Présentation
Auteur(s)
-
Jean-Marc CHARTRES : Ingénieur du Conservatoire national des Arts et Métiers - LEXSI Rhône-Alpes (Laboratoire d’expertise en sécurité informatique)
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La mutation extraordinaire de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’informations. Nous assistons à des phénomènes parasitaires inquiétants, notamment depuis l’ouverture d’Internet à des activités privées et commerciales, qui confirment la nécessité de protéger les systèmes d’information, afin de pouvoir librement communiquer, stocker et traiter les données.
De nouvelles formes de malveillances font leur apparition et risquent de nuire gravement aux performances des entreprises.
Notre temps est marqué par un paradoxe. Les risques se multiplient et nous voudrions les ignorer, pire nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé, individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et, surtout de façon majoritaire, à travers la malveillance qui représente les deux tiers des pertes.
Le coût économique du « cybercrime » est évalué entre 0,2 et 0,5 % du chiffre d’affaires des grandes entreprises.
VERSIONS
- Version courante de mars 2011 par Jean-Marc CHARTRES
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. Solutions de sécurité informatique
6.1 Cinq fonctions de sécurité réseau
Ces cinq fonctions sont identifiées par la référence ISO TR 13335-1 :
-
confidentialité : propriété qu’une information ne peut être accédée ou divulguée par des personnes, entités ou processus non autorisés ;
-
intégrité des données : propriété qui garantit qu’une donnée ne peut être altérée ou détruite d’une façon non autorisée ;
-
intégrité des systèmes : propriété qui garantit l’exécution de la fonction attendue de façon complète, sans manipulation non autorisée volontaire ou accidentelle ;
-
authentification : ce service permet de s’assurer de l’origine d’un message ;
-
preuve ou non-répudiation (ou imputabilité) : ce service assure la preuve de l’authenticité d’un acte, d’une communication ou d’une transaction ;
-
disponibilité : ce service permet d’assurer l’accessibilité des informations.
6.2 Le marché de la sécurité
C’est une préoccupation permanente pour chaque entreprise. Quelle que soit sa taille, chaque établissement est concerné par le niveau de sécurité de son système d’information et doit en vérifier régulièrement la fiabilité.
Deux approches sont possibles :
-
répertorier ses vulnérabilités pour les éliminer et ainsi agir de manière préventive ;
-
détecter en cours d’exploitation ces vulnérabilités et réagir au coup par coup.
L’analyse de vulnérabilité est la première étape à franchir avant de prendre toute décision stratégique concernant la mise en place de solutions de sécurité et ainsi éviter les investissements non adaptés aux risques réels encourus. Cette analyse effectuée régulièrement permet également de vérifier la stabilité du réseau et son niveau de vulnérabilité face aux risques en perpétuelle évolution.
D’autre part, les responsables...
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Solutions de sécurité informatique
Cet article fait partie de l’offre
Automatique et ingénierie système
(138 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive