Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Techniques de l'ingénieur SI / Blanc, André . Vol. SI 1Sécurité des systèmes d'informationMention de date : Trimestriel Paru le : 16/03/2008 |
Dépouillements
Ajouter le résultat dans votre panierRéglementation en matière de cryptologie / Mangnin, Nicolas in Techniques de l'ingénieur SI, Vol. SI 1 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 19 p.
Titre : Réglementation en matière de cryptologie Type de document : texte imprimé Auteurs : Mangnin, Nicolas, Auteur Année de publication : 2008 Article en page(s) : 19 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Cryptologie Résumé : Al en va de la science du secret comme des autres. Avant d'être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l'apanage des militaires. Aujourd'hui, tout le monde l'utilise sans même s'en rendre compte, dans les ordinateurs, les téléphones portables, et demain dans l'électroménager...
Depuis 30 ans, cette science mystérieuse s'est donc introduite presque à notre insu dans notre vie quotidienne. La réglementation qui l'accompagne a aussi profondément évolué.
Jusque dans les années 1970, la réglementation est simple : l'usage, la fabrication, l'importation de moyens de cryptologie sont, en principe, interdits. Seuls les militaires et les diplomates ont, par exception, le droit d'utiliser des outils de chiffrement.
C'est alors que les banques et les universitaires vont s'intéresser à la cryptologie. Les premiers pour protéger la confidentialité de leurs transactions, les seconds en développant des méthodes de chiffrement dites « asymétriques », à base de clés publiques et de clés privées. Ces méthodes ouvriront la voie aux procédés de signature électronique de documents.
Dès lors, un mouvement de libéralisation des moyens de cryptologie s'amorce. D'abord à l'intérieur des États, la cryptologie devient accessible au secteur civil. Puis une réflexion internationale débute dans les pays développés afin d'harmoniser la politique d'exportation des biens de cryptologie.
Dans les faits, la France a commencé à libéraliser l'usage de la cryptologie avec l'arrêté du 18 février 1986 relatif à la fabrication, au commerce, à l'acquisition, à la détention et à l'utilisation de moyens de cryptologie destinés à des fins professionnelles ou privées sur le territoire national.
C'est le ministère chargé des PTT qui traitait les requêtes des industriels en collaboration avec d'autres services dont le Service central de la sécurité des systèmes d'information (SCSSI). Les demandes pouvaient être refusées ou acceptées. L'arrêté prévoyait également le reclassement des produits dans le régime des matériels de guerre. Il résulte de cette réglementation que les matériels et logiciels de cryptographie ne sont plus considérés comme des matériels de guerre sauf s'ils servent à la mise en œuvre des armes. Dans ce cas, le produit est alors interdit.
Durant les années 1990, les moyens de cryptologie sont jugés nécessaires pour le développement du commerce électronique et de la société de l'information. Le marché de la sécurité informatique se développe et un fort groupe de pression, composé d'industriels du secteur, demande un assouplissement des contrôles.
Le régime d'autorisation en vigueur connaît un assouplissement notable et de plus en plus de produits sont autorisés. Parallèlement, un régime de déclaration voit le jour. Ce dernier sera d'ailleurs étendu par un décret pris le 17 mars 1999 qui donne la possibilité de commercialiser un produit dont la longueur de la clé de chiffrement est de 128 bits moyennant une déclaration.
Avec la promulgation de la « Loi pour la confiance en l'économie numérique » le 21 juin 2004, l'utilisation est libéralisée. Tout le monde peut utiliser des outils librement. De plus, les produits qui utilisent la cryptologie à des fins de signature, d'authentification et d'intégrité peuvent être commercialisés sans restriction. En revanche la fourniture, l'importation et l'exportation des outils de cryptologie qui embarquent des fonctions de confidentialité sont toujours contrôlés par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Néanmoins, le décret no 2007-663 du 2 mai 2007 supprime le régime d'autorisation pour la fourniture et l'importation au profit d'une simple déclaration. Seule l'exportation de produits de confidentialité reste en principe soumise à autorisation. Toutefois, cette opération peut aussi n'être subordonnée qu'à déclaration.REFERENCE : H 5 060v4 DEWEY : 621.390.5 Date : Octobre 2010 En ligne : http://www.techniques-ingenieur.fr [article] Réglementation en matière de cryptologie [texte imprimé] / Mangnin, Nicolas, Auteur . - 2008 . - 19 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 19 p.
