Logiciel Libre et Sécurité des Entreprises Cédric Blancher <cedric.blancher@arche.fr>



Documents pareils
Stratégie de sécurité grâce au logiciel libre. Frédéric Raynal Cédric Blancher

Management de la sécurité des technologies de l information

L application doit être validée et l infrastructure informatique doit être qualifiée.

Atelier " Gestion des Configurations et CMDB "

corporate Output Management

Programme de partenariat Uniserv

Montrer que la gestion des risques en sécurité de l information est liée au métier

Nos Solutions PME VIPDev sont les Atouts Business de votre entreprise.

Sécurité des systèmes informatiques Introduction

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

CaRMS en ligne Guide d aide pour les candidats Connexion à la plateforme CaRMS en ligne et remplir votre candidature

BI2BI. Migrer avec succès son capital décisionnel Business Objects vers Microsoft BI

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Comment être un leader en SST?

Comment devenir éditeur de logiciels libres quand on est une entreprise?

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

l EDI : mes premiers pas...

la Facture électronique mes premiers pas

Services professionnels et services gérés

5 avril Le Cloud-Computing. Conférence Digitech Lausanne. Un nouveau paradigme, aussi pour les PMEs

la Facture électronique mes premiers pas

Votre référentiel documentaire. STS.net Solution de gestion et de conservation des actifs documentaires de l entreprise

Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Machines virtuelles Cours 1 : Introduction

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Sécurité informatique: introduction

Table des matières. L assurance de la copropriété Avant-propos Remerciements Introduction chapitre I

Manuel d utilisation pour la plateforme BeExcellent MANUEL D UTILISATION POUR LA PLATEFORME BEEXCELLENT

Charte éthique et qualité

PRÉSENTE SES SERVEURS L ESPACE LE PLUS INNOVANT POUR FAIRE TRAVAILLER VOS DONNÉES EN TEMPS RÉEL

Les archives de l entreprise à l ère du numérique. Présentée par: HAMMA Mustapha

GOUVERNANCE DES ACCÈS,

Patrice Roy, Director & Associate at European Data Hub S.A.

Plan du cours. Autres modèles pour les applications réparties Introduction. Mode de travail. Introduction

Maximiser la performance de vos projets immobilier de bureaux

Dématérialisation fiscale des factures

CIMAIL SOLUTION: EASYFOLDER SAE

PRESENTATION GENERALE

Vertec Consulting L ERP professionnel pour sociétés de conseil

E-commerce B2B Comment l exploiter avec Magento Enterprise Edition?

10 bonnes pratiques de sécurité dans Microsoft SharePoint

Securitoo Mobile guide d installation

eframe pour optimiser les reportings métiers et réglementaires

HARMONISEZ VOTRE. Insidjam ERP

La gestion électronique de l information et des documents entreprise. Présentation

Contributions à l expérimentation sur les systèmes distribués de grande taille

Notre solution l'«alter-shore», un regard différent de la solution de l «Off-Shore» Consulting & Ingénierie Partenaire des solutions Offshore

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Institut Informatique de gestion. Communication en situation de crise

exemple d examen ITMP.FR

Protection vs. Innovation ouverte : Comment concilier l innovation et l accès aux nouvelles technologies pour tous?

QU EST CE QUE LE CLOUD COMPUTING?

Malveillances Téléphoniques

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Ingénierie des réseaux

MULTITEL, votre partenaire de recherche et d innovation

Stratégies gagnantes pour les prestataires de services : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

Solutions aux risques juridiques et catalogue des meilleures pratiques contractuelles

ARCHIVAGE. FastScan Archiving

LES COÛTS PRÉÉTABLIS ET LES ÉCARTS TOTAUX

2. Convention avec le Centre électronique de Gestion de la Ville de Neuchâtel (CEG)

La sécurité dans les grilles

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Fédération de compte entre Votre compte Association (VCA) et l application de dépôt des comptes annuels des associations

Les Licences Libres Ouverture et Protection des Logiciels. Plan

Objet du marché : REGLEMENT PARTICULIER DE LA CONSULTATION

Table des matières. A - Introduction 13. B - Qu'est-ce que la virtualisation? 13

SOREGIES RESEAUX DISTRIBUTION

DÉCLARATION ET DEMANDE D'AUTORISATION D OPÉRATIONS RELATIVES A UN MOYEN DE CRYPTOLOGIE

QUE SAVEZ-VOUS SUR LES ASSOCIATIONS?

