter les modifications à un actif et, dans une certaine mesure, les corriger. Voici quelques mécanismes utilisés pour assurer l’intégrité:

– les certificats de clé publique de signature;
– les mécanismes de redondance;
– l’identification par empreinte numérique;
– la notarisation (origine, horodage).

Confidentialité

Cette fonction est utilisé pour définir lpermet d’assurer que seules les personnes autorisées à accéder à une ressource informatique sont effectivement les seules à le faire. Les mécanismes suivants peuvent être utilisés:

– les certificats à clé publique de chiffrement;
– le chiffrement des données;
– le chiffrement des communications.

Authentification & Identification

L’authentification permet de s’assurer de l’identité du répondant. Pour ce faire, les mécanismes suivants sont utilisés:

– les certificats de clé publique de signature;
– les codes d’usager;
– les mots de passe;
– les jetons;
– les cartes à puce;
– la biométrie.

Irrévocabilité

L’irrévocabilité permet d’assurer qu’il soit impossible de nier qu’une opération, un transfert ou une transaction ait eu lieu. Pour y parvenir, les moyens suivants peuvent être utilisés:

– les certificats de clé publique de signature;
– la journalisation (transaction);
– la conservation;
– la notarisation (origine, horodage).

[maxbutton id= »4″]