Feuilletage 486 pdf Architectures de sécurité pour Internet Protocoles standards et déploiement Jean-Guillaume Dumas Professeur à l ? université de Grenoble-Alpes Pascal Lafourcade Ma? tre de conférences HDR à l ? université Auvergne Clermont Patrick Redo

Architectures de sécurité pour Internet Protocoles standards et déploiement Jean-Guillaume Dumas Professeur à l ? université de Grenoble-Alpes Pascal Lafourcade Ma? tre de conférences HDR à l ? université Auvergne Clermont Patrick Redon Expert en cybersécurité Préface de Guillaume Poupard e édition Ci Toutes les marques citées dans cet ouvrage sont des marques déposées par leurs propriétaires respectifs Illustration de couverture ? Alex ?? Adobe Stock ? Dunod rue Paul Bert Malako ? www dunod com ISBN - - - - CPréface Corollaire indispensable au fantastique développement du numérique la sécurité des systèmes d ? information est passée en quelques années du rang d ? une discipline con ?dentielle ?? portée par des domaines d ? expertise tels que la cryptologie ?? à un sujet majeur dont les médias se font l ? écho au rythme des attaques informatiques qui ne laissent pas d ? inquiéter par leur impact toujours plus grand L ? informatique est partout là o? nous nous y sommes habitués là o? elle est bien visible mais également enfouie dans la plupart des systèmes industriels Ce que certains quali ?ent déjà de quatrième révolution industrielle est une source formidable de gains de productivité de compétitivité d ? innovation mais les faiblesses induites sont si nous n ? y prenons pas garde particulièrement préoccupantes Ces dernières années ont vu se développer les attaques portées par une cybercriminalité en plein essor Les escroqueries numériques en tout genre sont devenues une activité particulièrement lucrative et objectivement peu risquée pour le moment Les atteintes à l ? image numérique notamment au travers du défacement ? de sites Internet sont devenues courantes Plus graves encore bien que beaucoup plus discrètes par essence les intrusions dans les systèmes d ? information à des ?ns de renseignement sont une véritable calamité pour l ? économie mais également pour la protection des données à caractère personnel Les attaquants sont toujours plus compétents mieux organisés plus spécialisés et il est bien di ?cile de dresser un bilan ?able des conséquences catastrophiques de cette perte d ? information stratégique En ?n bien qu ? heureusement encore rare le risque majeur des années à venir est le sabotage pur et simple des systèmes au moyen de cyberattaques La technologie le permet les motivations sont là le pire est à venir si nous n ? y prenons pas garde collectivement Face à ce constat réaliste bien qu ? anxiogène les solutions existent et sont abordables Il convient tout d ? abord de faire face de ne pas nier le risque Il faut ensuite accepter de conduire une véritable analyse de la menace que faut-il protéger contre quoi à quel niveau En ?n la sécurité doit être intégrée au plus profond de nos systèmes selon trois axes majeurs la protection la défense et l ? humain La protection tout d ? abord les systèmes d ? information doivent être conçus en tenant compte de principes de sécurité informatique dès leur conception La sécurité in uence l ? architecture même

  • 33
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager