Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logiciel
Title | Évaluation de l'application des activités de sécurité proposées par les méthodes de gestion des risques de sécurité pour les systèmes d'information dans un contexte de cycle de développement du logiciel PDF eBook |
Author | Patrick Marois |
Publisher | |
Pages | 372 |
Release | 2009 |
Genre | |
ISBN |
Sécurité informatique pour la gestion des risques
Title | Sécurité informatique pour la gestion des risques PDF eBook |
Author | |
Publisher | Ed. Techniques Ingénieur |
Pages | 20 |
Release | |
Genre | |
ISBN |
Gestion de la sécurité dans une infrastructure de services dynamique
Title | Gestion de la sécurité dans une infrastructure de services dynamique PDF eBook |
Author | Pascal Bou Nassar |
Publisher | |
Pages | 0 |
Release | 2012 |
Genre | |
ISBN |
Les changements de contexte économiques imposent de nouvelles stratégies organisationnelles aux entreprises : recentrages métier et développement de stratégies de collaboration interentreprises. Ces tendances du marché laissent prévoir une croissance exponentielle d’écosystèmes de service accessibles à la fois aux clients finaux et aux partenaires. Tout laisse prévoir que ces écosystèmes s’appuieront largement sur les architectures orientées services permettant de construire des systèmes d’information capable d’avoir l’agilité requise et de supporter l’interconnexion des processus métier collaboratifs en composant dynamiquement les processus à partir de services distribués. Ce type d’architecture qui permet d’assurer l’alignement du système d’information sur les besoins métier de l’entreprise, rend indispensable la prise en compte des contraintes de sécurité tant au niveau individuel des services qu’au niveau de la composition. Dans un environnement de services distribués et dynamiques, la sécurité ne doit pas se limiter à fournir des solutions technologiques mais à trouver une stratégie de sécurité prenant en compte les dimensions métier, organisationnelle et technologique. En outre, la sécurité doit être appréhendée comme un processus continu qui vise l’optimisation des investissements de sécurité et assure la pérennité des mesures de sécurité mises en œuvre. Or les modèles et architectures de référence du domaine des services ont sous-estimé la définition des besoins en termes de sécurité, les biens à protéger et l’identification des risques pesant sur ces biens. Pour cela, nous proposons d’aborder la problématique de la sécurité par une approche de gestion des risques permettant d’identifier les différents types de risques et de proposer les mesures de sécurité les plus adéquates au contexte. Toutefois, la gestion des risques s’avère un vrai défi dans un environnement ouvert de services collaboratifs. En effet, les méthodes de gestion des risques développées dans le cadre des systèmes d’information ne répondent pas aux exigences de sécurité dans un environnement ouvert et ne sont pas adaptées aux environnements dynamiques. Pour pallier ces limites, nous proposons un cadre méthodologique de gestion de la sécurité portant sur les phases préparation, conception, exécution et supervision du cycle de vie des services. Nous proposons un modèle de services sécurisés permettant de définir des patrons de sécurité, un modèle de classification des biens à protéger et une ontologie pour définir les concepts associés à ces biens. En outre, nous développons une méthodologie de conception d’une architecture orientée services sécurisée puis abordons la construction de processus métier sécurisés avant de proposer un service de gestion des vulnérabilités de l’infrastructure.
Évaluation quantitative de la sécurité des systèmes d'information
Title | Évaluation quantitative de la sécurité des systèmes d'information PDF eBook |
Author | Rodolphe Ortalo |
Publisher | |
Pages | 175 |
Release | 1998 |
Genre | |
ISBN |
Cette thèse présente une méthode générale de spécification et d'évaluation quantitative de la sécurité des systèmes d'information. Cette méthode permet de surveiller les évolutions d'un système d'information pendant sa vie opérationnelle, ainsi que de comparer l'impact sur la sécurité de modifications éventuelles du fonctionnement. Elle s'appuie sur une spécification formelle de la politique de sécurité, complétée par un modèle des vulnérabilités du système réel en fonctionnement. Une mesure de la sécurité correspond alors à la difficulté pour un attaquant potentiel d'exploiter les vulnérabilités pour mettre en défaut les objectifs définis par la politique de sécurité. La spécification de la politique de sécurité d'un système d'information nécessite la définition d'un cadre rigoureux, expressif, et suffisamment général pour être utilisable dans le contexte d'une organisation. La méthode définie et utilisée dans ce mémoire est basée sur une extension de la logique déontique, complétée par une représentation graphique. Les vulnérabilités du système d'information sont représentées par un modèle appelé un graphe des privilèges. Ces vulnérabilités, qui doivent être recherchées dans le système, peuvent avoir des origines variées, comme la mauvaise utilisation des mécanismes de protection dans un système informatique, ou les délégations de pouvoirs dans une organisation. L'attribution d'un poids à ces vulnérabilités élémentaires permet de définir des mesures quantitatives de la sécurité globales et pertinentes. La démarche est illustrée par deux exemples d'application pratique : l'étude du fonctionnement d'une agence bancaire de taille moyenne ; et l'observation de l'évolution de la sécurité d'un système informatique de grande taille en exploitation.
