Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
2008/2 Volume 13 | pages 97 à 125
ISSN 1260-4984
ISBN 9782747214568
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
La reproduction ou représentation de cet article, notamment par photocopie, n'est autorisée que dans les
limites des conditions générales d'utilisation du site ou, le cas échéant, des conditions générales de la
licence souscrite par votre établissement. Toute autre reproduction ou représentation, en tout ou partie,
sous quelque forme et de quelque manière que ce soit, est interdite sauf accord préalable et écrit de
l'éditeur, en dehors des cas prévus par la législation en vigueur en France. Il est précisé que son stockage
dans une base de données est également interdit.
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Nathalie DAGORN
ICN Ecole de Management, Nancy
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
RÉSUMÉ
Cet article synthétise les résultats d’une enquête par questionnaire centrée sur les pra-
tiques et enjeux en matière de coopération et de sécurité des systèmes d’information, menée
en octobre 2007 auprès de dix grands groupes français des secteurs d’activité de l’indus-
trie, de la recherche, des banques et assurances. Il confirme notamment la tendance de
coopération par l’intermédiaire du Web, ainsi que les récents efforts des organisations en
management de la sécurité (protections techniques, politiques de sécurité conformes aux
normes ISO du domaine, budget, etc.).
Mots-clés : Enquête, Système d’information, Coopération, Sécurité, Pratiques.
ABSTRACT
This article analyzes the results of a questionnaire survey, the aim of which was to study
the practices employed, and the issues involved in the cooperation and security of
information systems. This survey was conducted in October, 2007 with ten leading French
companies of the sectors of industry, research, banking and insurance. It confirms the
trend of Web cooperation, as well as the recent efforts of the organizations to manage their
security (technical protections, security policies that conform to ISO standards in the field,
budget, etc.).
Key-words: Survey, Information system, Cooperation, Security, Practices.
Remerciements : Sans les nommer, nous tenons à remercier vivement toutes les organisations ayant contribué à
notre enquête de sécurité (et plus particulièrement leurs DSI, qui se reconnaîtront à la lecture de cet article) ; cha-
cun de leurs témoignages nous a apporté des informations d’autant plus précieuses que le cadre de recherche ex-
ploré était hautement confidentiel, abordant un sujet encore « tabou » pour la plupart des organisations aujourd’hui.
N° 2 – Vol. 13 – 2008 97
097-125 Dagorn 2/09/08 15:53 Page 98
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
1.1. Contexte de la consultation
ment menées, générant des résultats et échantillon d’organisations
parfois contradictoires ; d’autre part, les consultées
enquêtes recensées peuvent ne pas
concerner notre zone géographique, ne
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
1
Club Informatique des GRandes Entreprises Françaises, http://cigref.typepad.fr/.
98
097-125 Dagorn 2/09/08 15:53 Page 99
1.2. Mise en œuvre de l’étude date du 17 octobre 2007 aux DSI des
organisations ciblées. Le délai de ré-
L’étude a débuté par une revue de la ponse, initialement fixé au 30 octobre
littérature française et anglo-saxonne 2007, a été prolongé jusqu’au 7 no-
récente en matière de sécurité des sys- vembre 2007 pour permettre à une or-
tèmes d’information inter-organisation- ganisation de répondre tardivement.
