Article de référence | Réf : H5000 v1

Législation et contrôle
Introduction à la sécurité des systèmes d'information (SSI)

Auteur(s) : Maryline LAURENT

Date de publication : 10 oct. 2011

Pour explorer cet article
Télécharger l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !

Sommaire

Présentation

RÉSUMÉ

La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues. L’objectif de cet article est de traiter ces différents aspects, mais aussi de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Différents articles, sélectionnés par des chercheurs et des industriels, sont proposés. Grâce à ce condensé théorique et pratique d’expériences professionnelles, le lecteur trouve le recul nécessaire à la bonne compréhension de ce sujet et aux problèmes ponctuels de mise en œuvre de la SSI.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

ABSTRACT

The security of information systems (SIS) is an extremely vast domain as it encompasses numerous legal, social and economic concepts, personnel management as well as state-of-the-art technical knowledge. The aim of this article is to deal with these various aspects and also to review several technologies and security issues under a technical angle. It offers several publications selected by researchers and industrialists. This theoretical and practical summary of professional experiences will allow the reader to gain sound understanding of this subject and the punctual issues concerning the SIS implementation.

Auteur(s)

  • Maryline LAURENT : Professeur à l'Institut Télécom, Télécom SudParis - Membre de l'UMR SAMOVAR 5157

INTRODUCTION

La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues.

Dans cette rubrique SSI, même si les aspects juridiques et organisationnels sont traités, l'objectif premier est de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Dans cette démarche, il est difficile d'être exhaustif du fait que :

  • les réseaux informatiques peuvent reposer sur un grand nombre de technologies de réseaux de transport (Wi-Fi, IPv4, IPv6, MPLS, ATM) ;

  • ces technologies évoluent pour permettre une plus grande mobilité aux utilisateurs et le support d'une plus large palette de services (messagerie, services de transactions électroniques, téléphonie sur IP, cloud computing, RFID) ;

  • les technologies reposent sur des services réseaux critiques (annuaires LDAP, DNS, routage de trafic) mettant en jeu des terminaux, mais aussi des équipements de réseaux (routeurs, commutateurs) ;

  • les acteurs de la SSI sont très variés (opérateurs, fournisseurs de services, administrateurs de réseaux privés, simples particuliers, constructeurs d'équipements, éditeurs logiciels).

Sachant que les solutions de sécurité SSI visent à protéger, à différents niveaux, un réseau informatique (applicatifs, systèmes d'exploitation, échanges réseau...), cela pour mieux préserver la sécurité des utilisateurs, les intérêts d'une entreprise, le réseau d'un opérateur, les services d'un fournisseur (tant son contenu que la garantie d'être rémunéré), il est clair que les points de vuecelui de l'attaquant qui tente de déjouer les barrières de sécurité, sont très divers. Les solutions de sécurité qui en découlent avec des objectifs de protection et des niveaux d'exigences de protection sont d'autant plus hétéroclites.

Dans cette rubrique SSI, différents types d'articles sont proposés, à savoir :

  • des articles qui brossent un état de l'art didactique de la technologie considérée de façon approfondie, mais compréhensible ;

  • des articles de recherche qui traitent des technologies ou solutions techniques émergentes et des articles d'ordre pratique qui apportent une solution immédiate à un problème ponctuel de mise en œuvre de la SSI.

Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.

Cet article brosse un panorama des différentes composantes de la SSI sans entrer dans le détail de chacune. Il a pour objectif d'offrir aux lecteurs le recul nécessaire pour bien comprendre la problématique à laquelle les articles répondent et ainsi leur offrir plus d'autonomie dans leurs choix de lectures.

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5000


Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Présentation

2. Législation et contrôle

Cette thématique « législation et contrôle » vise à protéger les citoyens, les instances gouvernementales, et l'activité économique d'un pays par des outils de régulation et de contrôle.