La sécurité en entreprise
Title | La sécurité en entreprise PDF eBook |
Author | Olivier Hassid |
Publisher | Maxima |
Pages | 241 |
Release | 2010-02-25 |
Genre | Business & Economics |
ISBN | 2818800005 |
A partir d'exemples récents, ce livre propose de RECENSER LES NOUVELLES RESPONSABILITES QUE LES ETATS LAISSENT ASSUMER AUX ENTREPRISES et de déterminer la manière dont elles pourraient être organisées pour faire face à la fois à ces menaces et aux obligations réglementaires qui leur incombent. Assumer la sécurité de ses clients (risque santé), de ses salariés (risques santé et terrorisme), de son environnement local (risque écologique) et de ses processus (risques métier) est devenu un sujet de préoccupation constante pour les entreprises qui, de plus en plus, créent des "directions de la sécurité" dont le poids stratégique est croissant : Prévenir la défection d'un partenaire commercial ou d'un fournisseur, Anticiper l'exposition de ses collaborateurs expatriés, Réagir aux attaques sur ses marques (boycott, désinformation...), Sécuriser l'information (brevets, processus...), Limiter son impact négatif sur l'environnement L'entreprise moderne, résolument ouverte sur le monde et impliquée dans son évolution, doit désormais faire face à de multiples menaces. Pour préserver son développement et optimiser son fonctionnement, elle doit INTEGRER DANS SA stratégie UNE "GESTION DES RISQUES" qui fait appel à des savoir-faire, des expertises et des applications de plus en plus complexes.
EVALUATION DE L'INTEGRITE DES LOGICIELS A CARACTERES SECURITAIRE
Title | EVALUATION DE L'INTEGRITE DES LOGICIELS A CARACTERES SECURITAIRE PDF eBook |
Author | JACQUES.. PELET |
Publisher | |
Pages | 226 |
Release | 1998 |
Genre | |
ISBN |
LA COURSE AUX TECHNOLOGIES NOUVELLES POUSSE DE PLUS EN PLUS LES CONCEPTEURS DE SYSTEMES A INTRODUIRE DE LA LOGIQUE PROGRAMMEE LA OU HIER ON TROUVAIT DE LA LOGIQUE CABLEE. LA GRANDE SOUPLESSE DU LOGICIEL A UN REVERS : LA COMPLEXITE. SI ELLE N'EST PAS MAITRISEE, ELLE DEGRADE CONSIDERABLEMENT LA SURETE DE FONCTIONNEMENT DE L'ENSEMBLE DU DISPOSITIF. L'OBJET DE LA THESE EST DOUBLE DANS UN CADRE OU LES LOGICIELS ETUDIES TRAITENT ESSENTIELLEMENT DES FONCTIONS DE SECURITE. LE BUT ETAIT, PREMIEREMENT D'ACQUERIR UN MAXIMUM DE RENSEIGNEMENT SUR L'ETAT DE L'ART DE LA CONCEPTION ET DE LA VALIDATION DES LOGICIELS. LE SECOND OBJECTIF ETAIT DE METTRE AU POINT UNE METHODOLOGIE D'EVALUATION DE L'INTEGRITE DES LOGICIELS. LA DEMARCHE QUE NOUS AVONS DEFINIE EST BASEE SUR L'ANALYSE DES RISQUES ET SUR LA MAITRISE DU COMPORTEMENT DU LOGICIEL. CETTE DEMARCHE PROPOSE UNE EVALUATION SOUS DEUX ASPECTS : LE PRODUIT LOGICIEL, ET SON PROCESSUS DE DEVELOPPEMENT. LES EXIGENCES DE VERIFICATIONS SONT MODULABLES EN FONCTION DE LA CRITICITE FONCTIONNELLE ET STRUCTURELLE DU LOGICIEL. LA CRITICITE STRUCTURELLE A ETE DEFINIE EN TERME D'IMMUNITE DE LA STRUCTURE VIS A VIS DES DEFAILLANCES DES MODULES LOGICIELS. DES ETUDES DE QUALIMETRIE SONT MENEES POUR DEMONTRER LA MAINTENABILITE ET LA ROBUSTESSE DU CODE. A PARTIR D'ANALYSES DE DEPENDANCES BASEES SUR LE SLICING, LE COMPORTEMENT DES FONCTIONS DE SECURITE PEUT ETRE APPREHENDE PAR L'INTERMEDIAIRE D'UN INDICATEUR DE VULNERABILITE. CETTE INDICATEUR CARACTERISE LA SENSIBILITE DES SORTIES DU SYSTEME PAR RAPPORT A SES ENTREES. CES ETUDES ONT ETE AUTOMATISEES AU TRAVERS D'UN OUTIL D'ANALYSE DE CODE, ALLEGEANT AINSI LE TRAVAIL DE L'EVALUATEUR. UN EXEMPLE D'APPLICATION DE LA METHODE D'EVALUATION A ETE REALISEE SUR UN SYSTEME ASSURANT LE CONTROLE DU MOUVEMENT DES VEHICULES EN SECURITE INTRINSEQUE.
UNESCO’s Internet universality indicators
Title | UNESCO’s Internet universality indicators PDF eBook |
Author | Souter, David |
Publisher | UNESCO Publishing |
Pages | 197 |
Release | 2019-04-23 |
Genre | Human rights |
ISBN | 9231003143 |