nels2. Cette étude exploratoire était Nous avons précautionneusement suivi
notamment destinée à sonder les poli- les organisations répondantes dans leur
tiques de sécurité mises en œuvre dans compréhension du questionnaire afin
les grandes organisations, et en particu- que les réponses fournies soient perti-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
lier celles s’appliquant aux systèmes nentes et exploitables. Durant le traite-
d’information inter-organisationnels. ment des résultats, peu de corrections
Quelques modèles mathématiques for- ont été nécessaires sur les retours obte-
mels à la base des politiques de sécuri- nus. Conscients de la confidentialité et
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
té actuelles ont ensuite été étudiés, tels de la criticité des informations de sécu-
que le modèle de contrôle d’accès dis- rité confiées par ces organisations, nous
crétionnaire DAC (Discretionary Access nous sommes engagés à protéger ces
Control) formulé par Lampson (1971), informations pour préserver leur inté-
le modèle de contrôle d’accès obligatoi- grité durant leur traitement et empêcher
re MAC (Mandatory Access Control) qu’elles soient communiquées à des
présenté par LaPadula et Bell (1973) et tiers sans l’autorisation de l’organisa-
sa variante (Biba, 1975), le modèle de tion. Nous nous sommes également en-
contrôle de flux d’information (Den- gagés à n’exploiter les résultats du
ning, 1976), le modèle de non-interfé- questionnaire que dans le cadre
rence (Goguen et Meseguer, 1982), le d’une enquête générale de manière
modèle à base de logique modale (Bie- anonyme, sans jamais divulguer ceux-ci
ber et Cuppens, 1992), le modèle de individuellement et/ou nominative-
contrôle d’accès à base de rôles RBAC ment.
(Role-Based Access Control) proposé
par Sandhu et al. (1996), le modèle de
contrôle d’accès à base de tâches TBAC 2. PRÉSENTATION
(Task-Based Access Control) formulé DES RÉSULTATS
par Thomas et Sandhu (1997) et sa va-
riante à base d’équipes TMAC (TeaM- L’enquête soumise comporte quatre
Based Access Control) proposée par parties : la première a pour but de col-
Thomas (1997), ou plus récemment le lecter quelques données générales sur
modèle de contrôle d’accès basé sur les organisations interrogées, la secon-
l’organisation Or-BAC (Organisation- de évalue leurs pratiques en matière
Based Access Control) présenté par El d’ouverture et de coopération éventuel-
Kalam et al. (2003). Puis le questionnai- le avec d’autres organisations parte-
re d’enquête a été rédigé et envoyé en naires, la troisième évalue leurs pra-
2
La littérature est encore peu abondante sur ce sujet spécifique : notre revue de littérature est basée sur 39 articles
académiques de la base de données Business Source Premier (économie et gestion), 8 ouvrages et 5 enquêtes de
sécurité.
99
097-125 Dagorn 2/09/08 15:53 Page 100
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
nalière pour neuf d’entre elles, jour-
2.1. Données générales sur nalière pour trois, hebdomadaire
les organisations interrogées pour deux, mensuelle pour deux, et
trimestrielle ou inférieure pour deux
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
100
097-125 Dagorn 2/09/08 15:53 Page 101
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
le partenaire, et trois d’autres risques
Pour neuf organisations, les infor-
organisationnels tels que la maîtrise des
mations sensibles à protéger lors de
flux et leur disponibilité, la mesure de
la coopération sont les informations
la qualité de service, les risques juri-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
101
097-125 Dagorn 2/09/08 15:53 Page 102
pas exclusifs l’un de l’autre. Cinq orga- communication), neuf d’entre elles crai-
nisations synchronisent leurs informa- gnent les menaces logicielles (par
tions avec leur(s) partenaire(s), c’est-à- exemple, scanning, intrusion, altération
dire les répliquent de part et d’autre ; et/ou destruction de données, saturation
quatre accèdent à un système d’infor- d’une ressource du système d’informa-
mation commun partagé situé hors des tion, malware, etc.) ; huit organisations
organisations coopératives, et l’une redoutent les menaces humaines (ingé-
d’elles mutualise ses informations sur nierie sociale en particulier), huit orga-
une grille informatique. nisations également redoutent les me-
naces institutionnelles (décrites plus
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Les permissions des utilisateurs de
avant), sept évoquent les menaces élec-
l’organisation sur ces flux d’information
troniques (par exemple, la vulnérabilité
sont pour huit d’entre elles la consulta-
des moyens de communication sans fil,
tion et la modification (lecture et écritu-
le brouillage ou la saturation des com-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
102
097-125 Dagorn 2/09/08 15:53 Page 103
Pour neuf organisations, les princi- telles que COBIT5, COSO6, EBIOS ou
paux enjeux liés à la sécurité (en FEROS7 ; une organisation applique
termes de conséquences en cas de un modèle de maturité du système
compromission de la sécurité, in- d’information8, et la dernière applique
cluant le contexte inter-organisation- le modèle de contrôle d’accès RBAC9.
