Securite des systeme d'informatio

Disponible uniquement sur Etudier
  • Pages : 29 (7035 mots )
  • Téléchargement(s) : 0
  • Publié le : 11 mai 2010
Lire le document complet
Aperçu du document
Enjeux de la sécurité des systèmes d'information
Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre. Ils comprennentles données de télécommunications (voix analogique, voix sur IP…) et dans certains cas, les données sur papier.
De tels systèmes se prêtent à des menaces de types divers, susceptibles d'altérer ou de détruire l'information (on parle d'« intégrité de l'information »), ou de la révéler à des tiers qui ne doivent pas en avoir connaissance (on parle de « confidentialité de l'information »), ou bienpar exemple de porter atteinte à sa disponibilité (on parle alors de « disponibilité du système »). Depuis les années 1970, l'accès rapide aux informations, la rapidité et l'efficacité des traitements, les partages de données et l'interactivité ont augmenté de façon considérable — mais c'est également le cas des pannes — indisponibilités, incidents, erreurs, négligences et malveillances enparticulier avec l'ouverture sur internet.
Certaines de ces menaces peuvent aussi, indirectement, causer d'importants dommages financiers. Par exemple, bien qu'il soit relativement difficile de les estimer, des sommes de l'ordre de plusieurs milliards de dollars US ont été avancées suite à des dommages causés par des programmes malveillants comme le ver Code Red. D'autres dommages substantiels, comme ceuxliés au vol de numéros de cartes de crédit, ont été déterminés plus précisément.
Outre les aspects financiers, des bris de sécurité informatique peuvent causer du tort à la vie privée d'une personne en diffusant des informations confidentielles sur elle (entre autres ses coordonnées postales ou bancaires), et peuvent pour cette raison être sanctionnés lorsqu'une négligence de l'hébergeur estétablie : si, par exemple, celui-ci n'a pas appliqué un correctif dans des délais raisonnables.
Indirectement aussi, certaines menaces peuvent nuire à l'image même du propriétaire du système d'information. Des techniques répandues de « defacing » (une refonte d'un site web) permettent à une personne mal intentionnée de mettre en évidence des failles de sécurité sur un serveur web. Ces personnespeuvent aussi profiter de ces vulnérabilités pour diffuser de fausses informations sur son propriétaire (on parle alors de désinformation).
Le cas le plus répandu, et sans aucun doute les précurseurs en matière de sécurité de l'information, reste la sécurisation de l'information stratégique et plus particulièrement militaire. Le TCSEC, ouvrage de référence en la matière, est issu du Department ofDefense (DoD) des États-Unis. Le principe de sécurité multiniveau trouve ses origines dans les recherches de résolution des problèmes de sécurité de l'information militaire. Aujourd'hui, plusieurs mécanismes sont étudiés ; citons les leurres reposant sur l'argument qu'interdire explicitement l'accès à une donnée consiste à fournir une information sur cette dernière… ce qui sous-tend à l'hypothèseréaliste que la sécurité à 100% n'est pas atteinte.

L'évaluation des risques [modifier]

Tenter de sécuriser un système d'information revient à essayer de se protéger contre les risques pouvant avoir un impact sur la sécurité de celui-ci, ou des informations qu'il traite.

Méthodes d'analyse de risque [modifier]

Différentes méthodes d'analyse des risques sur le système d'information existent.Voici les trois principales méthodes d'évaluation disponibles sur le marché français :
• la méthode EBIOS (Expression des besoins et identification des objectifs de sécurité), développée par la Direction centrale de la sécurité des systèmes d'information (DCSSI) ;
• la méthode MEHARI (Méthode harmonisée d'analyse des risques), développée par le CLUSIF ;
• la méthode OCTAVE...
tracking img