Risques et sécurité des réseaux et des systèmes à composante logicielle (2ème partie)

30/08/2017
Publication REE REE 2006-6
OAI : oai:www.see.asso.fr:1301:2006-6:19704
DOI :

Résumé

Risques et sécurité des réseaux et des systèmes à composante logicielle (2ème partie)

Métriques

13
7
541.68 Ko
 application/pdf
bitcache://ac71ff7b8a1ac9686a09457e5771e9c94ba2e2f7

Licence

Creative Commons Aucune (Tous droits réservés)
<resource  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
                xmlns="http://datacite.org/schema/kernel-4"
                xsi:schemaLocation="http://datacite.org/schema/kernel-4 http://schema.datacite.org/meta/kernel-4/metadata.xsd">
        <identifier identifierType="DOI">10.23723/1301:2006-6/19704</identifier><creators><creator><creatorName>Thomas Lambolais</creatorName></creator></creators><titles>
            <title>Risques et sécurité des réseaux et des systèmes à composante logicielle (2ème partie)</title></titles>
        <publisher>SEE</publisher>
        <publicationYear>2017</publicationYear>
        <resourceType resourceTypeGeneral="Text">Text</resourceType><dates>
	    <date dateType="Created">Wed 30 Aug 2017</date>
	    <date dateType="Updated">Wed 30 Aug 2017</date>
            <date dateType="Submitted">Fri 20 Apr 2018</date>
	</dates>
        <alternateIdentifiers>
	    <alternateIdentifier alternateIdentifierType="bitstream">ac71ff7b8a1ac9686a09457e5771e9c94ba2e2f7</alternateIdentifier>
	</alternateIdentifiers>
        <formats>
	    <format>application/pdf</format>
	</formats>
	<version>33476</version>
        <descriptions>
            <description descriptionType="Abstract"></description>
        </descriptions>
    </resource>
.