nel) sont la perte de crédibilité ou de
Nous avons également voulu savoir
confiance ; huit organisations crai-
si une (ou plusieurs) politique(s) de
gnent la perte de marché ou la perte
sécurité étai(en)t appliquée(s) dans
d’argent, quatre redoutent le recours
les organisations interrogées : huit
juridique (tribunaux, etc.), trois souli-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
d’entre elles nous ont répondu appli-
gnent la perte de temps, et une orga-
quer une politique de sécurité centra-
nisation ajoute d’autres enjeux tels
lisée (i.e., existence d’une unique po-
que la perte d’image.
litique de sécurité prenant en compte
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
3
La norme ISO/IEC 27001:2005 décrit comment mettre en place un Système de Management de la Sécurité de l’In-
formation (SMSI). Elle est en vente à l’adresse http://www.iso.org/iso/fr/iso_catalogue/catalogue_tc/catalogue_de-
tail.htm?csnumber=42103.
4
La norme ISO/IEC 17799 (créée en 2000, modifiée en 2005 et renommée ISO/IEC 27002) est une norme interna-
tionale concernant la sécurité de l’information, comprenant un ensemble de bonnes pratiques relatives à la mise en
place ou au maintien d’un SMSI. Elle est en vente à l’adresse http://www.iso.org/iso/fr/iso_catalogue/catalogue_
tc/catalogue_detail.htm?csnumber=50297.
5
Le référentiel COBIT (Control OBjectives for Information & related Technology) est une méthode d’audit et de gou-
vernance des systèmes d’information développée par l’ISACA (Information Systems Audit and Control Association)
en 1996. La version 4.1 est téléchargeable sur le site de l’ISACA http://www.isaca.org/.
6
Le référentiel COSO, développé par le Committee Of Sponsoring Organizations of the treadway commission, est
utilisé notamment pour le contrôle interne de la mise en place de dispositions relevant des lois SOX ou LSF. COSO
1 « Internal Control – Integrated Framework » date de 1992, COSO 2 « Enterprise Risk Management Framework » de
2002 (http://www.coso.org/).
7
La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité), publiée par la Direction
Centrale de la Sécurité des Systèmes d’Information (DCSSI) en 1997, permet d’identifier les besoins de sécurité d’un
système d’information. Une documentation récente est présentée à l’adresse http://www.ssi.gouv.fr/fr/confiance/
ebiospresentation.html; la Fiche d’Expression Rationnelle des Objectifs de Sécurité (FEROS) permet de formaliser
ces besoins (http://www.ssi.gouv.fr/fr/documentation/150/).
8
Tel que le CMM (Capability Maturity Model) élaboré par le Software Engineering Institute (Humphrey, 1987).
9
Op. cit., p. 3.
103
097-125 Dagorn 2/09/08 15:53 Page 104
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
développement d’applications, à la clas- dans les organisations interrogées sont
sification des informations, à la lutte an- les suivants : toutes les organisations
tivirus, à la conformité ou aux ont élaboré des chartes (par exemple,
contrôles. charte sur l’utilisation de la messagerie
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
104
097-125 Dagorn 2/09/08 15:53 Page 105
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
complexes peuvent nécessiter l’instal-
pliquées (ISO 27001/17799), des règles
lation de plusieurs pare-feu, chacun
sur la protection des données sensibles
pouvant être paramétré avec des ACL
(santé, etc.), des clauses de sécurité
différentes ;
contractuelles ou légales, ou encore des
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
• la définition des VLAN (Virtual Local règles sur les transferts de fichiers.
Area Network, sous-réseaux virtuels
Les règles de sécurité applicables à
du réseau interne permettant d’isoler
l’usage des utilisateurs sont, pour
certaines machines) avec pour cha-
neuf organisations, des conseils sur le
cun d’eux sa finalité, son plan
choix des mots de passe, pour huit
d’adressage et les flux éventuellement
d’entre elles des règles de protection
filtrés vers les VLAN voisins ;
des PC portables (par exemple, chiffre-
• la sauvegarde des données (fréquen- ment obligatoire des données ou stoc-
ce des sauvegardes, leur type – sau- kage sur un support externe, banalisa-
vegarde incrémentale ou totale –, tion du contenu de la sacoche, arrimage
temps de rétention des données, prin- du PC portable par un câble ou dépôt
cipes d’externalisation des supports dans une armoire dès le retour de l’uti-
magnétiques, etc.). lisateur dans l’organisation, etc.), et
pour quatre d’entre elles d’autres règles
Neuf organisations appliquent des
dérivées de la politique locale de sécu-
règles pour les produits antivirus rete-
rité de l’organisation, ou dédiées à la
nus (références, principe de mise à jour,
sensibilisation et à la réglementation
positionnement – serveur de message-
des comportements des utilisateurs (sur
rie, postes de travail –) ; huit organisa-
Internet, accès distant, Wi-fi, message-
tions mettent en œuvre des règles
rie, ingénierie sociale, analyse des
d’identification de l’utilisateur en fonc-
risques, etc.).
tion de son statut, de son entité fonc-
tionnelle, de son établissement ou de sa De la même manière, concernant les
mission. Sept organisations appliquent procédures de sécurité existantes à
des règles pour les produits de chiffre- l’usage de la DSI, toutes les organisa-
ment retenus (références, périmètre tions interrogées ont mis en place une
d’application, environnement de fonc- procédure d’installation et de paramé-
tionnement) ou pour la configuration trage du produit antivirus sur le serveur
d’un poste de travail dédié au person- de messagerie, neuf organisations ap-
nel extérieur (par exemple, bridage pliquent une procédure d’installation et
physique par cadenas ou verrou, sup- de paramétrage du produit antispam
105
097-125 Dagorn 2/09/08 15:53 Page 106
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
cellule de crise en cas d’incident de sé- d’un réseau public tel qu’Internet). Six
curité, à la gestion d’une infection vira- d’entre elles utilisent un système de dé-
le, ou encore au plan de continuité de tection ou de prévention d’intrusion
l’activité (BCP pour Business Continuity (IDS pour Intrusion Detection System
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
106
097-125 Dagorn 2/09/08 15:53 Page 107
lyse des risques, COSO ou COBIT pour litiques et référentiels de sécurité utili-
le contrôle interne de la sécurité). Une sés (par exemple, management de la
organisation pratique la biométrie (en- sécurité, Windows11, référentiel de sûre-
semble des techniques permettant té de l’information, revues ISO, COBIT,
l’identification d’une personne sur la audits internes et externes ciblés) ; trois
base de caractères physiologiques ou organisations vérifient auprès d’une po-
de traits comportementaux), et une pulation choisie la bonne utilisation des
autre la stéganographie (branche parti- logiciels de chiffrement mis à disposi-
culière de la cryptographie qui consiste tion et l’absence de données « en clair »
à camoufler un message dans un conte- (i.e., non chiffrées) sur les PC portables,
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
neur – souvent une image – de maniè- ou contrôlent la bonne application des
re à masquer sa présence). règles et procédures existantes (par
exemple, dépôt des disques amovibles
dans un coffre, fermeture des bu-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
10
Ou ftp, par exemple. Ces commandes sont dangereuses car elles font passer les informations demandées « en clair »
(i.e., de manière non chiffrée) sur le réseau, les exposant à d’éventuelles interceptions (sniffer, etc.).
