Vérification de la sécurité de la technologie de l'information

Vérification de la sécurité de la technologie de l'information

Author:

Publisher:

Published: 2009

Total Pages: 0

ISBN-13:

DOWNLOAD EBOOK

Vérification de la sécurité de la TI : Certification et accréditation Rapport final - Septembre 2007 Revu par le CS Ex conformément à la Loi sur l'accès à l'information (LAI). [...] Vérification de la sécurité de la TI : Certification et accréditation Rapport final - Septembre 2007 SOMMAIRE DES RÉSULTATS La Politique du gouvernement sur la sécurité (PGS) exige Évaluation globale que « les ministères aient des contrôles sécuritaires de base, surveillent continuellement leurs niveaux de prestation de Le processus de C&A du services, identifient et analysent les menaces à leurs [...] Le Directeur - Sécurité (Gestion de l'information) (Dir Sécur GI) agit comme coordonnateur de la sécurité de la technologie de l'information (TI) du MDN et des FC et est chargé de s'assurer que les systèmes de TI du MDN et des FC ont été convenablement certifiés et accrédités avant d'être mis en état de fonctionnement. [...] L'aptitude du Ministère à conserver la confiance du public et de la communauté internationale, à se conformer aux lois fédérales telles que la Loi sur la protection de l'information et la Loi sur la protection des renseignements personnels et à appuyer la réussite des opérations militaires et des initiatives gouvernementales comme la vérification des états financiers dépend beaucoup de la confiden [...] Le Dir Sécur GI doit mettre à jour la politique de C&A du Ministère pour refléter clairement les rôles, les pouvoirs et les responsabilités de même qu'assurer la conformité aux exigences de la PGS en matière de C&A et à l'orientation de la haute direction concernant la documentation et l'acceptation du risque résiduel.


La sécurité aujourd'hui dans la société de l'information

La sécurité aujourd'hui dans la société de l'information

Author:

Publisher: Editions L'Harmattan

Published: 2007-11-01

Total Pages: 283

ISBN-13: 2296183883

DOWNLOAD EBOOK

Le droit est un moyen de créer la confiance, la sécurité informatique un outil pour l'assurer. La société de l'information engendre chaque jour de nouveaux procédés, mais aussi de nouveaux risques que le droit doit prendre en considération. Les technologies informatiques sont de plus en plus souvent appelées en renfort pour appliquer le droit, en vérifier le respect. L'interdisciplinarité est donc au coeur de la problématique. Mais qu'est-ce que la sécurité, et quelle sécurité adopter, aujourd'hui, dans la société de l'information ?


Mise en oeuvre de la méthode B ; Traité RTA, série Informatique et Systèmes d'Information

Mise en oeuvre de la méthode B ; Traité RTA, série Informatique et Systèmes d'Information

Author: BOULANGER Jean-Louis

Publisher: Lavoisier

Published: 2013-04-01

Total Pages: 434

ISBN-13: 2746288109

DOWNLOAD EBOOK

La mise en place d’un logiciel sans défaut reste primordiale pour plusieurs domaines qui requièrent des applications dites de sécurité comme les transports. La réalisation d’un modèle formel est l’approche la plus efficace pour atteindre l'objectif du zéro défaut, que ce soit en termes de temps ou de maîtrise de la complexité. Ce modèle permet d’analyser et de vérifier le comportement d’un logiciel. Cet ouvrage présente la méthode B, une méthode formelle s’appuyant sur la preuve de propriétés qui, sur la base d’une spécification et de la notion de raffinement, permet d’aller jusqu’à la production automatique de code. Différents outils découlant de cette méthode ainsi que des exemples concrets d’utilisations industrielles de différentes tailles sont aussi exposés dans des domaines tels que l’avionique ou les systèmes manufacturiers.


Vérification de politiques de sécurité par analyse de programmes

Vérification de politiques de sécurité par analyse de programmes

Author: Tommy Thorn

Publisher:

Published: 1999

Total Pages: 95

ISBN-13:

