Présentation
Auteur(s)
-
Frédérique VALLÉE : Agrégée de mathématiques - Docteur en statistiques - Expert en sûreté de fonctionnement des systèmes programmés - Directrice technique d'All4tec Études & Conseils, Massy
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La sécurité d'un système correspond à la non-occurrence d'événements pouvant diminuer ou porter atteinte à l'intégrité du système et de son environnement pendant toute la durée de l'activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de nature aléatoire (danger) ou volontaire (menace).
Depuis plus d'un quart de siècle, pratiquement tous les secteurs d'activité, tant industriels que de services, doivent disposer de systèmes à haut niveau de sécurité. Ces systèmes, qui doivent par ailleurs être développés au moindre coût, sont souvent aux frontières de la connaissance technologique et disposent de peu de retour d'expérience. L'atteinte de ces deux performances, parfois antinomiques, impose non seulement l'utilisation d'outils spécifiques mais aussi la mise en place rigoureuse d'une organisation adaptée aux objectifs recherchés.
Les concepts généraux relatifs à la sécurité et à la gestion des risques dans les entreprises sont bien introduits dans et dans les articles TI « Importance de la sécurité dans les entreprises » [AG 4 600] et « Sécurité et gestion des risques » [SE 10].
Le logiciel a peu à peu pris une place prépondérante dans les systèmes embarqués ou dans les systèmes dits de contrôle-commande : c'est le logiciel qui démarre ou freine les automobiles, c'est lui qui régule la distribution d'électricité dans le réseau national, c'est encore lui qui répartit les appels dans les grands centraux téléphoniques ou qui ordonnance la fabrication automatisée dans les usines.
Il est également, depuis l'avènement de la bureautique, au cœur du système d'information dont aucune entreprise ne pourrait plus se passer maintenant. Ce système lui permet aujourd'hui de gérer harmonieusement les clients, les achats, la production, la comptabilité, le personnel, etc. Ces dernières années, la généralisation d'Internet a encore accentué et complexifié cette relation de dépendance entre l'entreprise et son système d'information.
Que leur fonction principale soit de nature administrative ou technique, les systèmes hautement automatisés peuvent, s'ils ne fonctionnent pas correctement ou s'ils sont insuffisamment protégés, provoquer des catastrophes d'ordres humain, matériel ou économique, et de plus ou moins grande envergure.
La technologie informatique étant assez différente des autres technologies, il est rapidement apparu indispensable de disposer de techniques spécifiques, adaptées à la gestion des risques de ces systèmes dits systèmes informatiques ou systèmes programmés.
Cet article présente ces techniques. Il fait notamment la différence entre les besoins et entre les méthodes utilisées pour les systèmes d'information ou pour les systèmes programmés scientifiques et techniques.
VERSIONS
- Version archivée 1 de oct. 2003 par Frédérique VALLÉE
- Version archivée 3 de avr. 2016 par Frédérique VALLÉE
- Version courante de févr. 2024 par Frédérique VALLÉE
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Sécurité informatique pour la gestion des risques > État de l'art
Cet article fait partie de l’offre
Sécurité et gestion des risques
(475 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
4. État de l'art
4.1 Aspects normatifs
En ce qui concerne la sécurité informatique, comme c'est le cas pour toutes les activités industrielles innovantes, les normes dédiées ont été développées en parallèle avec la mise au point dans la pratique et ont évolué en s'influençant mutuellement : le retour d'expérience émanant du terrain a influencé les normes, mais également la normalisation a facilité le passage à la pratique. Actuellement, cette évolution est toujours en cours puisque le domaine n'est pas encore techniquement stabilisé.
D'un point de vue historique, les premières normes ont été fournies par les domaines dans lesquels les besoins de sécurité des systèmes programmés sont apparus le plus tôt, à savoir : dans l'aéronautique, dans le spatial et dans les transports ferroviaires. Cela a produit des normes sectorisées, dépendant fortement de la nature des systèmes concernés et des règles déjà en application dans ces domaines pour la sécurité des matériels.
Citons à titre d'exemple la DO 178B « Considérations sur le logiciel en vue de la certification des systèmes et équipements de bord » , la spécification de management (SM) pour le logiciel d'Ariane 5 du CNES ou encore l'EN 50128 : Applications Ferroviaires – Logiciels pour systèmes de Commande et de Protection Ferroviaire ...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(475 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
État de l'art
BIBLIOGRAPHIE
-
(1) - DESROCHES (A.), LEROY (A.), VALLEE (F.) - La gestion des risques : principes et pratiques. - Hermès Sciences, Lavoisier (2003).
-
(2) - Dossier - Sécurité informatique – une préoccupation majeure, Instantanés Techniques. - Revue des Techniques de l'Ingénieur, no 27, sept. 2002.
-
(3) - CLEMENT (C.) - Le développement d'un plan stratégique de sécurité des systèmes d'information – L'expérience de l'université de Laval avec les méthodes MARION et MEHARI. - Université de Laval, avr. 2002.
-
(4) - ISO CEI 15408 - * - Common Criteria for Information Technology Security Evaluation.
-
(5) - ISO 13335 - * - Guides de management de la sécurité informatique.
-
(6) - SCHNEIER (B.) - Applied cryptography (Cryptographie...
DANS NOS BASES DOCUMENTAIRES
Club de la sécurité de l'information français (Clusif) http://www.clusif.asso.fr
Association française de l'audit et du conseil informatiques (AFAI) http://www.afai.asso.fr
Agence nationale de la Sécurité des systèmes d'information (ANSSI) http://www.ssi.gouv.fr
Motor Industry Software Reliability Association (Misra) http://www.misra.org.uk
Comité français d'accréditation (Cofrac) http://www.cofrac.fr
HAUT DE PAGE
ISO CEI 27001 - Standard for Information Security Management System (ISMS) - -
ISO CEI 27005 - Information security risk management - -
Guide ISO 73 - 2002 - Management du risque – Vocabulaire – Principes directeurs pour l'utilisation dans les normes - -
ISO 26262 - Véhicules routiers – Sécurité fonctionnelle - -
CEI 62304 - 05-06 - Logiciels de dispositifs médicaux – Processus du cycle de vie du logiciel - -
HAUT DE PAGECet article fait partie de l’offre
Sécurité et gestion des risques
(475 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive