Sécurité des systèmes critiques et cybercriminalité : vers une sécurité globale ?
نویسنده
چکیده
Cet article se propose de mettre en perspective pour les systèmes informatiques dits « critiques » les problématiques de résistance à la cybercriminalité (dont l'origine est donc une action humaine avec intention de nuire), et de faculté à éviter des comportements catastrophiques suite à des événements d'autre origine, pouvant être des défaillances internes des composants matériels, des perturbations de l'environnement, voire des fautes humaines involontaires dans la conception ou l'exploitation du système. De manière assez fâcheuse, en langue Française les deux problématiques sont désignées par le même mot « sécurité », traduisant de fait les deux mots Anglais security et safety, ce qui est souvent source de confusion y compris dans l'esprit d'un public averti. Employer à la place le mot « sûreté » souvent utilisé également dans le cadre de la lutte contre la criminalité (mais utilisé également dans un sens totalement différent dans d'autres communautés dont celle du nucléaire), ne fait qu'augmenter cette confusion fréquente qui au demeurant n'est pas totalement due au hasard : d'une part les deux termes ont la même étymologie (du latin securitas) et d'autre part comme on le développe dans l'article les techniques mises en oeuvre ont un lien de parenté même s'il n'est pas toujours apparent au premier regard. La sécurité de systèmes informatiques modernes communicants comme on peut en trouver par exemple dans les systèmes de signalisation ferroviaire récents, rend d'ailleurs incontournable la maîtrise conjointe de la « safety », (parfois appelée sécurité innocuité) et de la « security » (parfois appelée sécurité confidentialité) pour atteindre une « sécurité globale ».
منابع مشابه
D113 : une plateforme open-source dédiée à l'analyse des flux et à la détection des intrusions
L’explosion d’internet, couplée à l’effet de la mondialisation, a pour résultat d’interconnecter les personnes, les entreprises, les états. Le côté déplaisant de cette interconnexion mondiale des Systèmes d’Information réside dans un phénomène appelé "Cybercriminalité". Des personnes, des groupes mal intentionnés ont pour objectif de nuire dans un but pécuniaire ou pour une "cause", aux informa...
متن کاملVers la génération de modèles de sûreté de fonctionnement
Résumé. La conception et le développement de systèmes embarqués critiques sont assujettis à la fois à des objectifs économiques mais également au respect des normes de sécurité. Dès lors, la qualité des analyses de sûreté de fonctionnement et des interactions entre les experts de sûreté de fonctionnement et les équipes de développement est primordiale. Partant du constat que les échanges entre ...
متن کاملLa combinaison d'UML avec la méthode formelle CSP-OZ pour le développement d'applications bases des données
Les méthodes utilisées pour la spécification et le développement d’applications de bases de données sont basées soit sur les notations graphiques (appelées méthodes semi-formelles) soit sur des notations mathématiques (appelées méthodes formelles). Les méthodes semi-formelles (E-R, UML, OMT,...) (Jacobson et al., 2005) permettent une représentation intuitive et synthétique du système à étudier....
متن کاملUne tentative d'utilisation conjointe d'UML et d'une méthode formelle pour la modélisation de la sécurité des aéroports
RÉSUMÉ. Le projet EDEMOI 1 a pour but la modélisation de la sécurité des aéroports. Son approche passe par la production de modèles graphiques (un ensemble de diagrammes UML) destinés à être validés par les experts du domaine, et de modèles formels destinés à être vérifiés. Pour assurer la correspondance entre ce qui est validé et ce qui est vérifié, il faut établir un lien fort entre ces deux ...
متن کاملProposition d'une matrice de criticité intégrant les systèmes Qualité, Sécurité et Environnement pour la fonction maintenance
Nous présentons, dans un premier temps, les raisons d’intégration des systèmes Qualité, Sécurité et Environnement en se basant sur la revue de la littérature et sur les résultats d’un questionnaire réalisé auprès de vingt PME/PMI marocaines. Puis, nous montrons les liaisons existantes entre la fonction maintenance et ces trois systèmes. Ensuite, nous proposons notre matrice de criticité, ainsi ...
متن کاملذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید
ثبت ناماگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید
ورودعنوان ژورنال:
- CoRR
دوره abs/1001.3215 شماره
صفحات -
تاریخ انتشار 2010