DOWNLOAD EBOOK

LA SECURITE INFORMATIQUE EST TRADITIONNELLEMENT ABORDEE D'UN POINT DE VUE SYSTEME D'EXPLOITATION QUI CONDUIT A DES MECANISMES DE CONTROLE DYNAMIQUES DE BAS NIVEAU. UNE ALTERNATIVE POSSIBLE A CETTE APPROCHE CONSISTE A FONDER LA CONCEPTION ET LA MISE EN UVRE DE LA SECURITE SUR LES TECHNIQUES DE LANGAGES DE PROGRAMMATION. L'APPROCHE LANGAGE DE PROGRAMMATION PRESENTE DES OPPORTUNITES SIGNIFICATIVES EN MATIERE DE SECURITE MAIS ELLE INTRODUIT EGALEMENT DE NOUVEAUX DEFIS. LES OPPORTUNITES PROVIENNENT ESSENTIELLEMENT DE LA POSSIBILITE DE FOURNIR AUX OPERATIONS ET AUX ENTITES IMPLIQUEES UNE SEMANTIQUE BIEN DEFINIE, CE QUI PERMET DE CONCEVOIR DES ANALYSES STATIQUES DE SECURITE DE MANIERE RIGOUREUSE. LES DEFIS PROVIENNENT D'UNE PART DES DIFFICULTES A GERER LE NIVEAU DE GRANULARITE TRES FIN DE CE TYPE DE MODELE, ET D'AUTRE PART D'UNE NOTION DE SUJET PLUS COMPLEXE. NOTRE THESE EST QUE LE MEILLEUR MOYEN DE RELEVER CES DEFIS EST DE PARTIR D'UNE SPECIFICATION DE HAUT NIVEAU DE LA POLITIQUE DE SECURITE GLOBALE DU SYSTEME TOUT EN FOURNISSANT LES MOYENS D'ASSURER DE MANIERE AUTOMATIQUE LE RESPECT DE CETTE POLITIQUE. NOUS PRESENTONS UN MODELE DE PROGRAMMES ADAPTE A LA SECURITE AINSI QU'UN FORMALISME POUR DECRIRE UNE CLASSE DE POLITIQUES DE SECURITE. LE CADRE PROPOSE S'AVERE SUFFISAMMENT EXPRESSIF POUR SPECIFIER LA PLUPART DES POLITIQUES DE SECURITE COMMUNEMENT UTILISEES DANS LE CONTEXTE DU CODE MOBILE ; EN PARTICULIER, IL PERMET DE DECRIRE LE MODELE BAC-A-SABLE DE L'ARCHITECTURE ORIGINELLE DE JAVA, TOUT COMME SON EXTENSION QUI S'APPUIE SUR DES INSPECTIONS DE LA PILE. CE MODELE PERMET EN OUTRE UNE VERIFICATION AUTOMATIQUE DE LA MISE EN UVRE EFFECTIVE D'UNE POLITIQUE DE SECURITE DONNEE. POUR CE FAIRE, NOUS PROPOSONS UNE METHODE PERMETTANT DE RESTREINDRE LA SEMANTIQUE D'UN PROGRAMME A UN SYSTEME DE TRANSITION FINI QUI DEPEND DE LA POLITIQUE A VERIFIER. NOUS AVONS MONTRE L'APPLICABILITE DE NOTRE METHODE AUX SYSTEMES REPOSANT SUR LE LANGAGE JAVA, CE QUI NOUS A CONDUIT A PROPOSER UNE DEFINITION FORMELLE DES REGLES DE VISIBILITE DANS CE LANGAGE.


Abstraction et vérification de programmes informatiques

Abstraction et vérification de programmes informatiques

Author: Redha Chorfi

Publisher:

Published: 2008

Total Pages: 108

ISBN-13:

DOWNLOAD EBOOK

Les systèmes informatiques offrent une grande flexibilité aux usagers en leur permettant l'accès, notamment par le biais de réseaux de télécommunication ou de l'Internet, à un vaste éventail de services. Toutefois, certains de ces services sont soumis à de fortes contraintes de sécurité, comme le télépaiement qui est au coeur du commerce électronique. Ainsi, les fournisseurs et les utilisateurs expriment des besoins croissants, et antagonistes, en sécurité. Répondre à ces deux besoins simultanément est un enjeu technologique transversal à de nombreux domaines de l'informatique. L'objectif de ce travail est de développer un mécanisme permettant de garantir la sécurité des systèmes, en s'appuyant sur l'expérience établie dans le domaine de la sécurité et des méthodes formelles. Pour se faire, nous définissons un nouveau cadre de vérification des propriétés de sécurité d'un programme informatique par l'analyse des flots de données et de contrôle construits à partir du code de ce dernier. L'idée principale consiste à définir un modèle pouvant abstraire la trace d'événements et les dépendances de ressources engendrés au moment de l'exécution du programme, et pouvant être soumis à des algorithmes de vérification de modèle (model-checking) pour l'analyse de la sûreté du programme vis-à-vis d'une propriété.


Sécurité informatique : risques, stratégies et solutions : échec au cyber-roi

Sécurité informatique : risques, stratégies et solutions : échec au cyber-roi

Author: Didier Godart

Publisher: Edipro

Published: 2002

Total Pages: 484

ISBN-13: 9782930287218

DOWNLOAD EBOOK

Un tour d'horizon assez large sur les problèmes de sécurité que posent les ordinateurs reliés au réseau Internet et sur la façon de les aborder. La première partie de l'ouvrage détaille les types d'attaques possibles et les principales failles de sécurité susceptibles d'affecter les systèmes informatiques. La seconde couvre les stratégies de sécurisation de ces systèmes et les outils disponibles à cette fin. Bien que rédigé dans un langage qui le rend accessible à un large public, l'ouvrage n'en contient pas moins beaucoup d'information technique. [SDM].