Présentation
EnglishRÉSUMÉ
La sécurité ne doit pas être perçue comme une contrainte mais comme un processus commun à tout système soumis à des menaces, provenant de l'homme, de l'organisation, des procédures, etc. Il y a donc nécessité d'intégrer ce processus et de protéger les système d'information pour communiquer, stocker et traiter les données librement. Dans cet article, l'intérêt est porté à la gouvernance du système d'information et à ses aspects législatifs. L'accent sera mis sur l'identification des menaces, qui est une donnée nécessaire à la définition d'un processus de sécurité adéquate. Les différentes solutions de sécurité informatique sont également passées en revue.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleAuteur(s)
-
Jean-Marc CHARTRES : Ingénieur CNAM - Consultant Sécurité chez TELINDUS ICT Belgacom
INTRODUCTION
La mutation de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’information. Nos usages informatiques sont constants, et la dépendance à la connexion aux systèmes d’information ne cesse d’augmenter. Parallèlement, nous assistons sur ce nouvel espace d’échanges à des phénomènes parasitaires inquiétants ; l’ouverture à Internet pour tous les modes de communication, qu’ils soient privés ou publics, génère de nouvelles menaces.
Il y a une nécessité de protéger les systèmes d’information afin de pouvoir librement communiquer, stocker et traiter les données.
Notre temps est marqué par un paradoxe : les risques se multiplient, et nous voudrions les ignorer ; pire, nous ne tolérons pas les conséquences de nos imprévisions.
L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé et individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et surtout, de façon majoritaire, à travers la malveillance.
Les contraintes techniques s’évanouissent ; les services prennent le pas sur les infrastructures. Le réseau est désormais « virtuel » et mondial ; le client redevient actif.
La cybercriminalité est devenue l’un des principaux fléaux de nos économies. La sécurité des usages informatiques est un objectif majeur pour nos sociétés.
VERSIONS
- Version archivée 1 de sept. 2003 par Jean-Marc CHARTRES
DOI (Digital Object Identifier)
CET ARTICLE SE TROUVE ÉGALEMENT DANS :
Accueil > Ressources documentaires > Automatique - Robotique > Automatique et ingénierie système > Systèmes d'information et de communication > La sécurité des systèmes d’information – Garantir la maîtrise du risque > Solutions de sécurité informatique
Cet article fait partie de l’offre
Sécurité et gestion des risques
(477 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
5. Solutions de sécurité informatique
5.1 Les fonctions fondamentales de sécurité
Trop souvent, les architectures de sécurité sont axées uniquement sur la prévention et la défense de périmètre. Il y a bien d'autres éléments qui doivent composer une architecture de sécurité. Toute architecture ou solution de sécurité doit reposer impérativement sur les trois fonctions :
-
prévention ;
-
détection ;
-
réaction.
Suite à l’analyse de risque, les projets de sécurité mettent en œuvre les solutions techniques et organisationnelles nécessaires.
L’ouverture des réseaux et des applications collaboratives exposent les systèmes d’information aux flux déviants comme les virus et malwares, mais aussi les spams, le fishing ou autres escroqueries.
Il faudra veiller à vérifier les flux entrants par des antivirus, anti-spam, filtrage, et se doter d’une veille sécurité afin d’analyser les menaces externes et d’anticiper les répliques.
La navigation Internet doit être protégée car elle peut conduire à des sites interdits ou peu recommandables. Des solutions de filtrage d’accès au Web doivent être mis en place et gérés régulièrement.
La gestion des vulnérabilités est primordiale, mais souvent délicate à mener. En effet, comment tenir à jour l’ensemble du parc des corrections nécessaires, tout en veillant à garantir la disponibilité et la fiabilité du fonctionnement du système d’information ?
Un pare-feu ou firewall est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (Internet par exemple). Ces systèmes logiciels deviennent de plus en plus sophistiqués et sont de véritables analyseurs de flux. Cette complexité exige de les piloter régulièrement et d’exploiter leurs traces ou logs qui renseignent sur les usages licites et illicites.
Les accès par Internet se généralisent pour les opérations de télémaintenance aux systèmes et aux applications, mais aussi pour les systèmes de contrôle commande pour les systèmes industriels ou SCADA (Supervisory Control And Data Acquisition). Ces échanges doivent faire l’objet d’une surveillance accrue car les risques sont réels.
La maîtrise des accès des administrateurs...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(477 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Solutions de sécurité informatique
ANNEXES
Portail officiel de la sécurité informatique – ANSSI – République
http://www.securite-informatique.gouv.fr/
Autorité de régulation des communications électroniques et des postes
Centre d'Expertise Gouvernemental de Réponse et de Traitement des Attaques informatiques
CERT (Computer Emergency Response Team) dédié à la communauté Industrie, Services et Tertiaire française
Legifrance – Service public de l'accès au droit
http://www.legifrance.gouv.fr/
Club de la sécurité de l'information français
Enseignement supérieur et recherche : portail de la SSI
http://www.cru.fr/ssi/securite/index
Méthodes de gouvernance du SI démarches qualités COBIT ITIL, CMMI
http://www.piloter.org/gouvernance/methode-gouvernance-si.htm/
http://www.securite-informatique.gouv.fr/gp_article85.html
SANS : Computer Security Training, Network...
Cet article fait partie de l’offre
Sécurité et gestion des risques
(477 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive