Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logiciel

Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logiciel
Title Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logiciel PDF eBook
Author Patrick Marois
Publisher
Pages 372
Release 2009
Genre
ISBN

Download Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logiciel Book in PDF, Epub and Kindle

Sécurité informatique pour la gestion des risques

Sécurité informatique pour la gestion des risques
Title Sécurité informatique pour la gestion des risques PDF eBook
Author
Publisher Ed. Techniques Ingénieur
Pages 20
Release
Genre
ISBN

Download Sécurité informatique pour la gestion des risques Book in PDF, Epub and Kindle

Gestion de la sécurité dans une infrastructure de services dynamique

Gestion de la sécurité dans une infrastructure de services dynamique
Title Gestion de la sécurité dans une infrastructure de services dynamique PDF eBook
Author Pascal Bou Nassar
Publisher
Pages 0
Release 2012
Genre
ISBN

Download Gestion de la sécurité dans une infrastructure de services dynamique Book in PDF, Epub and Kindle

Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages métier et développement de stratégies de collaboration interentreprises. Ces tendances du marché laissent prévoir une croissance exponentielle d’écosystèmes de service accessibles à la fois aux clients finaux et aux partenaires. Tout laisse prévoir que ces écosystèmes s’appuieront largement sur les architectures orientées services permettant de construire des systèmes d’information capable d’avoir l’agilité requise et de supporter l’interconnexion des processus métier collaboratifs en composant dynamiquement les processus à partir de services distribués. Ce type d’architecture qui permet d’assurer l’alignement du système d’information sur les besoins métier de l’entreprise, rend indispensable la prise en compte des contraintes de sécurité tant au niveau individuel des services qu’au niveau de la composition. Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte les dimensions métier, organisationnelle et technologique. En outre, la sécurité doit être appréhendée comme un processus continu qui vise l’optimisation des investissements de sécurité et assure la pérennité des mesures de sécurité mises en œuvre. Or les modèles et architectures de référence du domaine des services ont sous-estimé la définition des besoins en termes de sécurité, les biens à protéger et l’identification des risques pesant sur ces biens. Pour cela, nous proposons d’aborder la problématique de la sécurité par une approche de gestion des risques permettant d’identifier les différents types de risques et de proposer les mesures de sécurité les plus adéquates au contexte. Toutefois, la gestion des risques s’avère un vrai défi dans un environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques développées dans le cadre des systèmes d’information ne répondent pas aux exigences de sécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques. Pour pallier ces limites, nous proposons un cadre méthodologique de gestion de la sécurité portant sur les phases préparation, conception, exécution et supervision du cycle de vie des services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de sécurité, un modèle de classification des biens à protéger et une ontologie pour définir les concepts associés à ces biens. En outre, nous développons une méthodologie de conception d’une architecture orientée services sécurisée puis abordons la construction de processus métier sécurisés avant de proposer un service de gestion des vulnérabilités de l’infrastructure.

Évaluation quantitative de la sécurité des systèmes d'information

Évaluation quantitative de la sécurité des systèmes d'information
Title Évaluation quantitative de la sécurité des systèmes d'information PDF eBook
Author Rodolphe Ortalo
Publisher
Pages 175
Release 1998
Genre
ISBN

Download Évaluation quantitative de la sécurité des systèmes d'information Book in PDF, Epub and Kindle

Cette thèse présente une méthode générale de spécification et d'évaluation quantitative de la sécurité des systèmes d'information. Cette méthode permet de surveiller les évolutions d'un système d'information pendant sa vie opérationnelle, ainsi que de comparer l'impact sur la sécurité de modifications éventuelles du fonctionnement. Elle s'appuie sur une spécification formelle de la politique de sécurité, complétée par un modèle des vulnérabilités du système réel en fonctionnement. Une mesure de la sécurité correspond alors à la difficulté pour un attaquant potentiel d'exploiter les vulnérabilités pour mettre en défaut les objectifs définis par la politique de sécurité. La spécification de la politique de sécurité d'un système d'information nécessite la définition d'un cadre rigoureux, expressif, et suffisamment général pour être utilisable dans le contexte d'une organisation. La méthode définie et utilisée dans ce mémoire est basée sur une extension de la logique déontique, complétée par une représentation graphique. Les vulnérabilités du système d'information sont représentées par un modèle appelé un graphe des privilèges. Ces vulnérabilités, qui doivent être recherchées dans le système, peuvent avoir des origines variées, comme la mauvaise utilisation des mécanismes de protection dans un système informatique, ou les délégations de pouvoirs dans une organisation. L'attribution d'un poids à ces vulnérabilités élémentaires permet de définir des mesures quantitatives de la sécurité globales et pertinentes. La démarche est illustrée par deux exemples d'application pratique : l'étude du fonctionnement d'une agence bancaire de taille moyenne ; et l'observation de l'évolution de la sécurité d'un système informatique de grande taille en exploitation.

La sécurité en entreprise

La sécurité en entreprise
Title La sécurité en entreprise PDF eBook
Author Olivier Hassid
Publisher Maxima
Pages 241
Release 2010-02-25
Genre Business & Economics
ISBN 2818800005

Download La sécurité en entreprise Book in PDF, Epub and Kindle

A partir d'exemples récents, ce livre propose de RECENSER LES NOUVELLES RESPONSABILITES QUE LES ETATS LAISSENT ASSUMER AUX ENTREPRISES et de déterminer la manière dont elles pourraient être organisées pour faire face à la fois à ces menaces et aux obligations réglementaires qui leur incombent. Assumer la sécurité de ses clients (risque santé), de ses salariés (risques santé et terrorisme), de son environnement local (risque écologique) et de ses processus (risques métier) est devenu un sujet de préoccupation constante pour les entreprises qui, de plus en plus, créent des "directions de la sécurité" dont le poids stratégique est croissant : Prévenir la défection d'un partenaire commercial ou d'un fournisseur, Anticiper l'exposition de ses collaborateurs expatriés, Réagir aux attaques sur ses marques (boycott, désinformation...), Sécuriser l'information (brevets, processus...), Limiter son impact négatif sur l'environnement L'entreprise moderne, résolument ouverte sur le monde et impliquée dans son évolution, doit désormais faire face à de multiples menaces. Pour préserver son développement et optimiser son fonctionnement, elle doit INTEGRER DANS SA stratégie UNE "GESTION DES RISQUES" qui fait appel à des savoir-faire, des expertises et des applications de plus en plus complexes.

EVALUATION DE L'INTEGRITE DES LOGICIELS A CARACTERES SECURITAIRE

EVALUATION DE L'INTEGRITE DES LOGICIELS A CARACTERES SECURITAIRE
Title EVALUATION DE L'INTEGRITE DES LOGICIELS A CARACTERES SECURITAIRE PDF eBook
Author JACQUES.. PELET
Publisher
Pages 226
Release 1998
Genre
ISBN

Download EVALUATION DE L'INTEGRITE DES LOGICIELS A CARACTERES SECURITAIRE Book in PDF, Epub and Kindle

LA COURSE AUX TECHNOLOGIES NOUVELLES POUSSE DE PLUS EN PLUS LES CONCEPTEURS DE SYSTEMES A INTRODUIRE DE LA LOGIQUE PROGRAMMEE LA OU HIER ON TROUVAIT DE LA LOGIQUE CABLEE. LA GRANDE SOUPLESSE DU LOGICIEL A UN REVERS : LA COMPLEXITE. SI ELLE N'EST PAS MAITRISEE, ELLE DEGRADE CONSIDERABLEMENT LA SURETE DE FONCTIONNEMENT DE L'ENSEMBLE DU DISPOSITIF. L'OBJET DE LA THESE EST DOUBLE DANS UN CADRE OU LES LOGICIELS ETUDIES TRAITENT ESSENTIELLEMENT DES FONCTIONS DE SECURITE. LE BUT ETAIT, PREMIEREMENT D'ACQUERIR UN MAXIMUM DE RENSEIGNEMENT SUR L'ETAT DE L'ART DE LA CONCEPTION ET DE LA VALIDATION DES LOGICIELS. LE SECOND OBJECTIF ETAIT DE METTRE AU POINT UNE METHODOLOGIE D'EVALUATION DE L'INTEGRITE DES LOGICIELS. LA DEMARCHE QUE NOUS AVONS DEFINIE EST BASEE SUR L'ANALYSE DES RISQUES ET SUR LA MAITRISE DU COMPORTEMENT DU LOGICIEL. CETTE DEMARCHE PROPOSE UNE EVALUATION SOUS DEUX ASPECTS : LE PRODUIT LOGICIEL, ET SON PROCESSUS DE DEVELOPPEMENT. LES EXIGENCES DE VERIFICATIONS SONT MODULABLES EN FONCTION DE LA CRITICITE FONCTIONNELLE ET STRUCTURELLE DU LOGICIEL. LA CRITICITE STRUCTURELLE A ETE DEFINIE EN TERME D'IMMUNITE DE LA STRUCTURE VIS A VIS DES DEFAILLANCES DES MODULES LOGICIELS. DES ETUDES DE QUALIMETRIE SONT MENEES POUR DEMONTRER LA MAINTENABILITE ET LA ROBUSTESSE DU CODE. A PARTIR D'ANALYSES DE DEPENDANCES BASEES SUR LE SLICING, LE COMPORTEMENT DES FONCTIONS DE SECURITE PEUT ETRE APPREHENDE PAR L'INTERMEDIAIRE D'UN INDICATEUR DE VULNERABILITE. CETTE INDICATEUR CARACTERISE LA SENSIBILITE DES SORTIES DU SYSTEME PAR RAPPORT A SES ENTREES. CES ETUDES ONT ETE AUTOMATISEES AU TRAVERS D'UN OUTIL D'ANALYSE DE CODE, ALLEGEANT AINSI LE TRAVAIL DE L'EVALUATEUR. UN EXEMPLE D'APPLICATION DE LA METHODE D'EVALUATION A ETE REALISEE SUR UN SYSTEME ASSURANT LE CONTROLE DU MOUVEMENT DES VEHICULES EN SECURITE INTRINSEQUE.

UNESCO’s Internet universality indicators

UNESCO’s Internet universality indicators
Title UNESCO’s Internet universality indicators PDF eBook
Author Souter, David
Publisher UNESCO Publishing
Pages 197
Release 2019-04-23
Genre Human rights
ISBN 9231003143

Download UNESCO’s Internet universality indicators Book in PDF, Epub and Kindle