• Aucun résultat trouvé

Article pp.289-290 du Vol.23 n°3 (2004)

N/A
N/A
Protected

Academic year: 2022

Partager "Article pp.289-290 du Vol.23 n°3 (2004)"

Copied!
2
0
0

Texte intégral

(1)

Editorial

La sécurité est devenue une problématique majeure des infrastructures informatiques actuelles. En effet, les réseaux et les systèmes d’information étant aujourd’hui décentralisés, interconnectés, hétérogènes avec une composante de mobilité et de multimédia, les infrastructures reposant sur ces technologies sont de plus en plus vulnérables aux attaques. Ces attaques peuvent toucher tous les niveaux de la société de l’information, depuis les individus jusqu’aux Etats-nation : atteinte à l’intimité des personnes, tentatives d’espionnage ou de piratage visant les entreprises, risques de sabotage de systèmes informatiques réalisant des fonctions critiques, risques de guerre informatique, etc.

Les techniques actuelles combinent des mécanismes de protection et de détection. Dans tous les cas, la définition d’une politique de sécurité est une étape nécessaire pour atteindre un niveau de sécurité satisfaisant. L’article de Anas Abou El Kalam et Yves Deswarte « Modèle de sécurité pour le secteur de la santé » examine ce problème dans le contexte des systèmes d’information et de communication en santé (SICS). Ces systèmes doivent satisfaire des exigences de sécurité élevées tout en restant flexibles pour ne pas entraver le travail des personnels soignants. L’article présente un modèle réunissant un ensemble de concepts permettant d’exprimer les politiques de contrôle d’accès des SICS.

Le pare-feu est aujourd’hui le composant de sécurité le plus fréquemment utilisé pour implanter une politique de contrôle d’accès. Toutefois, la protection apportée par ce type de composant reste insuffisante. L’article de Marc Eluard et Thomas Jensen « Vérification du contrôle d’accès dans des cartes à puce multi- applications » s’intéresse à ce problème dans le contexte de JavaCard. Dans JavaCard, les contrôles d’accès exercés par le pare-feu peuvent être contournés en utilisant des objets partageables. La solution proposée pour faire face à cette menace repose sur une analyse statique qui permet de contrôler les interactions entre applets utilisant des objets partagés. Cette analyse génère un ensemble de contraintes, les contraintes conditionnelles quantifiées, qui garantissent, après résolution, la sécurité des échanges.

La détection d’intrusion est une approche complémentaire aux techniques de protection. Les outils de détection d’intrusion actuellement disponibles sont limités.

Ils génèrent souvent un nombre significatif de fausses alarmes et sont incapables de détecter certaines attaques. De plus, le diagnostic fourni par ces outils est souvent parcellaire et donc difficilement exploitable pour l’administrateur du système.

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

(2)

290 RSTI - TSI – 23/2004. Sécurité informatique

L’article de Hervé Debar et al. « Corrélation d’alertes en détection d’intrusion » présente une synthèse de différentes techniques pour réduire le volume d’alertes, améliorer la qualité du diagnostic et dégager une meilleure vision de l’état du système en cas d’intrusion. Trois approches différentes sont examinées. La première utilise des données topologiques issues du système d’information surveillé. La seconde, dite corrélation implicite, analyse des propriétés intrinsèques du flux d’alertes. La troisième, dite corrélation explicite, repose sur la connaissance des scénarios d’attaques.

Enfin, les nouveaux environnements de réseaux ad hoc présentent des vulnérabilités qui leurs sont propres conduisant à de nouveaux problèmes de sécurité. Cependant, les spécificités de ces réseaux rendent difficile la mise en œuvre des mécanismes utilisés pour assurer la sécurité des réseaux filaires. L’article de Puttini et al. « Un système de détection d’intrusions distribué pour réseaux ad hoc » propose une nouvelle architecture modulaire de sécurité basée sur des modules de détection d’intrusions implantés sur chaque nœud du réseau et communiquant via des agents mobiles. L’implantation d’un prototype reposant sur cette approche est décrite. Les expérimentations montrent que ce prototype peut être utilisé pour détecter des attaques en temps réel.

Michael Rusinowitch LORIA

Frédéric Cuppens ENST-BRETAGNE

Cet article des Editions Lavoisier est disponible en acces libre et gratuit sur tsi.revuesonline.com

Références

Documents relatifs

Empaquetâches de tolérance aux fautes pour les systèmes temps réel, 479-514 Estimations pour le partitionnement de systèmes temps réel strict sur FPGA, 515-542 Evaluation de

[r]

La notion de propriété intellectuelle recouvre plusieurs aspects : d’une part, celle de l’université dans le cadre de recherches contractuelles, qui est définie par des clauses

Cette action concertée incitative a donc pour objectif de fortement dynamiser la recherche sur l’ensemble des aspects de la sécurité des systèmes informatiques, et ceci dans

La technologie à composants est en passe de s’imposer pour la construction et la mise en œuvre de grandes applications réparties.. L’offre industrielle en matière de programmation

Force est de constater que l’investissement français dans la recherche ne représente que 2,3 % du produit intérieur brut contre 2,53 % pour l’Allemagne, 2,69 % pour les Etats-Unis

La notion centrale commune aux deux approches étant celle de concept, et le but commun d’en donner une représentation en machine, toute l’affaire est dans le choix de

Probablement que d’autres remarques glissées entre deux transparents ont attiré l’attention d’autres auditeurs en fonction de leurs centres de préoccupation. La méthode