W. 1,1-li y Thomas LAMBOLAIS Enseignant chercheur atr Laboratoire deGéniehifôriîîatiqzie et d'Ingénierie de Production, à l'Ecole desmines d'Alès SEE (cliib 63) Membre du Comité dePublicationdela REE RISQUES ET SECURI E DES RÉSEAUX ET DES SYSTÈMES À COMPOSANTE LOGICIE : LLE Ce dossier fait suite à celui consacré à la sûreté de fonctionnement des systèmes à composantes logicielles présenté dans le numéro de décembre 2005 [1]. Il témoi- gne d'une des trois activités principales du Club 63 « systèmesinformatiques de confiance » de la SEE, rele- vant précisément des problématiques de sécurité. Le thème de la sécurité que nous abordons dans ce dossier sera poursuivi par une seconde partie, en octobre 2006. Rappelons qu'il est d'usage, dansla communauté franco- phone, de désigner sous le terme sûreté les critères de qualité d'un système témoignant essentiellement de sa fiabilité, disponibilité et robustesse intrinsèques, sans considérer les menaceséventuelles externes ou internes qui peuvent intentionnellement chercher à nuire au bon fonctionnement du système. La sécurité relève quant à elle des critères de résistance aux menaces auxquelles peut être exposéle système,telles que les intrusions, mal- veillances ou piratages. De manière plus générale, la sécurité consisteà préserver l'intégrité, l'authenticité et la confidentialité des informations, ainsi que des applica- tions les manipulant, voire de l'environnement dans lequel ces applications s'exécutent. Nous avons vu dansle numéro de décembre 2005 que la sûretéde fonctionnement peut s'appréhender par diver- ses techniques de génie logiciel, par des techniques et modèles d'analyse et de prédiction des défaillances, tout en incluant des modèles de l'environnement, en considé- rant notamment le rôle souvent prépondérant des opéra- teurs humains. Bien que la sûretéet la sécurité recouvrent deux domainescomplémentaires, visant ensembleà offrir aux utilisateurs une meilleure confiance dans le système, les techniques, solutions et modèles développéspour ana- lyser et renforcer la sécurité dessystèmespeuvent rejoin- dre celles utilisées en sûreté.Ce serale caspour plusieurs des articles présentésdans ce dossier. Ce dossiersecomposede cinq articles. Les quatrepre- miers ont été initialement présentéssousune forme diffé- rentedansun colloque organiséenoctobre2005 sur lesris- queset la sécuritéd'internet et dessystèmes[2]. Ils sont ici repris, modifiés et complétés de manière à donner aux « non-spécialistes» un bon aperçude quelquesprobléma- tiques actuellesen sécurité.Un cinquième article, abordant les problèmes de la sécurisation des échangesgrâce à la signatureélectronique, vient compléter ce dossier. Le premier article présenteune synthèsedes systèmes de détection d'intrusions. Il est écrit par Mohammed Gad El Rab et Anas Abou Elkalam (du laboratoire LIFO, ENSI Bourges). Ils analysent comment évaluer à l'heure actuelle les systèmes de détection d'intrusions. Nous voyons notamment que destechniques connuesen sûreté, telles que les arbres de défaillances, peuvent contribuer à l'évaluation de systèmes sécuritaires. Le secondarticle présentéici décrit comment les tech- niques de test peuvent s'adapter aux objectifs de sécurité. Dans le domaine des protocoles de communication, la validation par le test a fait l'objet de nombreusesétudes et a conduit (et conduit encore) à de nombreux résultats. Cet article, écrit par Vianney Darmaillacq, Jean-Claude Fernandez, Roland Groz, Laurent Mounier et Jean-Luc Richier (des laboratoires LSR-IMAG et Vérimag de Grenoble), étudie ainsi l'applicabilité de techniques vali- déesen test de conformité, aux problématiques de sécu- rité. L'article de Jérôme Lebègue, Christophe Bidan et Bernard Jouga (de Supélec Rennes) s'intéresse quant à lui aux réseaux ad-hoc. L'apparition de réseaux sans-fil, tels que le Wi-Fi (Wireless Fidelity), offre de nouvelles possibilités aux internautes, qu'ils soient ou non bien REE W617 Juin/jtiillet 2006 1 ../ intentionnés. Les risques encourus du fait de ces nouvel- les technologies demandent par conséquent une attention particulière. Le quatrième article de ce dossier illustre lui aussi l'étude de l'application à la sécurité, de techniques initia- lement considérées pour la sûreté. Il montre ainsi que des techniques formelles de preuves de propriétés peuvent être judicieusement déployées. Les résultats présentés ici par Najah Chridi et Laurent Vigneron (du laboratoire LORIA à Nancy) sont le fruit de plusieurs projets et étu- des sur des systèmes de preuves de propriétés. Beaucoup de personnes pensent que les techniques de preuve de propriétés ne sont pas encore adaptées à la complexité des systèmes industriels actuels, ou bien qu'ils ne peuvent être utiles que pour vérifier des propriétés purement fonc- tionnelles. Cet article montre que pour des critères non fonctionnels tels que la confidentialité des échanges sur les réseaux, les techniques de preuve peuvent également apporter une aide significative. Enfin, le dernier article de cette première partie du dossier, écrit par Paul Frausto (de la société Sigillum à Alès), présente la problématique de la signature électroni- que des documents numériques. Bien que plusieurs solu- tions commerciales de signature électronique existent, et bien que les enjeux soient d'une importance reconnue, l'usage de la signature électronique n'est pas encore une pratique courante. Nous pouvons nous interroger sur les risques encourus et sur les démarches à mettre en place pour y remédier, alors même que les solutions techniques existent. La partie complémentaire à ce dossier, qui sera pré- sentée dans le numéro d'octobre 2006, s'intéressera notamment aux problématiques de la protection de la vie privée sur internet, ainsi qu'à la vérification des systèmes de détection d'intrusions. Références : [1] REE, N'Il, décembre 2005, « Place du logiciel dans la sûreté de fonctionnement ». [21 Colloque sur les risques et la sécurité d'internet et des systèmes, Ecole nationale supérieure d'ingénieurs de Bourges, 73 et 74 octobre 2005, ISBN 2-9525367-0-8. Sommaire Dossier Présentation Dossier Par T Lanibolais......... Evaluation des systèmes de détection d'intrusions Par A. A6ou EI Kalam, M. Gad El Rab....................................., Tester la conformité d'un réseau à une politique de sécurité Par V Dai-niaillacq, J C Feri7aiidez, R. Gi-oz, L. Motiniel-, J. L Richiei......................................................... Les problématiques de sécurité dans les réseaux ad hoc Par J Lebègare, C. Bidan, B. VoM............................................................................................................... Sécurité des communications de groupe Par N. Chridi, L. Vigneron.............................................................................................................................., La signature électronique, outil incontournable pour la sécurisation des documents Par P A. Fi-aiisto Beriial............................................................................................. p. 23 p. 25 P. 33 p. 44 p. 51 p. 61 REE N 6/7 Juiii/juillei 2006