Modélisation du système d’information
Sécurité des systèmes d’information - Garantir la maîtrise du risque
S8260 v1 Archive

Modélisation du système d’information
Sécurité des systèmes d’information - Garantir la maîtrise du risque

Auteur(s) : Jean-Marc CHARTRES

Date de publication : 10 sept. 2003

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Présentation

1 - Modélisation du système d’information

  • 1.1 - L’entreprise interconnectée
  • 1.2 - Le réseau entreprise
  • 1.3 - L’événement risque métier
  • 1.4 - L’événement risque informatique
  • 1.5 - Sécurité et sûreté

2 - Identification des menaces

  • 2.1 - Vulnérabilités logicielles
  • 2.2 - Erreurs dans la conception de l’architecture
  • 2.3 - Ingénierie sociale
  • 2.4 - Erreurs humaines
  • 2.5 - Répercutions pour l’entreprise

3 - Législation

  • 3.1 - Obligations pour l’entreprise
  • 3.2 - Recours pour l’entreprise

4 - Cybercriminalité

5 - Politique de sécurité informatique

6 - Solutions de sécurité informatique

7 - Conclusion

Sommaire

Présentation

Auteur(s)

  • Jean-Marc CHARTRES : Ingénieur du Conservatoire national des Arts et Métiers - LEXSI Rhône-Alpes (Laboratoire d’expertise en sécurité informatique)

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La mutation extraordinaire de nos méthodes de travail a induit une évolution fantastique des moyens de communication et d’échanges d’informations. Nous assistons à des phénomènes parasitaires inquiétants, notamment depuis l’ouverture d’Internet à des activités privées et commerciales, qui confirment la nécessité de protéger les systèmes d’information, afin de pouvoir librement communiquer, stocker et traiter les données.

De nouvelles formes de malveillances font leur apparition et risquent de nuire gravement aux performances des entreprises.

Notre temps est marqué par un paradoxe. Les risques se multiplient et nous voudrions les ignorer, pire nous ne tolérons pas les conséquences de nos imprévisions.

L’ensemble informatique et télécommunications, de plus en plus miniaturisé, disséminé, individualisé, est exposé à des menaces qui proviennent de l’homme, de l’organisation, des procédures et des dispositifs à travers les erreurs, les pannes, les accidents et, surtout de façon majoritaire, à travers la malveillance qui représente les deux tiers des pertes.

Le coût économique du « cybercrime » est évalué entre 0,2 et 0,5 % du chiffre d’affaires des grandes entreprises.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 93 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-s8260

Lecture en cours
Présentation

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

1. Modélisation du système d’information

1.1 L’entreprise interconnectée

Le phénomène Internet a permis à nos architectures informatiques, y compris celles de nos ateliers, de connaître un essor considérable. D’un modèle industriel confiné, nous migrons vers un modèle ouvert et interactif, indispensable à une vision marketing globale, enjeu stratégique de l’entreprise.

Cette fantastique mutation, favorisée par une évolution et une standardisation sans précédent, facilite l’ouverture et l’interconnexion des moyens de communication, mais modifie sérieusement les moyens de protection de l’entreprise, de ses équipements, de ses données et donc de son savoir-faire.

Attirée dans une spirale d’ouverture, l’entreprise prend conscience désormais que l’évolution des moyens de communication crée de nouveaux risques, en particulier la cybercriminalité.

Le passage d’une informatique « propriétaire » et « locale » à un système global interconnecté oblige l’entreprise à s’interroger sur sa sécurité face à des nouvelles vulnérabilités internes et externes.

HAUT DE PAGE

1.2 Le réseau entreprise

La définition du système d’information (AGI no 900/SGDN) est « Tout moyen dont le fonctionnement fait appel d’une manière ou d’une autre à l’électricité et qui est destiné à élaborer, traiter, stocker, acheminer, présenter ou détruire l’information. »

Le système d’information regroupe donc tous les moyens de communication, y compris le réseau informatique, qui passe d’un état propriétaire à périmètre limité à un état ouvert et global.

La prise en compte des risques potentiels est essentielle, car l’atteinte au système d’information peut se révéler catastrophique pour l’entreprise.

Le réseau de l’entreprise est devenu le « média » principal du système d’information et l’atteinte à son fonctionnement représente un risque majeur. La difficulté est importante, car son infrastructure repose aujourd’hui sur une partie locale (LAN) privée et une partie distante (WAN) plutôt publique, dont la gestion...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Modélisation du système d’information

Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Automatique et ingénierie système"

(138 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

EBIOS RM - Une méthode conforme aux exigences de cybersécurité

Souvent dénigrée à cause de sa complexité de mise en œuvre, nous pensons qu’il convenait de briser de ...

Zones à régime restrictif - Anticiper les vulnérabilités à l’aide d’un outil d’analyse

Le potentiel scientifique et technique de la Nation est constitué des biens matériels et immatériels ...

Sécurité informatique pour la gestion des risques - Application aux systèmes scientifiques et techniques

Cet article traite de la notion de sécurité telle qu’appréhendée pour les logiciels des systèmes ...

Lutte contre la contrefaçon - Authentification et traçabilité

Dans le domaine de la propriété intellectuelle, est considéré comme contrefaçon tout produit copié alors ...