← Retour aux actualités

Revue i-mag n°37 : La sécurité des systèmes d'information numérique

Publié le 02/05/2006 - Catégorie : Revues

I-mag 37 / Mai 2006

Rédacteur en chef : Jean Louis Roch (Ensimag 1986) enseignant-chercheur à l'ENSIMAG

Editorial : Jean Louis Roch, Yves Denneulin, Marie-Laure Potet

SOMMAIRE :

De la vulnérabilité à l'exploit : quels risques pour votre SI ? par Florent Autréau , Nicolas Sao
Du vol d’identité à l’explosion des botnets, 2005 fut une année chargée en faits divers mettant en évidence l’insuffisance des moyens mis en œuvre face aux risques d’attaque informatique. Cette année 2006 promettant au moins autant de mauvaises surprises, pour les entreprises comme les particuliers, il est intéressant de faire le point sur les risques auxquels sont exposés les systèmes d’information de nos jours.

Cryptographie et signatures électroniques par Sylvain Gautier, Sébastien Varrette
L’ère numérique dans laquelle notre société est plongée depuis le siècle dernier a permis l’avènement d’une science encore relativement méconnue du grand public qui l’utilise pourtant tous les jours. La cryptologie, littéralement « science du secret », n’en demeure pas moins une science ancienne qui se divise en deux composantes complémentaires : la cryptographie d’une part, qui consiste en l’étude et la conception des procédés de chiffrement des informations et la cryptanalyse d’autre part qui analyse des textes chiffrés pour retrouver les informations dissimulées. Cet article a pour ambition de présenter le plus simplement possible les multiples facettes de la cryptographie et son utilisation actuelle.

Les réseaux privés virtuels : VPN – déploiement et évolutions par Florent Autréau, Serge Rigori
Qu'est ce qu'un VPN ? Et quel est le besoin ? Les entreprises éprouvent le besoin de communiquer avec des filiales, des clients, des partenaires ou des collaborateurs en utilisant la connexion existante de leur réseaux d'entreprise à Internet. Les données ainsi transmises sur Internet empruntent une infrastructure réseau publique appartenant à différents opérateurs et sont donc vulnérables. L'exposition aux risques d'écoute ou de détournement n'est souvent pas compatible avec les objectifs de protection du patrimoine informationnel de l'organisation ou de l'entreprise.

Méthodes et concepts de la gestion des risques par Nicolas Sao, Florent Autréau
Une approche globale de la sécurité des S.I. doit être accompagnée d'une bonne compréhension des risques, souvent en utilisant une méthodologie d'évaluation des risques. Des analyses récentes ont montré qu'une majorité des responsables informatiques ne sont pas capables d'évaluer le degré d'exposition aux risques de leur solution informatique et encore moins d'en évaluer financièrement l'impact en cas d'incident.Voici succinctement quelques méthodes de gestion de risque, ainsi que leurs concepts.

La carte à puce, un processeur cryptographique par Amine Dogui et Nicolas Anéas
En une trentaine d'années d'histoire, la carte à puce a vu son rôle évoluer considérablement. Initialement simple support de stockage d'une quantité assez faible d'information, elle est devenue une pièce incontournable de multiples domaines: du monde bancaire à la téléphonie mobile, des cartes d'accès au passeport électronique, on lui découvre progressivement de nouvelles applications qui sont autant de marchés à conquérir.