  • D'une part, les moyens informatiques et réseaux apportent un confort notable aux entreprises dans la gestion de leurs informations et de leurs communications. Ils leur offrent ainsi une meilleure réactivité sur un marché de plus en plus concurrentiel en leur permettant d'accéder à distance à leurs réseaux privés et à leurs données, et ce depuis n'importe où, avec différents types de terminaux (PDA, PC...).

    Cependant, cela vulnérabilise aussi ces entreprises qui peuvent être la cible d'attaques visant le vol de leurs secrets industriels, la destruction de leur fichier clients...

  • D'autre part, les particuliers sont friands des nouvelles technologies qui leur offrent une plus grande liberté, de plus en plus de services en ligne – services d'achat en ligne, ventes aux enchères, réseaux sociaux, services gouvernementaux... mais cela n'est pas sans conséquence pour eux puisqu'ils laissent de plus en plus de données personnelles, ici et là sur des serveurs, dans les équipements de réseaux...

    Ces données sont utilisées, en général, à des fins commerciales pour établir leur profil de consommation, et leur envoyer des publicités ciblées, mais elles peuvent aussi être utilisées par des malfaiteurs pour usurper leur identité et obtenir un service gratuitement à la charge financière de la victime.

  • Ainsi, les Autorités ont pour rôle d'établir une régulation qui assure la protection des citoyens et des entreprises dans l'usage qu'ils font des moyens informatiques et réseau, mais elles doivent aussi veiller à ce que l'usage qui est fait de ces moyens ne soit pas dans le but de nuire à autrui. Cette régulation en France suit les directives européennes et doit répondre au dilemme suivant : offrir des moyens sûrs et de niveau de sécurité élevé pour assurer une protection robuste des usagers légitimes et permettre à tout moment aux autorités de contrôler que leur usage est légitime et n'a pas pour but de dissimuler des actions terroristes.

    Dans cette thématique, trois articles sont parus

    • ...

Cet article est réservé aux abonnés.
Il vous reste 92% à découvrir.

Pour explorer cet article
Téléchargez l'extrait gratuit

Vous êtes déjà abonné ?Connectez-vous !


L'expertise technique et scientifique de référence

La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
+ de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

Cet article fait partie de l’offre

Sécurité des systèmes d'information

(75 articles en ce moment)

Cette offre vous donne accès à :

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques

Des services

Un ensemble d'outils exclusifs en complément des ressources

Un Parcours Pratique

Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

Doc & Quiz

Des articles interactifs avec des quiz, pour une lecture constructive

ABONNEZ-VOUS

Lecture en cours
Législation et contrôle
Sommaire
Sommaire

    1 Sites Internet

    Club de la Sécurité de l'Information Français, Menaces informatiques et pratiques de sécurité en France, Édition 2010 https://www.clusif.asso.fr/

    HAUT DE PAGE

    2 Normes et standards

    ISO 7498-2 - 09-90 - Systèmes de traitement de l'information : Interconnexions de systèmes ouverts, Modèle de référence de base. Partie 2 : architecture de sécurité - -

    HAUT DE PAGE

    Cet article est réservé aux abonnés.
    Il vous reste 93% à découvrir.

    Pour explorer cet article
    Téléchargez l'extrait gratuit

    Vous êtes déjà abonné ?Connectez-vous !


    L'expertise technique et scientifique de référence

    La plus importante ressource documentaire technique et scientifique en langue française, avec + de 1 200 auteurs et 100 conseillers scientifiques.
    + de 10 000 articles et 1 000 fiches pratiques opérationnelles, + de 800 articles nouveaux ou mis à jours chaque année.
    De la conception au prototypage, jusqu'à l'industrialisation, la référence pour sécuriser le développement de vos projets industriels.

    Cet article fait partie de l’offre

    Sécurité des systèmes d'information

    (75 articles en ce moment)

    Cette offre vous donne accès à :

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques

    Des services

    Un ensemble d'outils exclusifs en complément des ressources

    Un Parcours Pratique

    Opérationnel et didactique, pour garantir l'acquisition des compétences transverses

    Doc & Quiz

    Des articles interactifs avec des quiz, pour une lecture constructive

    ABONNEZ-VOUS