Mots-clés : Cryptologie Résumé : Al en va de la science du secret comme des autres. Avant d'être mise à la disposition du plus grand nombre, la cryptologie est longtemps restée l'apanage des militaires. Aujourd'hui, tout le monde l'utilise sans même s'en rendre compte, dans les ordinateurs, les téléphones portables, et demain dans l'électroménager...
Depuis 30 ans, cette science mystérieuse s'est donc introduite presque à notre insu dans notre vie quotidienne. La réglementation qui l'accompagne a aussi profondément évolué.
Jusque dans les années 1970, la réglementation est simple : l'usage, la fabrication, l'importation de moyens de cryptologie sont, en principe, interdits. Seuls les militaires et les diplomates ont, par exception, le droit d'utiliser des outils de chiffrement.
C'est alors que les banques et les universitaires vont s'intéresser à la cryptologie. Les premiers pour protéger la confidentialité de leurs transactions, les seconds en développant des méthodes de chiffrement dites « asymétriques », à base de clés publiques et de clés privées. Ces méthodes ouvriront la voie aux procédés de signature électronique de documents.
Dès lors, un mouvement de libéralisation des moyens de cryptologie s'amorce. D'abord à l'intérieur des États, la cryptologie devient accessible au secteur civil. Puis une réflexion internationale débute dans les pays développés afin d'harmoniser la politique d'exportation des biens de cryptologie.
Dans les faits, la France a commencé à libéraliser l'usage de la cryptologie avec l'arrêté du 18 février 1986 relatif à la fabrication, au commerce, à l'acquisition, à la détention et à l'utilisation de moyens de cryptologie destinés à des fins professionnelles ou privées sur le territoire national.
C'est le ministère chargé des PTT qui traitait les requêtes des industriels en collaboration avec d'autres services dont le Service central de la sécurité des systèmes d'information (SCSSI). Les demandes pouvaient être refusées ou acceptées. L'arrêté prévoyait également le reclassement des produits dans le régime des matériels de guerre. Il résulte de cette réglementation que les matériels et logiciels de cryptographie ne sont plus considérés comme des matériels de guerre sauf s'ils servent à la mise en œuvre des armes. Dans ce cas, le produit est alors interdit.
Durant les années 1990, les moyens de cryptologie sont jugés nécessaires pour le développement du commerce électronique et de la société de l'information. Le marché de la sécurité informatique se développe et un fort groupe de pression, composé d'industriels du secteur, demande un assouplissement des contrôles.
Le régime d'autorisation en vigueur connaît un assouplissement notable et de plus en plus de produits sont autorisés. Parallèlement, un régime de déclaration voit le jour. Ce dernier sera d'ailleurs étendu par un décret pris le 17 mars 1999 qui donne la possibilité de commercialiser un produit dont la longueur de la clé de chiffrement est de 128 bits moyennant une déclaration.
Avec la promulgation de la « Loi pour la confiance en l'économie numérique » le 21 juin 2004, l'utilisation est libéralisée. Tout le monde peut utiliser des outils librement. De plus, les produits qui utilisent la cryptologie à des fins de signature, d'authentification et d'intégrité peuvent être commercialisés sans restriction. En revanche la fourniture, l'importation et l'exportation des outils de cryptologie qui embarquent des fonctions de confidentialité sont toujours contrôlés par l'Agence nationale de la sécurité des systèmes d'information (ANSSI). Néanmoins, le décret no 2007-663 du 2 mai 2007 supprime le régime d'autorisation pour la fourniture et l'importation au profit d'une simple déclaration. Seule l'exportation de produits de confidentialité reste en principe soumise à autorisation. Toutefois, cette opération peut aussi n'être subordonnée qu'à déclaration.REFERENCE : H 5 060v4 DEWEY : 621.390.5 Date : Octobre 2010 En ligne : http://www.techniques-ingenieur.fr SecSIP: un environnement de protection pour la voix sur IP / Abdelkader Lahmadi in Techniques de l'ingénieur SI, Vol. SI 1 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 8 p.
