Présentation
En anglaisRÉSUMÉ
La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues. L’objectif de cet article est de traiter ces différents aspects, mais aussi de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Différents articles, sélectionnés par des chercheurs et des industriels, sont proposés. Grâce à ce condensé théorique et pratique d’expériences professionnelles, le lecteur trouve le recul nécessaire à la bonne compréhension de ce sujet et aux problèmes ponctuels de mise en œuvre de la SSI.
Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.
Lire l’articleABSTRACT
The security of information systems (SIS) is an extremely vast domain as it encompasses numerous legal, social and economic concepts, personnel management as well as state-of-the-art technical knowledge. The aim of this article is to deal with these various aspects and also to review several technologies and security issues under a technical angle. It offers several publications selected by researchers and industrialists. This theoretical and practical summary of professional experiences will allow the reader to gain sound understanding of this subject and the punctual issues concerning the SIS implementation.
Auteur(s)
-
Maryline LAURENT : Professeur à l'Institut Télécom, Télécom SudParis - Membre de l'UMR SAMOVAR 5157
INTRODUCTION
La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues.
Dans cette rubrique SSI, même si les aspects juridiques et organisationnels sont traités, l'objectif premier est de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Dans cette démarche, il est difficile d'être exhaustif du fait que :
-
les réseaux informatiques peuvent reposer sur un grand nombre de technologies de réseaux de transport (Wi-Fi, IPv4, IPv6, MPLS, ATM) ;
-
ces technologies évoluent pour permettre une plus grande mobilité aux utilisateurs et le support d'une plus large palette de services (messagerie, services de transactions électroniques, téléphonie sur IP, cloud computing, RFID) ;
-
les technologies reposent sur des services réseaux critiques (annuaires LDAP, DNS, routage de trafic) mettant en jeu des terminaux, mais aussi des équipements de réseaux (routeurs, commutateurs) ;
-
les acteurs de la SSI sont très variés (opérateurs, fournisseurs de services, administrateurs de réseaux privés, simples particuliers, constructeurs d'équipements, éditeurs logiciels).
Sachant que les solutions de sécurité SSI visent à protéger, à différents niveaux, un réseau informatique (applicatifs, systèmes d'exploitation, échanges réseau...), cela pour mieux préserver la sécurité des utilisateurs, les intérêts d'une entreprise, le réseau d'un opérateur, les services d'un fournisseur (tant son contenu que la garantie d'être rémunéré), il est clair que les points de vuecelui de l'attaquant qui tente de déjouer les barrières de sécurité, sont très divers. Les solutions de sécurité qui en découlent avec des objectifs de protection et des niveaux d'exigences de protection sont d'autant plus hétéroclites.
Dans cette rubrique SSI, différents types d'articles sont proposés, à savoir :
-
des articles qui brossent un état de l'art didactique de la technologie considérée de façon approfondie, mais compréhensible ;
-
des articles de recherche qui traitent des technologies ou solutions techniques émergentes et des articles d'ordre pratique qui apportent une solution immédiate à un problème ponctuel de mise en œuvre de la SSI.
Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.
Cet article brosse un panorama des différentes composantes de la SSI sans entrer dans le détail de chacune. Il a pour objectif d'offrir aux lecteurs le recul nécessaire pour bien comprendre la problématique à laquelle les articles répondent et ainsi leur offrir plus d'autonomie dans leurs choix de lectures.
DOI (Digital Object Identifier)
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Présentation
6. Attaques et mesures de protection des SI
Ce volet se concentre sur les vulnérabilités des réseaux et des systèmes et sur les mesures de prévention, ou de réaction, qui sont actuellement à la disposition des administrateurs de réseau, ou des particuliers pour protéger leurs ressources. Il propose aussi des articles de mise en pratique de la SSI.
-
Pour se faire, les articles qui composent ce volet sont divisés en quatre sujets
-
Attaques
L'objectif n'est pas de décrire par le menu de détail, à la manière d'une recette de cuisine, comment mener à bien une attaque sur un réseau ou un système, mais de présenter la méthodologie suivie classiquement par des attaquants pour effectuer des intrusions. Des attaques à très grande échelle, comme les botnets, ou plus confidentielles, comme les canaux cachés, sont également détaillées.
-
Mesures de protection contre les attaques
Les moyens présentés sont de type préventif ou bien réactif. C'est-à-dire, ils permettent, à la façon de technologies de pare-feu, et de NAC (Network Access Control ), de prévenir des attaques par la configuration d'un filtre (de trafic) sur un équipement de réseau ou bien un poste de travail. Malgré ces moyens préventifs, une attaque peut quand même se produire. Elle peut alors être détectée par un système de détection d'intrusion (IDS) et bloquée en temps réel si un système de prévention d'intrusion (IPS) est configuré.
-
Outils
Il s'agit de l'ensemble des outils permettant aux administrateurs de réseaux et aux particuliers d'avoir connaissance des incidents de sécurité qui se sont produits, de remédier aux failles de sécurité de leur SI, de contrôler et configurer à distance les outils de protection, de collecter les données capitales au bon suivi de la sécurité, d'établir une politique de sécurité de façon cohérente, de mesurer la bonne santé du réseau...
-
Sujet « Applications – Mise en œuvre »
Il ne décrit pas une technologie SSI particulière, mais présente un cas particulier de solution SSI logicielle pour laquelle une aide pratique à la configuration est proposée.
-
-
Six articles décrivent des attaques
Cet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive
Attaques et mesures de protection des SI
DANS NOS BASES DOCUMENTAIRES
Club de la Sécurité de l'Information Français, Menaces informatiques et pratiques de sécurité en France, Édition 2010 https://www.clusif.asso.fr/
HAUT DE PAGE
ISO 7498-2 - 09-90 - Systèmes de traitement de l'information : Interconnexions de systèmes ouverts, Modèle de référence de base. Partie 2 : architecture de sécurité - -
HAUT DE PAGECet article fait partie de l’offre
Sécurité des systèmes d'information
(76 articles en ce moment)
Cette offre vous donne accès à :
Une base complète d’articles
Actualisée et enrichie d’articles validés par nos comités scientifiques
Des services
Un ensemble d'outils exclusifs en complément des ressources
Un Parcours Pratique
Opérationnel et didactique, pour garantir l'acquisition des compétences transverses
Doc & Quiz
Des articles interactifs avec des quiz, pour une lecture constructive