Vérification de la sécurité des technologies de l'information
Author:
Publisher:
Published: 2013
Total Pages:
ISBN-13:
DOWNLOAD EBOOKRead and Download eBook Full
Author:
Publisher:
Published: 2013
Total Pages:
ISBN-13:
DOWNLOAD EBOOKAuthor:
Publisher:
Published: 2009
Total Pages:
ISBN-13:
DOWNLOAD EBOOKAuthor: Canada. Conseil du trésor. Groupe de l'évaluation, de la vérification et de l'examen
Publisher:
Published: 1995
Total Pages:
ISBN-13:
DOWNLOAD EBOOKAuthor:
Publisher:
Published: 2009
Total Pages: 0
ISBN-13:
DOWNLOAD EBOOKVérification de la sécurité de la TI : Certification et accréditation Rapport final - Septembre 2007 Revu par le CS Ex conformément à la Loi sur l'accès à l'information (LAI). [...] Vérification de la sécurité de la TI : Certification et accréditation Rapport final - Septembre 2007 SOMMAIRE DES RÉSULTATS La Politique du gouvernement sur la sécurité (PGS) exige Évaluation globale que « les ministères aient des contrôles sécuritaires de base, surveillent continuellement leurs niveaux de prestation de Le processus de C&A du services, identifient et analysent les menaces à leurs [...] Le Directeur - Sécurité (Gestion de l'information) (Dir Sécur GI) agit comme coordonnateur de la sécurité de la technologie de l'information (TI) du MDN et des FC et est chargé de s'assurer que les systèmes de TI du MDN et des FC ont été convenablement certifiés et accrédités avant d'être mis en état de fonctionnement. [...] L'aptitude du Ministère à conserver la confiance du public et de la communauté internationale, à se conformer aux lois fédérales telles que la Loi sur la protection de l'information et la Loi sur la protection des renseignements personnels et à appuyer la réussite des opérations militaires et des initiatives gouvernementales comme la vérification des états financiers dépend beaucoup de la confiden [...] Le Dir Sécur GI doit mettre à jour la politique de C&A du Ministère pour refléter clairement les rôles, les pouvoirs et les responsabilités de même qu'assurer la conformité aux exigences de la PGS en matière de C&A et à l'orientation de la haute direction concernant la documentation et l'acceptation du risque résiduel.
Author:
Publisher: Editions L'Harmattan
Published: 2007-11-01
Total Pages: 283
ISBN-13: 2296183883
DOWNLOAD EBOOKLe droit est un moyen de créer la confiance, la sécurité informatique un outil pour l'assurer. La société de l'information engendre chaque jour de nouveaux procédés, mais aussi de nouveaux risques que le droit doit prendre en considération. Les technologies informatiques sont de plus en plus souvent appelées en renfort pour appliquer le droit, en vérifier le respect. L'interdisciplinarité est donc au coeur de la problématique. Mais qu'est-ce que la sécurité, et quelle sécurité adopter, aujourd'hui, dans la société de l'information ?
Author: BOULANGER Jean-Louis
Publisher: Lavoisier
Published: 2013-04-01
Total Pages: 434
ISBN-13: 2746288109
DOWNLOAD EBOOKLa mise en place d’un logiciel sans défaut reste primordiale pour plusieurs domaines qui requièrent des applications dites de sécurité comme les transports. La réalisation d’un modèle formel est l’approche la plus efficace pour atteindre l'objectif du zéro défaut, que ce soit en termes de temps ou de maîtrise de la complexité. Ce modèle permet d’analyser et de vérifier le comportement d’un logiciel. Cet ouvrage présente la méthode B, une méthode formelle s’appuyant sur la preuve de propriétés qui, sur la base d’une spécification et de la notion de raffinement, permet d’aller jusqu’à la production automatique de code. Différents outils découlant de cette méthode ainsi que des exemples concrets d’utilisations industrielles de différentes tailles sont aussi exposés dans des domaines tels que l’avionique ou les systèmes manufacturiers.