Titre : SecSIP: un environnement de protection pour la voix sur IP Type de document : texte imprimé Auteurs : Abdelkader Lahmadi, Auteur ; Festor, Olivier, Auteur Année de publication : 2008 Article en page(s) : 8 p. Note générale : Bibliogr. Langues : Français (fre) Résumé : SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP. REFERENCE : IN 130 DEWEY : 621.390.5 Date : Février 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] SecSIP: un environnement de protection pour la voix sur IP [texte imprimé] / Abdelkader Lahmadi, Auteur ; Festor, Olivier, Auteur . - 2008 . - 8 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 8 p.
Résumé : SecSIP est un environnement dédié à la protection des services basés sur le protocole SIP contre l'exploitation de vulnérabilités d'implémentation ou de spécification pour mener des attaques envers ces systèmes. Il s'appuie sur un modèle à états pour identifier les événements impliqués dans l'occurrence et/ou l'exploitation d'une vulnérabilité. L'environnement applique à partir des automates inférés et en fonction d'une cible, des contre-mesures adaptées. SecSIP possède un langage spécifique, nommé VeTo, pour la spécification des règles de protection. Ce langage permet également d'associer un contexte à toute protection contre une vulnérabilité particulière ciblant un équipement dans un réseau SIP. REFERENCE : IN 130 DEWEY : 621.390.5 Date : Février 2011 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Sécurité informatique pour la gestion des risques / Frédérique Vallée in Techniques de l'ingénieur SI, Vol. SI 1 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 22 p.
Titre : Sécurité informatique pour la gestion des risques Type de document : texte imprimé Auteurs : Frédérique Vallée, Auteur Année de publication : 2008 Article en page(s) : 22 p. Note générale : Bibliogr. Langues : Français (fre) Résumé : La sécurité d'un système correspond à la non-occurrence d'événements pouvant diminuer ou porter atteinte à l'intégrité du système et de son environnement pendant toute la durée de l'activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de nature aléatoire (danger) ou volontaire (menace).
Depuis plus d'un quart de siècle, pratiquement tous les secteurs d'activité, tant industriels que de services, doivent disposer de systèmes à haut niveau de sécurité. Ces systèmes, qui doivent par ailleurs être développés au moindre coût, sont souvent aux frontières de la connaissance technologique et disposent de peu de retour d'expérience. L'atteinte de ces deux performances, parfois antinomiques, impose non seulement l'utilisation d'outils spécifiques mais aussi la mise en place rigoureuse d'une organisation adaptée aux objectifs recherchés.
Les concepts généraux relatifs à la sécurité et à la gestion des risques dans les entreprises sont bien introduits dans [DESROCHES (A.), LEROY (A.), VALLEE (F.) - La gestion des risques : principes et pratiques.] et dans les articles TI « Importance de la sécurité dans les entreprises » [AG 4 600] et « Sécurité et gestion des risques » [SE 10].
Le logiciel a peu à peu pris une place prépondérante dans les systèmes embarqués ou dans les systèmes dits de contrôle-commande : c'est le logiciel qui démarre ou freine les automobiles, c'est lui qui régule la distribution d'électricité dans le réseau national, c'est encore lui qui répartit les appels dans les grands centraux téléphoniques ou qui ordonnance la fabrication automatisée dans les usines.
Il est également, depuis l'avènement de la bureautique, au cœur du système d'information dont aucune entreprise ne pourrait plus se passer maintenant. Ce système lui permet aujourd'hui de gérer harmonieusement les clients, les achats, la production, la comptabilité, le personnel, etc. Ces dernières années, la généralisation d'Internet a encore accentué et complexifié cette relation de dépendance entre l'entreprise et son système d'information.
Que leur fonction principale soit de nature administrative ou technique, les systèmes hautement automatisés peuvent, s'ils ne fonctionnent pas correctement ou s'ils sont insuffisamment protégés, provoquer des catastrophes d'ordres humain, matériel ou économique, et de plus ou moins grande envergure.
La technologie informatique étant assez différente des autres technologies, il est rapidement apparu indispensable de disposer de techniques spécifiques, adaptées à la gestion des risques de ces systèmes dits systèmes informatiques ou systèmes programmés.
Cet article présente ces techniques. Il fait notamment la différence entre les besoins et entre les méthodes utilisées pour les systèmes d'information ou pour les systèmes programmés scientifiques et techniques.
REFERENCE : SE 2 500v2 DEWEY : 621.390.5 Date : Juillet 2010 [article] Sécurité informatique pour la gestion des risques [texte imprimé] / Frédérique Vallée, Auteur . - 2008 . - 22 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 22 p.
Résumé : La sécurité d'un système correspond à la non-occurrence d'événements pouvant diminuer ou porter atteinte à l'intégrité du système et de son environnement pendant toute la durée de l'activité du système, que celle-ci soit réussie, dégradée ou échouée. La sécurité couvre les événements de nature aléatoire (danger) ou volontaire (menace).
Depuis plus d'un quart de siècle, pratiquement tous les secteurs d'activité, tant industriels que de services, doivent disposer de systèmes à haut niveau de sécurité. Ces systèmes, qui doivent par ailleurs être développés au moindre coût, sont souvent aux frontières de la connaissance technologique et disposent de peu de retour d'expérience. L'atteinte de ces deux performances, parfois antinomiques, impose non seulement l'utilisation d'outils spécifiques mais aussi la mise en place rigoureuse d'une organisation adaptée aux objectifs recherchés.
Les concepts généraux relatifs à la sécurité et à la gestion des risques dans les entreprises sont bien introduits dans [DESROCHES (A.), LEROY (A.), VALLEE (F.) - La gestion des risques : principes et pratiques.] et dans les articles TI « Importance de la sécurité dans les entreprises » [AG 4 600] et « Sécurité et gestion des risques » [SE 10].
Le logiciel a peu à peu pris une place prépondérante dans les systèmes embarqués ou dans les systèmes dits de contrôle-commande : c'est le logiciel qui démarre ou freine les automobiles, c'est lui qui régule la distribution d'électricité dans le réseau national, c'est encore lui qui répartit les appels dans les grands centraux téléphoniques ou qui ordonnance la fabrication automatisée dans les usines.
Il est également, depuis l'avènement de la bureautique, au cœur du système d'information dont aucune entreprise ne pourrait plus se passer maintenant. Ce système lui permet aujourd'hui de gérer harmonieusement les clients, les achats, la production, la comptabilité, le personnel, etc. Ces dernières années, la généralisation d'Internet a encore accentué et complexifié cette relation de dépendance entre l'entreprise et son système d'information.
Que leur fonction principale soit de nature administrative ou technique, les systèmes hautement automatisés peuvent, s'ils ne fonctionnent pas correctement ou s'ils sont insuffisamment protégés, provoquer des catastrophes d'ordres humain, matériel ou économique, et de plus ou moins grande envergure.
La technologie informatique étant assez différente des autres technologies, il est rapidement apparu indispensable de disposer de techniques spécifiques, adaptées à la gestion des risques de ces systèmes dits systèmes informatiques ou systèmes programmés.
Cet article présente ces techniques. Il fait notamment la différence entre les besoins et entre les méthodes utilisées pour les systèmes d'information ou pour les systèmes programmés scientifiques et techniques.
REFERENCE : SE 2 500v2 DEWEY : 621.390.5 Date : Juillet 2010 Smartphones android, iso apple / Michel Chochois in Techniques de l'ingénieur SI, Vol. SI 1 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel)
Titre : Smartphones android, iso apple : risques en mobilité de l'entreprise Type de document : texte imprimé Auteurs : Michel Chochois, Auteur Année de publication : 2008 Langues : Français (fre) Mots-clés : Risque Sécurité informatique Sécurité des systèmes d'informations Mobilité iOS Androïd IPhone Smartphone Résumé : Les smartphones se sont rapidement imposés dans nos usages de la vie quotidienne, mais aussi comme outils primordiaux de nos applications professionnelles. Depuis l’apparition des iPhone et Androïd, les fonctionnalités ont été conjuguées à une « utilisabilité » adaptée aux demandes des utilisateurs assidus ou professionnels.
Ce dossier introduit l’ensemble des risques technologiques, opérationnels et liés à la protection des données, ainsi que les risques légaux, de conformité aux réglementations. Il propose des fonctions de sécurité techniques et organisationnelles permettant de les gérer, en focalisant particulièrement sur Androïd et iOS.
REFERENCE : H 5 380 Date : Octobre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Smartphones android, iso apple : risques en mobilité de l'entreprise [texte imprimé] / Michel Chochois, Auteur . - 2008.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel)
Mots-clés : Risque Sécurité informatique Sécurité des systèmes d'informations Mobilité iOS Androïd IPhone Smartphone Résumé : Les smartphones se sont rapidement imposés dans nos usages de la vie quotidienne, mais aussi comme outils primordiaux de nos applications professionnelles. Depuis l’apparition des iPhone et Androïd, les fonctionnalités ont été conjuguées à une « utilisabilité » adaptée aux demandes des utilisateurs assidus ou professionnels.
Ce dossier introduit l’ensemble des risques technologiques, opérationnels et liés à la protection des données, ainsi que les risques légaux, de conformité aux réglementations. Il propose des fonctions de sécurité techniques et organisationnelles permettant de les gérer, en focalisant particulièrement sur Androïd et iOS.
REFERENCE : H 5 380 Date : Octobre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] Internet et cyber-criminalité / Nicolas Magnin in Techniques de l'ingénieur SI, Vol. SI 1 (Trimestriel)
[article]
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 13 p.
Titre : Internet et cyber-criminalité Type de document : texte imprimé Auteurs : Nicolas Magnin, Auteur Année de publication : 2008 Article en page(s) : 13 p. Note générale : Bibliogr. Langues : Français (fre) Mots-clés : Réglementation Sécurité des systèmes d'informations StuxNet FLAME Cyber-crime Cyber-défense Cyber-attaque Résumé : Les attaques informatiques reviennent de plus en plus régulièrement en première page de l’actualité. Rien ne semble arrêter les pirates qui s’en prennent aux institutions les plus protégées des Etats. En France, le ministère de l’Economie et des Finances, ainsi que le Palais de l’Elysée ont d'ailleurs subi des attaques. Aux Etats-Unis, le Pentagone et la Maison Blanche sont régulièrement visés. Les particuliers sont également touchés directement à chaque fois qu'ils sont victimes de virus ou d’escroquerie.
Les médias laissent penser que le cyber-espace est un lieu de non-droit. En réalité Internet est réglementé et les systèmes d’information sont protégés par la loi. Des policiers spécialisés traquent cette nouvelle délinquance. Depuis plus de 10 ans des coopérations internationales se mettent en place. On est en droit de se poser la question de savoir si l’internet est encore réellement une jungle, comme pourrait le laisser penser l’analyse rapide des médias.
REFERENCE : H 5 340 Date : Octobre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...] [article] Internet et cyber-criminalité [texte imprimé] / Nicolas Magnin, Auteur . - 2008 . - 13 p.
Bibliogr.
Langues : Français (fre)
in Techniques de l'ingénieur SI > Vol. SI 1 (Trimestriel) . - 13 p.
Mots-clés : Réglementation Sécurité des systèmes d'informations StuxNet FLAME Cyber-crime Cyber-défense Cyber-attaque Résumé : Les attaques informatiques reviennent de plus en plus régulièrement en première page de l’actualité. Rien ne semble arrêter les pirates qui s’en prennent aux institutions les plus protégées des Etats. En France, le ministère de l’Economie et des Finances, ainsi que le Palais de l’Elysée ont d'ailleurs subi des attaques. Aux Etats-Unis, le Pentagone et la Maison Blanche sont régulièrement visés. Les particuliers sont également touchés directement à chaque fois qu'ils sont victimes de virus ou d’escroquerie.
Les médias laissent penser que le cyber-espace est un lieu de non-droit. En réalité Internet est réglementé et les systèmes d’information sont protégés par la loi. Des policiers spécialisés traquent cette nouvelle délinquance. Depuis plus de 10 ans des coopérations internationales se mettent en place. On est en droit de se poser la question de savoir si l’internet est encore réellement une jungle, comme pourrait le laisser penser l’analyse rapide des médias.
REFERENCE : H 5 340 Date : Octobre 2012 En ligne : http://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-informati [...]
Exemplaires
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
aucun exemplaire |