L ARCHIVAGE LEGAL : CE QU IL FAUT SAVOIR

Les bases de la comptabilité une leçon pour comprendre les grands principes comptables

FICHE TECHNIQUE Suite AdminStudio

Classification : Non sensible public 2 / 22

EXPÉRIENCES TRANSFORMATION LOGICIELLE

L'infonuagique, les opportunités et les risques v.1

27 mars Sécurité ECNi. Présentation de la démarche sécurité

GUIDE DE CONDUITE ÉTHIQUE DES AFFAIRES Conflit d Intérêts

Samedi 24 octobre 2009

INTERNET ET SANTÉ. Proposition de titre : La certification : un moyen d améliorer la qualité des sites dédiés à la santé

Vulnérabilités et sécurisation des applications Web

Petite introduction aux protocoles cryptographiques. Master d informatique M2

Conseil en Technologie et Systèmes d Information

La relation IE-ERP est-elle possible?

Je découvre Lina Maintenance

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

D AIDE À L EXPLOITATION

Présentation de la gamme des PGI/ERP modulaires Wavesoft

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

QU EST-CE QUE LE SAAS?

Coaching et Team Building

LA VERSION ELECTRONIQUE FAIT FOI

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Software Asset Management Savoir optimiser vos coûts licensing

Politique de Certification Pour les Certificats de classe 0 et 4 émis par l autorité de certification Notaires PUBLIÉ

Transcription:

Logiciel Libre et Sécurité des Entreprises <cedric.blancher@arche.fr> Colloque National sur les Logiciels Libre Abidjan 17-19 novembre 2003

Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez : l utiliser librement (L0) accéder à son code source et l étudier (L1) le redistribuer librement (L2) le modifier et distribuer vos modification (L3)

Introduction 2 Un système de sécurité est un équilibre éclairé entre : le risque associé au SI qu on protège (C1) la coût des protection mises en place (C2) la pertinence des solutions déployées (C3)

Plan 3 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise

Plan Qu est-ce que la sécurité? 4 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise

Qu est-ce que la sécurité? 5 Qu est-ce que la sécurité? C est l ensemble des moyens qui assurent que le système d information fonctionne exactement comme il est supposé le faire

Qu est-ce que la sécurité? 6 Le SI doit fournir des services Contrôle d accès Intégrité Disponibilité Auditabilité

Qu est-ce que la sécurité? 7 Contrôle d accès : N accède à l information que les entités autorisées Authentification Permissions Chiffrement Etc.

Qu est-ce que la sécurité? 8 Intégrité L information n est pas altérée de manière inattendue Contrôle d intégrité

Qu est-ce que la sécurité? 9 Disponibilité Le système est capable de fournir ses services dans un temps borné Optimisation Partage de charge Tolérance aux pannes Etc.

Qu est-ce que la sécurité? 10 Auditabilité On doit pouvoir à tout moment vérifier le fonctionnement du système Traçabilité Imputabilité (authentification) Mesures de performances Supervision Etc.

Qu est-ce que la sécurité? 11 Implication La sécurité du SI repose sur la certification de tous ses élements Nécessité de confiance dans les composants du SI

Plan La confiance 12 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise

La confiance 13 La problématique de confiance : Le besoin de sécurité découle du manque de confiance Je me connecte à un monde inconnu Je ne connais pas ce monde Je ne fais pas confiance On fait de la sécurité pour retrouver de la confiance

La confiance 14 Les outils mis en jeu : Équipements Systèmes d exploitation Logiciels mis en œuvre Outils de sécurité La sécurité implique la confiance en ces outils

La confiance 15 Qu est-ce qu un logiciel de confiance? Les trois règles d or de l assurance qualité en ingénierie logicielle : Je dis ce que je fais Je fais ce que je dis Je prouve que je le fais

La confiance 16 L outil est-il adapté (C3) Vous savez ce que vous allez utiliser Ce que vous utilisez répond bien aux spécifications Description exacte du produit

La confiance 17 Il prouve qu il le fait (C3) Vous disposer d un moyen de vérifier ce qu il fait

La confiance 18 Logiciel libre : Sources disponibles (L1) Nous pouvons vérifier ce que fait le programme Nous pouvons vérifier comment il le fait Nous pouvons compiler le programme depuis les sources

La confiance 19 Logiciel propriétaire : Nous ne disposons pas des sources en général Nous ne pouvons pas vérifier le code Lorsque nous avons la chance de les voir, nous ne pouvons pas les utiliser Nous ne pouvons pas être sur que les pogrammes que l on utilise proviennent des sources que l on nous a montrés

Plan L indépendance 20 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise

L indépendance 21 La problématique d indépendance : L indépendance est nécessaire La sécurité impose l indépendance

L indépendance 22 Indépendance vis-à-vis de l éditeur : Patches de sécurité (L1+L3) Ajout de fonctionnalités (L1+L3) Suivi du logiciel (L1+L3) Pérennité de la solution (C2)

L indépendance 23 Indépendance vis-à-vis du fournisseur : Disponibilité (L2) Maintenance (L1+L3) Déploiement (L0) Services (L1+L2+L3) Pérennité de la solution (C2)

L indépendance 24 Limitation des contraintes d utilisation (i.e. licences) : Conditions d utilisation libres (L0) Pas de limite d utilisation (L0) Pas de contrainte d obtention (L2) Possibilité d adapter le logiciel (L1+L3) Universalité de la solution (C2+C3)

L indépendance 25 Ce qu il faut éviter Dépendance technologique (<>C3) Dépendance économique (<>C2)

L indépendance 26 Dépendance technologique Incapacité d évaluer la technologie Incapacité de qualifier sa sécurité Incapacité de valider une migration Incapacité de faire un choix éclairé

L indépendance 27 Dépendance économique Problématique de l Intelligence Économique Problèmatique des intérêts divergents Incapacité de maîtriser sa sécurité en terme de coût

Plan Le monde de l entreprise 28 L étendue de la problématique de sécurité Pourquoi fait-on de la sécurité? Jusqu où fait-on de la sécurité? La problématique de confiance Une bonne sécurité garantie la confiance Une bonne sécurité repose sur la confiance La problématique d indépendance Peut-on être en sécurité si on est dépendant? La dépendance nuit-elle à notre sécurité? La vie de l entreprise dépend de la sécurité de son SI La corruption du SI peut impliquer la mort de l entreprise

Le monde de l entreprise 29 Le SI est un facteur de compétitivité Augmente la productivité Rationalise les coûts Facilite l innovation Permet le déploiement de nouveaux services Etc. Rôle central dans la vie de l entreprise

Le monde de l entreprise 30 La corruption du SI est dangereuse Réduction de la productivité Augmentation des coûts de fonctionnement Vol/Perte d informations sensibles Frein au développement La vie de l entreprise est liée à celui de son SI

Le monde de l entreprise 31 Les contraintes du logiciel propriétaire Coût d acquisition important Limitation en utilisation Limitations technologiques Adaptation limité au besoin L outil limite la réponse à votre besoin

Le monde de l entreprise 32 Les apports du logiciel libre Coût d acquisition réduit Pas de limite d utilisation Pas de limitation technologique Adaptabilité de la solution Vous n êtes pas limité par l outil

Le monde de l entreprise 33 La sécurité peut-elle supporter des compromis de cet ordre? Une solution de sécurité doit être adaptée Une solution de sécurité doit être efficace Une solution de sécurité doit être disponible Le logiciel libre permet ceci

Le monde de l entreprise 34 Apport : cultiver la diversité Loi de l évolution naturelle (cf. Darwin) La diversité garantie la conservation de la vie L évolution garantie la conservation de l espèce Un SI est une sorte de bio-système L appauvrissement de la diversité conduit à des catastrophes

Transparents 35 Disponibles sur : le site de l AI3L http://www.netexit.com/ sid/