Les Attaques Qui Menacent Les Sy Stèmes Critiques еt Embarqués
Analyse sectorielle : Les Attaques Qui Menacent Les Sy Stèmes Critiques еt Embarqués. Recherche parmi 300 000+ dissertationsPar SoulSin • 29 Septembre 2014 • Analyse sectorielle • 742 Mots (3 Pages) • 700 Vues
1.1 Introduction
Le degré d’utilisation des systèmes et ré
seaux d’information et l’environnement des
technologies de l’information dans son ensemble ont évoluée de façon spectaculaire
depuis 1992. Ces évolutions offrent des avantages significatifs mais requirent également
que le gouvernement, les entreprises, les
autres organisations et les utilisateurs
individuels qui développent, possèdent, fourni
ssent, gèrent, maintiennent et utilisent les
systèmes et réseaux d’informations, portent une bien plus grande attention à la sécurité.
La sécurité est un enjeu majeur des technolog
ies numériques modernes. Infrastructure de
télécommunication (GSM, GPRS, UMTS), rése
au sans fils (bluetooth, WiFi, WiMax),
Internet, systèmes d’informations, routeurs, systèmes d’exploitation, applications
informatiques, toutes ces entités présentent des vulnérabilités : faille de sécurité, défaut
de conception ou de configuration. Ces systèmes tombent en panne, subissent des erreurs
d’utilisation et sont attaqués de l’extéri
eur ou de l’intérieur par des pirates, des
cybercriminels. Une approche globale de la
sécurité des systèmes est essentielle pour
protéger la vie privée, pour réduire les vulné
rabilités des grands systèmes d’informations.
[MR 06].
L’Internet est le support d’infrastructures vita
les telles que l’énergie, les transports et les
activités financières et joue un rôle majeur dans la façon dont les entreprises conduisent
leurs activités, dont les gouvernements assu
rent des services aux citoyens et aux
entreprises et dont les citoyens communiquent et échangent des informations. La nature
et le type des technologies constituant l’
infrastructure des communications et de
l’information ont également sensiblement évolué. Le nombre et la nature des dispositifs
d’accès à cette infrastructure se sont multiplié
s et diversifiés pour englober les terminaux
d’accès fixes, sans fil et mobiles et une proportion croissante des accès s’effectue par
l’intermédiaire de connexions « permanentes ». Par voie de conséquence, la nature, le
volume et le caractère sensible de l’information échangée ont augmenté de façon
significative. Toute cette progression demande de développer une « culture de la
sécurité ».
Donc, le présent concept de protection de base a pour objectif de réduire la vulnérabilité
des infrastructures cr
itiques face aux événements et accidents naturels ainsi qu’aux
attentats terroristes et aux actes criminels. Dans cet objectif, le concept de base se
concentre sur les mesures de protection relatives à la construction, à l’organisation, aux
personnes et à la technique.
Aussi le temps est une dimension importante qu’il faut considérer dans les infrastructures
critiques et dans les systèmes des contrôles et
la prise en compte de ses contraintes
intervient à tous les niveaux du cycle de vie des applications. La correction fonctionnelle
repose notamment sur des approches de gé
nie logiciel (conception de composants
orientée objet ou aspect). La correction temporelle repose sur des approches propres au
temps réel, notamment la spécification et la
validation
...