Présentation
En anglaisRÉSUMÉ
La sécurité ne doit pas être perçue comme une contrainte mais comme un processus commun à tout système soumis à des menaces, provenant de l'homme, de l'organisation, des procédures, etc. Il y a donc nécessité d'intégrer ce processus et de protéger les système d'information pour communiquer, stocker et traiter les données librement. Dans cet article, l'intérêt est porté à la gouvernance du système d'information et à ses aspects législatifs. L'accent sera mis sur l'identification des menaces, qui est une donnée nécessaire à la définition d'un processus de sécurité adéquate. Les différentes solutions de sécurité informatique sont également passées en revue.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
Security should not be perceived as a threat but as a process common to any system subjected to threats from man, organizations, procedures, etc. It is thus necessary to integrate this process and protect the information systems in order to communicate, store and treat data freely. This article focuses on the governance of the information system and its legislative aspects as well as on the identification of threats which is necessary data in order to define an appropriate security process. It also reviews the various IT security solutions.
Auteur(s)
-
Jean-Marc CHARTRES : Ingénieur CNAM - Consultant Sécurité chez TELINDUS ICT Belgacom
INTRODUCTION
La mutation de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’information. Nos usages informatiques sont constants, et la dépendance à la connexion aux systèmes d’information ne cesse d’augmenter. Parallèlement, nous assistons sur ce nouvel espace d’échanges à des phénomènes parasitaires inquiétants ; l’ouverture à Internet pour tous les modes de communication, qu’ils soient privés ou publics, génère de nouvelles menaces.
Il y a une nécessité de protéger les systèmes d’information afin de pouvoir librement communiquer, stocker et traiter les données.
Notre temps est marqué par un paradoxe : les risques se multiplient, et nous voudrions les ignorer ; pire, nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé et individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et surtout, de façon majoritaire, à travers la malveillance.
Les contraintes techniques s’évanouissent ; les services prennent le pas sur les infrastructures. Le réseau est désormais « virtuel » et mondial ; le client redevient actif.
La cybercriminalité est devenue l’un des principaux fléaux de nos économies. La sécurité des usages informatiques est un objectif majeur pour nos sociétés.
VERSIONS
- Version archivée 1 de sept. 2003 par Jean-Marc CHARTRES
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Environnement - Sécurité > Sécurité et gestion des risques > Sécurité par secteur d'activité et par technologie > La sécurité des systèmes d’information – Garantir la maîtrise du risque > Modélisation du système d’information
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
1. Modélisation du système d’information
1.1 L’entreprise en réseau
L’infrastructure du réseau de l’entreprise repose sur une partie locale (LAN) privée, et une partie distante (MAN et WAN) plutôt publique, dont la gestion est assurée par des services mutualisés, proposés le plus souvent par des opérateurs.
Le passage d’une informatique « propriétaire » et « locale », à un système global interconnecté oblige l’entreprise à s’interroger sur la sécurité de l’information face à de nouvelles vulnérabilités internes et externes.
L’ensemble informatique relie des applications et des données très différentes. La structuration du système, voire son urbanisation, est capitale pour aborder sa sécurisation.
HAUT DE PAGE1.2 Virtualisation et mutualisation des ressources
L’urbanisation des systèmes informatiques se développe autour des réseaux. La mutualisation des moyens matériels et logiciels conduit à des solutions virtuelles.
Les ressources que sont le matériel, le logiciel et les unités de stockage, peuvent être mutualisées ou virtualisées ; ce sont des instances du réseau. Cette urbanisation des systèmes d’information rend l’entreprise agile, car il est possible de répondre rapidement à un besoin de capacité informatique. La standardisation des objets informatiques disponibles sur le réseau est une alternative économique pour l’informatique. Des dépenses d'exploitation (OPEX : Operationnal Expenditures) remplacent des dépenses d'investissement de capital (CAPEX : Capital Expenditures), transformant les coûts fixes de l'informatique en coûts variables.
La sécurité sur les biens que l’on possède s’étend aux biens que l’on utilise.
HAUT DE PAGE1.3 Catalogue de services informatiques
L’informatique s’oriente vers un catalogue de services informatiques à la carte. Chaque entreprise peut désormais bâtir son système d’information selon trois axes.
1. En développant sa propre infrastructure
L’entreprise développe son...
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Modélisation du système d’information
ANNEXES
Portail officiel de la sécurité informatique – ANSSI – République
http://www.securite-informatique.gouv.fr/
Autorité de régulation des communications électroniques et des postes
Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques
CERT (Computer Emergency Response Team) dédié à la communauté Industrie, Services et Tertiaire française
Legifrance – Service public de l'accès au droit
http://www.legifrance.gouv.fr/
Club de la sécurité de l'information français
Enseignement supérieur et recherche : portail de la SSI
http://www.cru.fr/ssi/securite/index
Méthodes de gouvernance du SI démarches qualités COBIT ITIL, CMMI
http://www.piloter.org/gouvernance/methode-gouvernance-si.htm/
http://www.securite-informatique.gouv.fr/gp_article85.html
SANS : Computer Security Training, Network...
Cet article fait partie de l’offre
Automatique et ingénierie système
(137 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive