Logiciel Libre et Sécurité des Administrations Cédric Blancher <cedric.blancher@arche.fr>



Documents pareils
Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Comment devenir éditeur de logiciels libres quand on est une entreprise?

Classification : Non sensible public 2 / 22

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

ACTIV EXPERTISE. La licence de marque selon le réseau Activ expertise. Nous tenons d abord à vous remercier et à vous féliciter d avoir

Notre industrie : le SERVICE

Foire Aux Questions Cocagne Investissement

Table des matières. L assurance de la copropriété Avant-propos Remerciements Introduction chapitre I

Securitoo Mobile guide d installation

PRESENTATION GENERALE

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Forum Poitou-Charentes du Logiciel Libre

Les Licences Libres Ouverture et Protection des Logiciels. Plan

Cours 1 : Qu est-ce que la programmation?

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

politique de la France en matière de cybersécurité

DROIT D AUTEUR & BASES DE DONNÉES

Samedi 24 octobre 2009

Programme de partenariat Uniserv

QUE SAVEZ-VOUS SUR LES ASSOCIATIONS?

LA DEFINITION DES COMPETENCES : QUEL ROLE POUR LES ASSOCIATIONS PROFESSIONNELLES?

CA XOsoft. Suite logiciels. WANSync Solution de réplication des données en LAN ou WAN.

SESTREAM. Nos valeurs

Établir son plan de financement

CONDITIONS GÉNÉRALES DE VENTE ET DE LIVRAISON

PrimaWeb. Auteur / section: Helpdesk CPAS

Consolidation et codification, simplifier et faciliter l accès au droit

MIEUX COMPRENDRE LE HANDICAP

CERTIFICATION LA CERTIFICATION

Organisation de l administration des biens dans le cadre d une curatelle

Comment être un leader en SST?

Spécialiste. en location évolutive. Cap vers la performance

Présentation de la Carte Brune

Yourcegid Secteur Public Finances : Une réponse globale aux nouveaux enjeux de la fonction publique. Collectivités. Finances

Le Réseau Social d Entreprise (RSE)

Déclaration des droits sur Internet

Document technique Outil d évaluation des risques et orientation

TP 1 Outils collaboratifs de base

Présentation de la société. Notre métier, c est de rendre le votre plus facile

Outils et moyens pour implanter la continuité des opérations dans votre organisation

Le marquage CE vous ouvre les portes du marché européen!

CaRMS en ligne Guide d aide pour les candidats Connexion à la plateforme CaRMS en ligne et remplir votre candidature

Méthode d Évaluation des Coûts liés à l Open Source (ECOS)

Services professionnels et services gérés

Food Safety System Certification fssc 22000

U-CH Statuts Commission suisse de validation des modules informatiques pour utilisateurs

MOOBLES Groupe CIOA - Le Nobel Avenue de l Université La Valette-du-Var France Tel : Fax :

NOTE ANNEXE EXEMPLES CONCRETS DE DIFFICULTES EN MATIERE DE VIDEOSURVEILLANCE

ISTEX, vers des services innovants d accès à la connaissance

Salon Progiciels 2007 Conférence «La description visuelle des flux d information» Avec le témoignage de la société

Vulnérabilités et sécurisation des applications Web

CONTRAT DE CESSION DE DROITS D AUTEUR «INTERVENTION FILMEE»

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Modèle de cahier des charges CRM

QU EST-CE QU UNE BANQUE? 1 RE PARTIE Questions et réponses sur le thème des banques

Conditions d entreprise

Loi n du 22 juin 2010 régissant l artisanat en République du Congo

Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur

NF Service avis en ligne : la seule certification qui améliore la confiance à accorder aux avis de consommateurs

Nous ne doutons pas que vous prendrez plaisir à essayer Siebel CRM On Demand d Oracle!

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé

DELIBERATION N DU 20 MAI 2015 DE LA COMMISSION DE CONTROLE

COMMENT DELEGUER A MON COURTIER MES ASSURANCES DE PRET AVEC SUCCES?

Les professionnels du secteur de l assurance au Luxembourg

l EDI : mes premiers pas...

MESURE DE L ÉNERGIE ET DES FLUIDES

Des solutions adaptées à vos besoins. l agroalimentaire

Le crédit d impôt innovation (CII)

Questions générales sur le stationnement

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

Sélection d un moteur de recherche pour intranet : Les sept points à prendre en compte

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

3 minutes. relation client. avec Orange Consulting. pour tout savoir sur la. construisez et pilotez votre relation client

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

CMS et logiciels libres : initiation 01 CONTENT MANAGEMENT SYSTEM / SYSTÈME DE GESTION DE CONTENU

Optimisez la gestion de l information dans votre entreprise

«Quelle solution paie pour votre organisation?»

LE DROIT D AUTEUR, LES NORMES ET INTERNET

Succès commercial avec la Russie Les 10 Principes de Base

Réussir l implémentation de Solid Edge Insight XT avec Digicad

D UN BON REFERENCEMENT

Nouveau usages, nouvelle gestion des identités?

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

8) Certification ISO : une démarche utile et efficace

Les outils classiques de diagnostic stratégique

Découvrez La Formule Magique Pour Gagner De L argent Sur Internet

CADRE DE COMPÉTENCES EN COMMERCE D INTÉGRATION

100% Swiss Cloud Computing

CIMAIL SOLUTION: EASYFOLDER SAE

QU EST-CE QUE LE PLAIDOYER?

Management de la sécurité des technologies de l information

Bulletin concurrence et antitrust

Le contrat Cloud : plus simple et plus dangereux

TP 6 Installation et configuration d une site internet avec un CMS Illustration avec Wordpress

GUIDE OEA. Guide OEA. opérateur

Transcription:

Logiciel Libre et Sécurité des Administrations <cedric.blancher@arche.fr> Colloque National sur les Logiciels Libre Abidjan 17-19 novembre 2003

Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez : l utiliser librement (L0) accéder à son code source et l étudier (L1) le redistribuer librement (L2) le modifier et distribuer vos modification (L3)

Introduction 2 Un système de sécurité est un équilibre éclairé entre : le risque associé au SI qu on protège (C1) la coût des protection mises en place (C2) la pertinence des solutions déployées (C3)

Plan 3 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La sécurité du SI d une administration Une obligation vis-à-vis des citoyens Une obligation vis-à-vis de l État

Plan Qu est-ce que la sécurité? 4 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La sécurité du SI d une administration Une obligation vis-à-vis des citoyens Une obligation vis-à-vis de l État

Qu est-ce que la sécurité? 5 Qu est-ce que la sécurité? C est l ensemble des moyens qui assurent que le système d information fonctionne exactement comme il est supposé le faire

Qu est-ce que la sécurité? 6 Le SI doit fournir des services Contrôle d accès Intégrité Disponibilité Auditabilité

Qu est-ce que la sécurité? 7 Implication La sécurité du SI repose sur la certification de tous ses élements Nécessité de confiance dans les composants du SI

Plan La confiance 8 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La sécurité du SI d une administration Une obligation vis-à-vis des citoyens Une obligation vis-à-vis de l État

La confiance 9 La problématique de confiance : Le besoin de sécurité découle du manque de confiance Je me connecte à un monde inconnu Je ne connais pas ce monde Je ne fais pas confiance On fait de la sécurité pour retrouver de la confiance

La confiance 10 Les outils mis en jeu : Équipements Systèmes d exploitation Logiciels mis en œuvre Outils de sécurité La sécurité implique la confiance en ces outils

La confiance 11 Qu est-ce qu un logiciel de confiance? Les trois règles d or de l assurance qualité en ingénierie logicielle : Je dis ce que je fais Je fais ce que je dis Je prouve que je le fais

La confiance 12 L outil est-il adapté (C3) Vous savez ce que vous allez utiliser Ce que vous utilisez répond bien aux spécifications Description exacte du produit

La confiance 13 Il prouve qu il le fait (C3) Vous disposer d un moyen de vérifier ce qu il fait

La confiance 14 Logiciel libre : Sources disponibles (L1) Nous pouvons vérifier ce que fait le programme Nous pouvons vérifier comment il le fait Nous pouvons compiler le programme depuis les sources

La confiance 15 Logiciel propriétaire : Nous ne disposons pas des sources en général Nous ne pouvons pas vérifier le code Lorsque nous avons la chance de les voir, nous ne pouvons pas les utiliser Nous ne pouvons pas être sur que les pogrammes que l on utilise proviennent des sources que l on nous a montrés

Plan L indépendance 16 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La sécurité du SI d une administration Une obligation vis-à-vis des citoyens Une obligation vis-à-vis de l État

L indépendance 17 La problématique d indépendance : L indépendance est nécessaire La sécurité impose l indépendance

L indépendance 18 Indépendance vis-à-vis de l éditeur : Patches de sécurité (L1+L3) Ajout de fonctionnalités (L1+L3) Suivi du logiciel (L1+L3) Pérennité de la solution (C2)

L indépendance 19 Indépendance vis-à-vis du fournisseur : Disponibilité (L2) Maintenance (L1+L3) Déploiement (L0) Services (L1+L2+L3) Pérennité de la solution (C2)

L indépendance 20 Limitation des contraintes d utilisation (i.e. licences) : Conditions d utilisation libres (L0) Pas de limite d utilisation (L0) Pas de contrainte d obtention (L2) Possibilité d adapter le logiciel (L1+L3) Universalité de la solution (C2+C3)

L indépendance 21 Ce qu il faut éviter Dépendance technologique (<>C3) Dépendance économique (<>C2)

Plan Le cas de l administration 22 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La sécurité du SI d une administration Une obligation vis-à-vis des citoyens Une obligation vis-à-vis de l État

Le cas de l administration 23 La sécurité du SI d une administration Le SI détermine la qualité des services offert au citoyen Le SI manipule et stocke des informations nominatives sur les citoyens Le SI a un coût imputé au citoyen Le SI comme prolongement de l État doit être transparent pour le citoyen L État doit à ses citoyens la sécurité de son SI

Le cas de l administration 24 La sécurité du SI est vitale Le SI est un outil de gestion de l administration Le SI manipule et stocke des informations sensibles Le SI est un élément majeur de prise de décision de l État La sécurité de l État dépend de la sécurité de son SI

Le cas de l administration 25 La corruption du SI est dangereuse Indisponibilité des services Corruption des données disponibles Vol des données sensibles

Le cas de l administration 26 Problématique de dépendance incontournable L informatique est un outil de dépendance Confieriez-vous votre police aux frontières à une entreprise étrangère?

Le cas de l administration 27 Les entreprises ont des intérêts économiques Potentiellement divergents des intérêts de l État Potentiellement subordonnés aux intérêts d un autre État Il est dangereux pour un État d être dépendant d une entreprise

Le cas de l administration 28 La sécurité du SI est un problème de souveraineté nationale Indépendance des moyens de sécurité nationale Indépendance du circuit décisionnaire Un pays dépendant n est pas souverain