Author:
Publisher:
Published: 1994
Total Pages: 8
ISBN-13:
DOWNLOAD EBOOKAuthor: Tommy Thorn
Publisher:
Published: 1999
Total Pages: 95
ISBN-13:
DOWNLOAD EBOOKLA SECURITE INFORMATIQUE EST TRADITIONNELLEMENT ABORDEE D'UN POINT DE VUE SYSTEME D'EXPLOITATION QUI CONDUIT A DES MECANISMES DE CONTROLE DYNAMIQUES DE BAS NIVEAU. UNE ALTERNATIVE POSSIBLE A CETTE APPROCHE CONSISTE A FONDER LA CONCEPTION ET LA MISE EN UVRE DE LA SECURITE SUR LES TECHNIQUES DE LANGAGES DE PROGRAMMATION. L'APPROCHE LANGAGE DE PROGRAMMATION PRESENTE DES OPPORTUNITES SIGNIFICATIVES EN MATIERE DE SECURITE MAIS ELLE INTRODUIT EGALEMENT DE NOUVEAUX DEFIS. LES OPPORTUNITES PROVIENNENT ESSENTIELLEMENT DE LA POSSIBILITE DE FOURNIR AUX OPERATIONS ET AUX ENTITES IMPLIQUEES UNE SEMANTIQUE BIEN DEFINIE, CE QUI PERMET DE CONCEVOIR DES ANALYSES STATIQUES DE SECURITE DE MANIERE RIGOUREUSE. LES DEFIS PROVIENNENT D'UNE PART DES DIFFICULTES A GERER LE NIVEAU DE GRANULARITE TRES FIN DE CE TYPE DE MODELE, ET D'AUTRE PART D'UNE NOTION DE SUJET PLUS COMPLEXE. NOTRE THESE EST QUE LE MEILLEUR MOYEN DE RELEVER CES DEFIS EST DE PARTIR D'UNE SPECIFICATION DE HAUT NIVEAU DE LA POLITIQUE DE SECURITE GLOBALE DU SYSTEME TOUT EN FOURNISSANT LES MOYENS D'ASSURER DE MANIERE AUTOMATIQUE LE RESPECT DE CETTE POLITIQUE. NOUS PRESENTONS UN MODELE DE PROGRAMMES ADAPTE A LA SECURITE AINSI QU'UN FORMALISME POUR DECRIRE UNE CLASSE DE POLITIQUES DE SECURITE. LE CADRE PROPOSE S'AVERE SUFFISAMMENT EXPRESSIF POUR SPECIFIER LA PLUPART DES POLITIQUES DE SECURITE COMMUNEMENT UTILISEES DANS LE CONTEXTE DU CODE MOBILE ; EN PARTICULIER, IL PERMET DE DECRIRE LE MODELE BAC-A-SABLE DE L'ARCHITECTURE ORIGINELLE DE JAVA, TOUT COMME SON EXTENSION QUI S'APPUIE SUR DES INSPECTIONS DE LA PILE. CE MODELE PERMET EN OUTRE UNE VERIFICATION AUTOMATIQUE DE LA MISE EN UVRE EFFECTIVE D'UNE POLITIQUE DE SECURITE DONNEE. POUR CE FAIRE, NOUS PROPOSONS UNE METHODE PERMETTANT DE RESTREINDRE LA SEMANTIQUE D'UN PROGRAMME A UN SYSTEME DE TRANSITION FINI QUI DEPEND DE LA POLITIQUE A VERIFIER. NOUS AVONS MONTRE L'APPLICABILITE DE NOTRE METHODE AUX SYSTEMES REPOSANT SUR LE LANGAGE JAVA, CE QUI NOUS A CONDUIT A PROPOSER UNE DEFINITION FORMELLE DES REGLES DE VISIBILITE DANS CE LANGAGE.
Author: Redha Chorfi
Publisher:
Published: 2008
Total Pages: 108
ISBN-13:
DOWNLOAD EBOOKLes systèmes informatiques offrent une grande flexibilité aux usagers en leur permettant l'accès, notamment par le biais de réseaux de télécommunication ou de l'Internet, à un vaste éventail de services. Toutefois, certains de ces services sont soumis à de fortes contraintes de sécurité, comme le télépaiement qui est au coeur du commerce électronique. Ainsi, les fournisseurs et les utilisateurs expriment des besoins croissants, et antagonistes, en sécurité. Répondre à ces deux besoins simultanément est un enjeu technologique transversal à de nombreux domaines de l'informatique. L'objectif de ce travail est de développer un mécanisme permettant de garantir la sécurité des systèmes, en s'appuyant sur l'expérience établie dans le domaine de la sécurité et des méthodes formelles. Pour se faire, nous définissons un nouveau cadre de vérification des propriétés de sécurité d'un programme informatique par l'analyse des flots de données et de contrôle construits à partir du code de ce dernier. L'idée principale consiste à définir un modèle pouvant abstraire la trace d'événements et les dépendances de ressources engendrés au moment de l'exécution du programme, et pouvant être soumis à des algorithmes de vérification de modèle (model-checking) pour l'analyse de la sûreté du programme vis-à-vis d'une propriété.
Author: Didier Godart
Publisher: Edipro
Published: 2002
Total Pages: 484
ISBN-13: 9782930287218
DOWNLOAD EBOOKUn tour d'horizon assez large sur les problèmes de sécurité que posent les ordinateurs reliés au réseau Internet et sur la façon de les aborder. La première partie de l'ouvrage détaille les types d'attaques possibles et les principales failles de sécurité susceptibles d'affecter les systèmes informatiques. La seconde couvre les stratégies de sécurisation de ces systèmes et les outils disponibles à cette fin. Bien que rédigé dans un langage qui le rend accessible à un large public, l'ouvrage n'en contient pas moins beaucoup d'information technique. [SDM].