11
Une fonction d’audit peut être activée au niveau du serveur ou du PC à surveiller.
107
097-125 Dagorn 2/09/08 15:53 Page 108
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
trage sur les incidents de transferts de d’autres indicateurs organisationnels
flux de données. Deux organisations li- tels que le nombre annuel de projets
mitent leur audit à certains répertoires ayant fait l’objet d’une validation par
de manière à tracer uniquement les ten- un comité de sécurité, le nombre de
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
108
097-125 Dagorn 2/09/08 15:53 Page 109
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
(par rapport au total des machines), le learning), supports de sensibilisation
suivi des policy active directory (poli- diffusés à l’ensemble du personnel.
tiques de l’annuaire Windows sur la
De la même manière, sur le processus
définition des utilisateurs, groupes,
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
té par les organisations interrogées, ar- quettes, ou encore s’accordent sur des
rivent en tête, ex æquo avec neuf ré- pratiques de benchmarking avec des
ponses positives, les sites Web institu- confrères à l’international.
tionnels et associatifs spécialisés (tels
que DCSSI12, CNIL13, CLUSIF14, etc.) met- Huit organisations déclarent avoir déjà
tant en ligne des informations d’ordre eu recours à la législation existante en
juridique et des tendances en matière matière de sécurité des systèmes d’in-
de malveillance et de protection, ainsi formation sur la protection de la vie pri-
que les salons et revues spécialisés, vée (CNIL, loi Informatique et Libertés
fournissant un panorama intéressant de du 6 janvier 1978 modifiée par la loi du
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
la problématique et des technologies 6 août 2004) ; six organisations ont eu
liées à la sécurité des systèmes d’infor- recours à la législation sur la protection
mation. Suivent, avec huit votes, les de l’information, notamment en termes
CERT (Computer Emergency Response de protection contre les atteintes di-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
12
Direction Centrale de la Sécurité des Systèmes d’Information, http://www.ssi.gouv.fr/fr/dcssi/.
13
Commission Nationale de l’Informatique et des Libertés, http://www.cnil.fr/.
14
CLUb de la Sécurité de l’Information Français, http://www.clusif.asso.fr/.
15
La convention Belorgey accorde depuis 2001 un accès au crédit aux personnes présentant un risque aggravé de
santé (voir http://www.convention-belorgey-informations.fr/texte-officiel.php).
16
La convention AERAS (s’Assurer et Emprunter avec un Risque Aggravé de Santé) met en place en 2007 un dispo-
sitif d’ensemble tendant à élargir l’accès à l’emprunt et l’accès à l’assurance des personnes présentant un risque ag-
gravé de santé ; elle concerne les prêts professionnels, les prêts immobiliers et les crédits à la consommation (voir
http://www.aeras-infos.fr/).
110
097-125 Dagorn 2/09/08 15:53 Page 111
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
dans le budget informatique mais font exemple). L’une des organisations n’est
l’objet d’une affectation analytique qui tenue de fournir aucune justification re-
permet de les identifier ; pour deux or- lativement à ses investissements.
ganisations également, les dépenses de
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
par notre étude. Les organisations co- dèles mathématiques théoriques et dif-
opèrent majoritairement plusieurs fois ficilement applicables directement dans
par jour et échangent des informations les organisations. A défaut, les six orga-
essentiellement commerciales. Sur le nisations répondantes à cette question
plan technique, toutes les organisations utilisent des modèles très opérationnels,
sont « maîtres », avec permissions de tels que les normes ISO/IEC 27001 et
consultation et de modification des 17799. Cet écart a priori important entre
données de la coopération, pour la plu- l’approche théorique formelle et la réa-
part en tant qu’utilisateur simple du sys- lité des pratiques actuelles, ne l’est en
tème d’information inter-organisation- fait pas tant que cela et s’explique par
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
nel. Les principaux risques identifiés trois arguments principaux. Première-
liés à la coopération sont des risques de ment, la plupart des innovations propo-
sécurité (réseau/Web) et des risques sées dans les modèles formels sont au-
d’intrusion physique spécifiques au jourd’hui incluses sous une forme
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
17
LSTI (http://www.lsti.fr/) est le principal acteur dans ce domaine ; beaucoup d’organisations françaises se tour-
nent vers des organismes de certification anglais ou suisses.
112
097-125 Dagorn 2/09/08 15:53 Page 113
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
question) ; leurs principales préoccu-
vent-elles pas le besoin… ? Par contre,
pations sont la surveillance des
toutes les organisations mettent en
comptes utilisateurs et l’inspection phy-
œuvre au moins une politique de sécu-
sique ponctuelle de la salle des ser-
rité centralisée et/ou distribuée, confir-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
113
097-125 Dagorn 2/09/08 15:53 Page 114
nel) et les détections virales (au niveau treprises, sauf celles de grande taille
opérationnel). Sept organisations éta- pouvant se permettre une équipe de sé-
blissent des fiches de suivi pour les in- curité importante » (ce qui était en fait le
cidents de sécurité recensés. profil recherché), les commentaires des
autres organisations témoignent de la
Concernant l’implication des utilisa-
pertinence des questions posées :
teurs dans le processus de sécurité, l’in-
« vous posez les bonnes questions »,
formation du personnel se fait désor-
« nous rencontrons quotidiennement la
mais via l’intranet corporatif ;
plupart des problèmes évoqués », etc.
l’utilisation et la sécurité des PC por-
Une organisation remarque toutefois
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
tables est un thème de formation récur-
que « le questionnaire aborde peu les
rent.
aspects maîtrise d’ouvrage de la sécuri-
Les principaux canaux de veille tech- té, les aspects légaux et les fraudes in-
nologique sont les sites Web institution- ternes/externes ». Une autre organisa-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
18
Les principaux résultats de cette étude sont disponibles en ligne à l’adresse http://www.vulnerabilite.com/securi-
te-informatique-etude-clusif-actualite-20060723162004.html.
114
097-125 Dagorn 2/09/08 15:53 Page 115
étude montrent que la sécurité est une Humphrey, W.S. (1987), A Method for As-
préoccupation grandissante pour ces sessing the Software Engineering Capability
organisations (et par extension pour les of Contractors, Software Engineering Institu-
organisations françaises en général), les te, Technical report CMU/SEI-87-TR-23,
September, Carnegie Mellon University,
activités de coopération aggravant mal-
Pittsburgh, Pennsylvania, USA.
heureusement mais inévitablement leur
vulnérabilité. Lampson, B. (1971), « Protection », Procee-
dings of the 5th Symposium on Information
En guise de prolongement à cette Sciences and Systems, Princeton University,
étude, il serait intéressant de formuler USA, March, p. 437-443. Réédité dans ACM
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
une politique de sécurité spécifique aux Operating Systems Review, Vol. 8, n° 1,
systèmes d’information inter-organisa- p. 18-24, janvier 1974.
tionnels, dont le pilotage serait facilité LaPadula, L.J., Bell, D.E. (1973), Secure
par un tableau de bord dédié ; de telles Computer Systems: Mathematical Founda-
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
115
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
ANNEXE
Page 116
116
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
097-125 Dagorn 2/09/08 15:53 Page 117
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
117
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Page 118
118
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
097-125 Dagorn 2/09/08 15:53 Page 119
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
119
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Page 120
120
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
097-125 Dagorn 2/09/08 15:53 Page 121
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
121
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Page 122
122
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
097-125 Dagorn 2/09/08 15:53 Page 123
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
123
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Page 124
124
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
097-125 Dagorn 2/09/08 15:53 Page 125
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
Document téléchargé depuis www.cairn.info - St.Francis Xavier University - - 132.174.255.250 - 27/08/2018 00h33. © ESKA
125