Présentation
Auteur(s)
-
Frédérique VALLÉE : Agrégée de mathématiques - Docteur en statistiques - Expert en sûreté de fonctionnement des systèmes programmés - Directrice technique d'All4tec Études & Conseils, Massy
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleINTRODUCTION
La sécurité d'un système correspond à la non-occurrence d'événements pouvant diminuer ou porter atteinte à l'intégrité du système et de son environnement pendant toute la durée de l'activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de nature aléatoire (danger) ou volontaire (menace).
Depuis plus d'un quart de siècle, pratiquement tous les secteurs d'activité, tant industriels que de services, doivent disposer de systèmes à haut niveau de sécurité. Ces systèmes, qui doivent par ailleurs être développés au moindre coût, sont souvent aux frontières de la connaissance technologique et disposent de peu de retour d'expérience. L'atteinte de ces deux performances, parfois antinomiques, impose non seulement l'utilisation d'outils spécifiques mais aussi la mise en place rigoureuse d'une organisation adaptée aux objectifs recherchés.
Les concepts généraux relatifs à la sécurité et à la gestion des risques dans les entreprises sont bien introduits dans et dans les articles TI « Importance de la sécurité dans les entreprises » [AG 4 600] et « Sécurité et gestion des risques » [SE 10].
Le logiciel a peu à peu pris une place prépondérante dans les systèmes embarqués ou dans les systèmes dits de contrôle-commande : c'est le logiciel qui démarre ou freine les automobiles, c'est lui qui régule la distribution d'électricité dans le réseau national, c'est encore lui qui répartit les appels dans les grands centraux téléphoniques ou qui ordonnance la fabrication automatisée dans les usines.
Il est également, depuis l'avènement de la bureautique, au cœur du système d'information dont aucune entreprise ne pourrait plus se passer maintenant. Ce système lui permet aujourd'hui de gérer harmonieusement les clients, les achats, la production, la comptabilité, le personnel, etc. Ces dernières années, la généralisation d'Internet a encore accentué et complexifié cette relation de dépendance entre l'entreprise et son système d'information.
Que leur fonction principale soit de nature administrative ou technique, les systèmes hautement automatisés peuvent, s'ils ne fonctionnent pas correctement ou s'ils sont insuffisamment protégés, provoquer des catastrophes d'ordres humain, matériel ou économique, et de plus ou moins grande envergure.
La technologie informatique étant assez différente des autres technologies, il est rapidement apparu indispensable de disposer de techniques spécifiques, adaptées à la gestion des risques de ces systèmes dits systèmes informatiques ou systèmes programmés.
Cet article présente ces techniques. Il fait notamment la différence entre les besoins et entre les méthodes utilisées pour les systèmes d'information ou pour les systèmes programmés scientifiques et techniques.
VERSIONS
- Version archivée 1 de oct. 2003 par Frédérique VALLÉE
- Version archivée 3 de avr. 2016 par Frédérique VALLÉE
- Version courante de févr. 2024 par Frédérique VALLÉE
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Archives > [Archives] Sécurité des systèmes d'information > Sécurité informatique pour la gestion des risques > Méthodologies employées pour les systèmes d'information
Cet article fait partie de l’offre
Sécurité et gestion des risques
(477 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
2. Méthodologies employées pour les systèmes d'information
2.1 Enjeux et objectifs de la sécurité des systèmes d'information
Les systèmes d'information (SI) occupent une place de plus en plus importante dans l'entreprise. L'information est en effet une ressource stratégique utilisée dans tous les processus de décision : valeur financière, savoir-faire industriel, commercial, marketing ou financier, pilotage stratégique ou opérationnel. Les moyens informatiques qui gèrent cette information permettent à l'entreprise d'améliorer sa compétitivité mais ils posent en parallèle le problème du maintien de la disponibilité (D), de l'intégrité (I), de la preuve et de la confidentialité (C) des données échangées.
auparavant, on parlait de DIC pour les systèmes d'information au même titre que l'on parlait de FMDS (§ 3.1) pour les systèmes scientifiques et techniques.
Ce problème est d'autant plus difficile à gérer que les opérations manuelles ont presque totalement disparu et que les réseaux d'entreprises distribuent l'information non seulement au sein de l'entreprise, mais s'ouvrent également vers des réseaux extérieurs.
Des facteurs de risque spécifiques non négligeables doivent être pris en compte de nos jours pour les systèmes d'information. Ils sont liés aux points suivants :
-
les changements s'accélèrent (législation, environnement, progrès technique et technologique) ;
-
le...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(477 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Méthodologies employées pour les systèmes d'information
BIBLIOGRAPHIE
-
(1) - DESROCHES (A.), LEROY (A.), VALLEE (F.) - La gestion des risques : principes et pratiques. - Hermès Sciences, Lavoisier (2003).
-
(2) - Dossier - Sécurité informatique – une préoccupation majeure, Instantanés Techniques. - Revue des Techniques de l'Ingénieur, no 27, sept. 2002.
-
(3) - CLEMENT (C.) - Le développement d'un plan stratégique de sécurité des systèmes d'information – L'expérience de l'université de Laval avec les méthodes MARION et MEHARI. - Université de Laval, avr. 2002.
-
(4) - ISO CEI 15408 - * - Common Criteria for Information Technology Security Evaluation.
-
(5) - ISO 13335 - * - Guides de management de la sécurité informatique.
-
(6) - SCHNEIER (B.) - Applied cryptography (Cryptographie...
DANS NOS BASES DOCUMENTAIRES
Club de la sécurité de l'information français (Clusif) http://www.clusif.asso.fr
Association française de l'audit et du conseil informatiques (AFAI) http://www.afai.asso.fr
Agence nationale de la Sécurité des systèmes d'information (ANSSI) http://www.ssi.gouv.fr
Motor Industry Software Reliability Association (Misra) http://www.misra.org.uk
Comité français d'accréditation (Cofrac) http://www.cofrac.fr
HAUT DE PAGE
ISO CEI 27001 - Standard for Information Security Management System (ISMS) - -
ISO CEI 27005 - Information security risk management - -
Guide ISO 73 - 2002 - Management du risque – Vocabulaire – Principes directeurs pour l'utilisation dans les normes - -
ISO 26262 - Véhicules routiers – Sécurité fonctionnelle - -
CEI 62304 - 05-06 - Logiciels de dispositifs médicaux – Processus du cycle de vie du logiciel - -
HAUT DE PAGECet article fait partie de l’offre
Sécurité et gestion des risques
(477 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive