Présentation

Article

1 - MODÉLISATION DU SYSTÈME D’INFORMATION

  • 1.1 - L’entreprise interconnectée
  • 1.2 - Le réseau entreprise
  • 1.3 - L’événement risque métier
  • 1.4 - L’événement risque informatique
  • 1.5 - Sécurité et sûreté

2 - IDENTIFICATION DES MENACES

  • 2.1 - Vulnérabilités logicielles
  • 2.2 - Erreurs dans la conception de l’architecture
  • 2.3 - Ingénierie sociale
  • 2.4 - Erreurs humaines
  • 2.5 - Répercutions pour l’entreprise

3 - LÉGISLATION

  • 3.1 - Obligations pour l’entreprise
  • 3.2 - Recours pour l’entreprise

4 - CYBERCRIMINALITÉ

5 - POLITIQUE DE SÉCURITÉ INFORMATIQUE

6 - SOLUTIONS DE SÉCURITÉ INFORMATIQUE

7 - CONCLUSION

| Réf : S8260 v1

Législation
Sécurité des systèmes d’information - Garantir la maîtrise du risque

Auteur(s) : Jean-Marc CHARTRES

Date de publication : 10 sept. 2003

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

Auteur(s)

  • Jean-Marc CHARTRES : Ingénieur du Conservatoire national des Arts et Métiers - LEXSI Rhône-Alpes (Laboratoire d’expertise en sécurité informatique)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La mutation extraordinaire de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’informations. Nous assistons à des phénomènes parasitaires inquiétants, notamment depuis l’ouverture d’Internet à des activités privées et commerciales, qui confirment la nécessité de protéger les systèmes d’information, afin de pouvoir librement communiquer, stocker et traiter les données.

De nouvelles formes de malveillances font leur apparition et risquent de nuire gravement aux performances des entreprises.

Notre temps est marqué par un paradoxe. Les risques se multiplient et nous voudrions les ignorer, pire nous ne tolérons pas les conséquences de nos imprévisions.

L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé, individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et, surtout de façon majoritaire, à travers la malveillance qui représente les deux tiers des pertes.

Le coût économique du « cybercrime » est évalué entre 0,2 et 0,5 % du chiffre d’affaires des grandes entreprises.

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-s8260


Cet article fait partie de l’offre

Automatique et ingénierie système

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

3. Législation

3.1 Obligations pour l’entreprise

Nous sommes dotés, en France, d’une législation qui a généralement anticipé les problèmes. Peu à peu s’instaure, au niveau mondial, des règles indispensables en termes de sécurité informatique. Il est en effet intolérable que certains pays ne condamnent pas le délit informatique, offrant ainsi une forme d’impunité aux pirates. Il est nécessaire, dans un monde de libre échange, que des règles communes le régissent.

La législation française précise les obligations suivantes :

  • devoir de protection des données informatiques ;

  • droit et liberté informatique.

Trouver un juste équilibre entre les libertés et les obligations de contrôle requiert pédagogie et discussion collective. La Commission nationale de l’informatique et des libertés (CNIL) anime ce débat et y participe. La DCSSI (Direction centrale de la sécurité des systèmes d’information) est l’instance nationale chargée de coordonner les actions et de représenter la France sur les orientations internationales.

L’article 42 de la loi du 6 janvier 1978 impose au maître du fichier « de prendre toutes les précautions utiles afin de préserver la sécurité » des informations automatisées. Ce texte est relayé par l’article 226-17 du nouveau code pénal sur les données automatisées nominatives : « ... notamment empêcher qu’elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d’emprisonnement et [d’environ] 300 000 € d’amende. ».

Nota :

le terme nominatif est large, car tout traitement qui peut permettre d’identifier une personne physique, sans que son nom apparaisse en clair, est concerné. Dans ces cas, la déclaration auprès de la CNIL est obligatoire.

Sécuriser son système d’information est donc une obligation et c’est un délit pénal de ne pas l’avoir fait. Notons que, dans le cas d’une attaque par technique de rebond, c’est-à-dire en utilisant les faiblesses d’un système d’information tiers, son propriétaire se trouvera incriminé et devra répondre des mesures de sécurité en place.

Aujourd’hui, nous pouvons être fichés du seul fait de la technologie....

Cet article est réservé aux abonnés.
Il vous reste 94% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Législation
Sommaire
Sommaire

Cet article est réservé aux abonnés.
Il vous reste 95% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Automatique et ingénierie système

(141 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS