Sécurité des SI : services et applications
Introduction à la sécurité des systèmes d'information (SSI)
H5000 v1 Article de référence

Sécurité des SI : services et applications
Introduction à la sécurité des systèmes d'information (SSI)

Auteur(s) : Maryline LAURENT

Relu et validé le 02 févr. 2016 | Read in English

Logo Techniques de l'Ingenieur Cet article est réservé aux abonnés
Pour explorer cet article plus en profondeur Consulter l'extrait gratuit

Déjà abonné ?

Sommaire

Présentation

RÉSUMÉ

La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues. L’objectif de cet article est de traiter ces différents aspects, mais aussi de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Différents articles, sélectionnés par des chercheurs et des industriels, sont proposés. Grâce à ce condensé théorique et pratique d’expériences professionnelles, le lecteur trouve le recul nécessaire à la bonne compréhension de ce sujet et aux problèmes ponctuels de mise en œuvre de la SSI.

Lire cet article issu d'une ressource documentaire complète, actualisée et validée par des comités scientifiques.

Lire l’article

Auteur(s)

  • Maryline LAURENT : Professeur à l'Institut Télécom, Télécom SudParis - Membre de l'UMR SAMOVAR 5157

INTRODUCTION

La Sécurité des systèmes d'information (SSI) est un domaine extrêmement vaste puisqu'elle fait appel à de nombreux concepts juridiques, sociaux, et économiques, à la gestion de personnel, et à des connaissances techniques extrêmement pointues.

Dans cette rubrique SSI, même si les aspects juridiques et organisationnels sont traités, l'objectif premier est de passer en revue plusieurs technologies et problématiques de sécurité sous l'angle technique. Dans cette démarche, il est difficile d'être exhaustif du fait que :

  • les réseaux informatiques peuvent reposer sur un grand nombre de technologies de réseaux de transport (Wi-Fi, IPv4, IPv6, MPLS, ATM) ;

  • ces technologies évoluent pour permettre une plus grande mobilité aux utilisateurs et le support d'une plus large palette de services (messagerie, services de transactions électroniques, téléphonie sur IP, cloud computing, RFID) ;

  • les technologies reposent sur des services réseaux critiques (annuaires LDAP, DNS, routage de trafic) mettant en jeu des terminaux, mais aussi des équipements de réseaux (routeurs, commutateurs) ;

  • les acteurs de la SSI sont très variés (opérateurs, fournisseurs de services, administrateurs de réseaux privés, simples particuliers, constructeurs d'équipements, éditeurs logiciels).

Sachant que les solutions de sécurité SSI visent à protéger, à différents niveaux, un réseau informatique (applicatifs, systèmes d'exploitation, échanges réseau...), cela pour mieux préserver la sécurité des utilisateurs, les intérêts d'une entreprise, le réseau d'un opérateur, les services d'un fournisseur (tant son contenu que la garantie d'être rémunéré), il est clair que les points de vuecelui de l'attaquant qui tente de déjouer les barrières de sécurité, sont très divers. Les solutions de sécurité qui en découlent avec des objectifs de protection et des niveaux d'exigences de protection sont d'autant plus hétéroclites.

Dans cette rubrique SSI, différents types d'articles sont proposés, à savoir :

  • des articles qui brossent un état de l'art didactique de la technologie considérée de façon approfondie, mais compréhensible ;

  • des articles de recherche qui traitent des technologies ou solutions techniques émergentes et des articles d'ordre pratique qui apportent une solution immédiate à un problème ponctuel de mise en œuvre de la SSI.

Académiques et industriels ont œuvré à la réalisation de cette collection qui se veut un condensé théorique et pratique de leurs expériences professionnelles.

Cet article brosse un panorama des différentes composantes de la SSI sans entrer dans le détail de chacune. Il a pour objectif d'offrir aux lecteurs le recul nécessaire pour bien comprendre la problématique à laquelle les articles répondent et ainsi leur offrir plus d'autonomie dans leurs choix de lectures.

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 92 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


DOI (Digital Object Identifier)

https://doi.org/10.51257/a-v1-h5000

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

5. Sécurité des SI : services et applications

Le volet « Applications » présente diverses applications en usage chez les particuliers, les opérateurs ou les entreprises. Ces applications peuvent avoir une utilité directe pour des utilisateurs depuis leur poste de travail (messagerie, commerce électronique, téléphonie IP), ou bien servir au fonctionnement même du réseau (annuaires LDAP ou DNS).

Dans ce volet, nous nous focalisons, parfois uniquement, sur le fonctionnement de l'application, ou ses aspects sécurité (aussi bien en termes de vulnérabilités que de solutions de sécurité en place), ou bien encore sur les deux.

  • Ce volet est organisé en quatre sujets

    • Commerce électronique

      Ce vaste domaine en plein essor est traité sous les angles technologique, fonctionnel et organisationnel. Le lecteur pourra également se référer à l'article « Usage de l'authentification dans le domaine bancaire » du volet « Cryptographie, authentification, protocoles de sécurité et VPN » qui couvre plusieurs moyens d'authentification appliqués dans le commerce électronique.

    • Messagerie

      La messagerie électronique est devenue un outil de communication incontournable. Pourtant, elle n'est pas sans risques, avec le problème de voir son adresse de messagerie usurpée, le contenu de ses e-mails espionné... sans oublier la nuisance provoquée, au niveau de son client de messagerie, par la réception massive de messages sans intérêt (ou spams).

    • Annuaires

      Un réseau pourrait difficilement fonctionner sans la présence des annuaires électroniques comme le :

      • DNS (Domain Name System ) pour mettre en correspondance un nom de domaine avec une adresse IP ;

      • ou LDAP (Lightweight Directory Access Protocol ) pour enregistrer des données associées à des employés ou des équipements de réseau, et venir en soutien à leur authentification.

    • Applications diverses

      D'autres applications sur Internet, comme la téléphonie sur IP, sont également décrites.

  • Cinq articles sur le commerce électronique sont parus

    • [H 3 578]. S'y trouvent décrites...

Logo Techniques de l'Ingenieur

Cet article est réservé aux abonnés.
Il vous reste 95 % à découvrir.

Pour explorer cet article Consulter l'extrait gratuit

Déjà abonné ?


Lecture en cours
Sécurité des SI : services et applications

Article inclus dans l'offre

"Sécurité des systèmes d'information"

(80 articles)

Une base complète d’articles

Actualisée et enrichie d’articles validés par nos comités scientifiques.

Des contenus enrichis

Quiz, médias, tableaux, formules, vidéos, etc.

Des modules pratiques

Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

Des avantages inclus

Un ensemble de services exclusifs en complément des ressources.

Voir l'offre

Sommaire
Sommaire

    1 Sites Internet

    Club de la Sécurité de l'Information Français, Menaces informatiques et pratiques de sécurité en France, Édition 2010 https://www.clusif.asso.fr/

    HAUT DE PAGE

    2 Normes et standards

    ISO 7498-2 - 09-90 - Systèmes de traitement de l'information : Interconnexions de systèmes ouverts, Modèle de référence de base. Partie 2 : architecture de sécurité - -

    HAUT DE PAGE
    Logo Techniques de l'Ingenieur

    Cet article est réservé aux abonnés.
    Il vous reste 93 % à découvrir.

    Pour explorer cet article Consulter l'extrait gratuit

    Déjà abonné ?


    Article inclus dans l'offre

    "Sécurité des systèmes d'information"

    (80 articles)

    Une base complète d’articles

    Actualisée et enrichie d’articles validés par nos comités scientifiques.

    Des contenus enrichis

    Quiz, médias, tableaux, formules, vidéos, etc.

    Des modules pratiques

    Opérationnels et didactiques, pour garantir l'acquisition des compétences transverses.

    Des avantages inclus

    Un ensemble de services exclusifs en complément des ressources.

    Voir l'offre

    Ressources documentaires

    Sécurité IPv6 - Adressage et auto-configuration

    Le protocole IPv6 définit de nouveaux types d'adresses ayant des propriétés utiles pour la sécurité. ...

    Audit Sécurité - Casser du « hash » avec intelligence

    L’omniprésence des mots de passe dans le monde de l’Information et leur fréquente pauvreté permettant le ...

    Enjeux et risques de la dématérialisation des documents

    L’évolution technique a été telle, ces dernières décennies, que le document numérique est maintenant ...

    Sécurité des systèmes embarqués

    Les systèmes embarqués sont omniprésents dans nos sociétés modernes. Ils sont complexes car ils ...