Contactez-nous
État de l’art
Sécurité informatique pour la gestion des risques
SE2500 v1 Archive

État de l’art
Sécurité informatique pour la gestion des risques

Auteur(s) : Frédérique VALLÉE

Date de publication : 10 oct. 2003

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

Auteur(s)

  • Frédérique VALLÉE : Agrégée de mathématiques, docteur en statistiques - Expert en sûreté de fonctionnement des systèmes programmés - Directeur de Mathix SA

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

INTRODUCTION

La sécurité d’un système correspond à la non-occurrence d’événements pouvant diminuer ou porter atteinte à l’intégrité du système et de son environnement, pendant toute la durée de l’activité du système, que celle-ci soit réussie, dégradée ou ait échoué. La sécurité couvre les événements de nature aléatoire (danger) ou volontaire (menace).

Depuis plus d’un quart de siècle, pratiquement tous les secteurs d’activité, tant industriels que de service, doivent disposer de systèmes à haut niveau de sécurité. Ces systèmes, qui doivent par ailleurs être développés au moindre coût, sont souvent aux frontières de la connaissance technologique et disposent de peu de retour d’expérience. L’atteinte de ces deux performances, parfois antinomiques, impose non seulement l’utilisation d’outils spécifiques mais aussi la mise en place rigoureuse d’une organisation adaptée aux objectifs recherchés.

Le logiciel a peu à peu pris une place prépondérante dans les systèmes embarqués ou dans les systèmes dits de contrôle-commande : c’est le logiciel qui démarre ou freine les automobiles, c’est lui qui régule la distribution d’électricité dans le réseau national, c’est encore lui qui répartit les appels dans les grands centraux téléphoniques ou qui ordonnance la fabrication automatisée dans les usines.

Il est également, depuis l’avènement de la bureautique, au cœur du système d’information dont aucune entreprise ne pourrait plus se passer maintenant. Ce système lui permet aujourd’hui de gérer harmonieusement les clients, les achats, la production, la comptabilité, le personnel, etc. Ces dernières années, la généralisation d’Internet a encore accentué et complexifié cette relation de dépendance entre l’entreprise et son système d’information.

Peu importe que leur fonction principale soit de nature administrative ou technique, les systèmes hautement automatisés peuvent, s’ils ne fonctionnent pas correctement ou s’ils sont insuffisamment protégés, provoquer des catastrophes d’ordre humain, matériel ou économique, de plus ou moins grande envergure.

La technologie informatique étant assez différente des autres technologies, il est rapidement apparu indispensable de disposer de techniques spécifiques, adaptées à la gestion des risques de ces systèmes dits systèmes informatiques ou systèmes programmés.

Cet article présente ces techniques. Il fait notamment la différence entre les besoins et les méthodes utilisées pour les systèmes d’information ou pour les systèmes programmés scientifiques et techniques.

Nota :

Les concepts généraux relatifs à la sécurité et à la gestion des risques dans les entreprises sont bien introduits dans et dans les articles Importance de la sécurité dans les entreprises [AG 4 600] et Sécurité et Gestion des risques [SE 12].

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


VERSIONS

Il existe d'autres versions de cet article :

DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-se2500

Lecture en cours
Présentation

Article inclus dans l'offre

"Sécurité et gestion des risques"

(485 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

4. État de l’art

4.1 Aspects normatifs

En ce qui concerne la sécurité informatique, comme c’est le cas pour toutes les activités industrielles innovantes, les normes dédiées ont été développées en parallèle avec la mise au point dans la pratique et ces deux domaines ont évolué en s’influençant mutuellement : le retour d’expérience émanant du terrain a influencé les normes, mais également la normalisation a facilité le passage à la pratique. Actuellement, cette évolution est toujours en cours puisque le domaine n’est pas encore techniquement stabilisé.

D’un point de vue historique, les premières normes ont été fournies par les domaines dans lesquels les besoins de sécurité des systèmes programmés sont apparus le plus tôt, à savoir l’aéronautique, le spatial et les transports ferroviaires. Cela a produit des normes sectorisées, dépendant fortement de la nature des systèmes concernés et des règles déjà en application dans ces domaines pour la sécurité des matériels.

Exemple

citons la DO-178B « Considérations sur le logiciel en vue de la certification des systèmes et équipements de bord » , la Spécification de Management (SM) pour le logiciel d’Ariane 5 du CNES  ou encore l’EN 50128 : Logiciels pour systèmes de commande et de protection ferroviaire .

En ce qui concerne la sécurité des systèmes d’information, les normes qui font référence sont les ITSEC/ITSEM - Critères / Manuel d’évaluation de la sécurité des systèmes d’information ...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 94 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
État de l’art

Article inclus dans l'offre

"Sécurité et gestion des risques"

(485 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire
Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Article inclus dans l'offre

"Sécurité et gestion des risques"

(485 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Ressources documentaires

Sécurité de l’information, cybersécurité et protection des données de vie privée - NF EN ISO/IEC 27001 : 2023

La sécurité de l'information fait partie du périmètre de la normalisation (ISO et AFNOR). À savoir les ...

NIS2 et ISO/IEC 27001 – Vers une cyberrésilience de l’Union européenne

L'objet de cet article est d’apporter des précisions sur la directive NIS2, les différences avec la ...

Social engineering et sécurité du système d’information - De la nécessité de la prévention

Nous présentons les mécanismes d’attaque liés au social engineering , tels que les techniques de ...

Cyberespionnage : la menace APT

Cet article propose de faire le point sur les attaques informatiques « APT », acronyme ...