Présentation
Auteur(s)
-
Jean-Marc CHARTRES : Ingénieur du Conservatoire national des Arts et Métiers - LEXSI Rhône-Alpes (Laboratoire d’expertise en sécurité informatique)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La mutation extraordinaire de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’informations. Nous assistons à des phénomènes parasitaires inquiétants, notamment depuis l’ouverture d’Internet à des activités privées et commerciales, qui confirment la nécessité de protéger les systèmes d’information, afin de pouvoir librement communiquer, stocker et traiter les données.
De nouvelles formes de malveillances font leur apparition et risquent de nuire gravement aux performances des entreprises.
Notre temps est marqué par un paradoxe. Les risques se multiplient et nous voudrions les ignorer, pire nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé, individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et, surtout de façon majoritaire, à travers la malveillance qui représente les deux tiers des pertes.
Le coût économique du « cybercrime » est évalué entre 0,2 et 0,5 % du chiffre d’affaires des grandes entreprises.
VERSIONS
- Version courante de mars 2011 par Jean-Marc CHARTRES
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Identification des menaces
2.1 Vulnérabilités logicielles
Elles regroupent les « bugs » ou failles des systèmes d’exploitations, des applications, des protocoles réseaux utilisés, des systèmes de sécurité ou des matériels actifs.
L’interopérabilité des protocoles présente de nombreux avantages, notamment celui de fournir des points d’accès réseau économiques sur de nombreux matériels informatiques, téléphoniques ou industriels. Si la solution est attrayante, car elle élimine les travaux d’interconnexion, elle est propice à plus de vulnérabilités logicielles du fait de la juxtaposition de couches matérielles et logicielles de plusieurs constructeurs en constante évolution. La découverte d’une faille touche désormais de nombreux utilisateurs et permet à un pirate un champ d’attaque important.
HAUT DE PAGE2.2 Erreurs dans la conception de l’architecture
Si nous associons l’image du modèle traditionnel de l’entreprise à un château médiéval fortifié, où l’objectif principal était de protéger les habitants dans l’espace considéré, cela correspondrait aujourd’hui à la partie des solutions de sécurité, tels que les mots de passe ou pare-feu (firewalls ).
Ce château serait remplacé aujourd’hui par un aéroport, où une sécurité extrême doit exister, tout en favorisant une libre circulation. D’autres fonctions se superposent à celle du périmètre physique et nécessitent d’autres fonctions de sécurité, et surtout une organisation tenant compte des nouveaux risques.
Le milieu de la production, où la sécurité des utilisateurs et la sûreté des équipements sont des critères importants, répondait bien à une sécurité physique et logique adaptée à l’espace considéré.
L’exigence du modèle marketing et des solutions logicielles, comme les ERP, MES et CRM..., inclut les données de production dans la boucle de décision et modifie la géographie de production.
Or, il s’agit bien d’une nouvelle architecture qu’il faut repenser en termes de sécurité.
Cette architecture, notamment en production, est souvent issue d’une découpe en projet...
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Identification des menaces
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive