AQL

SECURITE : CENTRE DE RECHERCHE


ETUDE DES VULNERABILITES DU SYSTEME DINFORMATION

 

LE BESOIN

Un grand centre de recherche dispose dun système dinformation constitué de machines hétérogènes interconnectées par des réseaux locaux et proposant divers types daccès vers des réseaux longues distances (X.25, Numéris, ATM,..). Ce centre de recherche a mis en oeuvre les technologies lui permettant de travailler efficacement avec ses homologues dautres pays. Ce besoin douverture du système dinformation introduit en contre partie un risque de pénétration quil est essentiel de savoir gérer et prévenir. De plus, de par sa nature, ce centre de recherche est amené à manipuler des informations confidentielles et stratégiques sur les nouvelles technologies découvertes et leurs applications potentielles. Au sein de ce centre, différents types de population sont susceptibles daccéder au système dinformation : les collaborateurs du centre bien entendu mais aussi les personnes en sous-traitance ou en assistance technique ainsi que des stagiaires.

Les vulnérabilités potentielles se résument donc ainsi :

· ouverture du SI sur différents réseaux,
· information manipulée confidentielle et stratégique,
· population diversifiée.

Le risque de divulgation dinformations sensibles, accidentelle ou non, est réel.

LA SOLUTION AQL

Etape 1 : prise en compte de lexistant
Lobjectif est dappréhender le SI sous plusieurs aspects :

· organisation : qui est responsable de quoi ? qui peut accéder à quoi ?
· technique : de quoi est constitué le SI en termes de serveur, poste clients, réseaux. ?
· contenu : quelles sont les différentes sources dinformation ? quel est leur support informatique ?

Etape 2 : définition des objectifs de sécurité
Les objectifs de sécurité servent de référentiel au reste de létude. La définition des vulnérabilités potentielles se fait au regard de ces objectifs.

Etape 3 : définition des objets sensibles
Il sagit de dresser la liste des sources dinformation qui sont jugées stratégiques et pour lesquelles laccès doit être tout particulièrement maîtrisé.

Etape 4 : définition des vulnérabilités et mise en oeuvre des menaces
Au regard du SI, des objectifs de sécurité et des objets sensibles, une liste des vulnérabilités potentielles est définie. A partir de cette liste, par « attaque réelle et autorisée » la validité des vulnérabilités est demontrée.


Drivers - TV Numérique - Intranet - Méthodes formelles - Sécurité
Accueil - AQL - Carte du site -

Vos contacts : - Responsable marketing, - Responsable technique
Copyright © 1996, 1997 - Alliance Qualité Logiciel - Dernière mise-à-jour : 26 Mars 1997