34 research outputs found

    Les logiciels espions

    Get PDF

    Étalonnage de la sûreté de fonctionnement des systèmes d’exploitation – Spécifications et mise en oeuvre

    Get PDF
    Les développeurs des systèmes informatiques, y compris critiques, font souvent appel à des systèmes d’exploitation sur étagère. Cependant, un mauvais fonctionnement d’un système d’exploitation peut avoir un fort impact sur la sûreté de fonctionnement du système global, d’où la nécessité de trouver des moyens efficaces pour caractériser sa sûreté de fonctionnement. Dans cette thèse, nous étudions l’étalonnage de la sûreté de fonctionnement des systèmes d’exploitation par rapport aux comportements défectueux de l’application. Nous spécifions les propriétés qu’un étalon de sûreté de fonctionnement doit satisfaire. Après, nous spécifions les mesures et la mise en oeuvre des trois étalons destinés à comparer la sûreté de fonctionnement de différents systèmes d’exploitation. Ensuite, nous développons les prototypes des trois étalons. Ces prototypes servent à comparer les différents systèmes d’exploitation des familles Windows et Linux, et pour montrer la satisfaction des propriétés identifiées. ABSTRACT : System developers are increasingly resorting to off-the-shelf operating systems, even in critical application domains. Any malfunction of the operating system may have a strong impact on the dependability of the global system. Therefore, it is important to make available information about the operating systems dependability. In our work, we aim to specify dependability benchmarks to characterize the operating systems with respect to the faulty behavior of the application. We specify three benchmarks intended for comparing the dependability of operating systems belonging to different families. We specify the set of measures and the procedures to be followed after defining the set of properties that a dependability benchmark should satisfy. After, we present implemented prototypes of these benchmarks. They are used to compare the dependability of operating systems belonging to Windows and Linux, and to show that our benchmarks satisfy the identified properties

    Caractérisation de la sûreté de fonctionnement de systèmes à base d'intergiciel

    Get PDF
    Les systèmes critiques sont soumis, comme le reste de l'industrie informatique, à des contraintes de coût de plus en plus sévères. Cette pression pousse les développeurs à privilégier la réutilisation de logiciels, plutôt que de procéder à des développements spécifiques à chaque projet. Cette tendance à l'utilisation de composants logiciels "sur étagère", souvent développés par des tiers, est renforcée par des besoins technologiques de plus en plus complexes, en particulier l'intégration des systèmes dans des réseaux de communication. L'utilisation de composants sur étagère permet aux industriels de se concentrer sur leur domaine de compétence, sans gaspiller de l'effort à redévelopper des fonctions qui ont déjà été implantées dans d'autres secteurs. Cette tendance à la réutilisation, ainsi que l'interconnexion croissante des systèmes, a favorisé l'émergence de standards d'interface, qui permettent l'interopérabilité de systèmes, même lorsqu'ils sont développés par des groupes différents. L'un des standards d'interface pour l'intégration de systèmes est les intergiciels de communication tels que la plate-forme CORBA. Ces intergiciels facilitent l'interaction entre des applications disparates, s'exécutant sur des plates-formes matérielles et logicielles hétérogènes. Pour les intégrateurs de systèmes distribués, ces technologies sont attractives pour plusieurs raisons, autant technologiques qu'économiques : elles constituent un moyen rapide d'intégration de nouvelles technologies, d'augmentation de la souplesse et l'ouverture vers d'autres systèmes. Toutefois, cette attractivité est conditionnée par des craintes concernant la robustesse des composants intergiciels, qui n'ont pas bénéficié de la rigueur du processus de développement utilisé dans le contexte de systèmes critiques. Les intégrateurs de systèmes distribués semi-critiques souhaitent avoir des assurances sur la qualité et la robustesse des composants qu'ils intègrent au sein de leurs systèmes. Ils souhaitent des informations sur les modes de défaillance de l'intergiciel, sur les canaux de propagation d'erreur qu'il introduit. Ils souhaitent avoir des informations quantitatives leur permettant de comparer différentes implémentations candidates du point de vue de la sûreté de fonctionnement, afin de sélectionner le candidat qui est le mieux adapté à leurs besoins. La problématique que nous venons d'énoncer peut se résumer en deux points : - obtenir une meilleure connaissance des types de fautes et d'erreurs qui existent dans les systèmes à base d'intergiciel de communication ; - développer une méthode permettant de caractériser expérimentalement la robustesse de candidats intergiciels. Il existe actuellement très peu de travaux qui permettent de répondre à ces interrogations. L'objectif de cette thèse est de proposer une méthode de caractérisation qui puisse être appliquée à des intergiciels cibles, et de répondre ainsi aux problèmes des intégrateurs de systèmes semi-critiques, ainsi qu'aux développeurs de composants intergiciel. Notre contribution est de proposer une méthodologie pour l'analyse de la sûreté de fonctionnement d'un intergiciel. Notre méthode est basée sur une analyse structurelle des intergiciels de communication, sur l'élaboration d'un modèle de fautes, une classification des modes de défaillance, et le développement d'un ensemble de techniques d'injection de faute adaptées à l'intergiciel. Nous avons validé notre approche en menant des campagnes d'injection de faute ciblant plusieurs implémentations de la norme CORBA. ABSTRACT : We propose a method for the dependability assessment and failure mode characterization of communications middleware. The method is based on the structural analysis of communications-oriented middleware, the identification of a fault model, a failure modes classification, and the development of a number of fault injection techniques that can be used to target middleware implementations. We have applied our method by carrying out fault injection campaigns targeting a number of CORBA implementations, and obtained quantitative measures of the robustness of the different candidates. Our work allows integrators of dependable distributed systems to obtain assurances on the robustness of the software components they place at the heart of their systems, and provides information to middleware vendors regarding robustness failings in their products

    France numérique 2012 - Plan de développement de l\u27économie du numérique

    Get PDF
    Permettre à tous les Français d’accéder aux réseaux et services numériques L’accès aux réseaux et aux services numériques est devenu l’une des conditions d’intégration dans notre économie, notre société, notre démocratie, notre culture. L’Internet haut débit constitue aujourd’hui, comme l’eau ou l’électricité, une commodité essentielle. À cet égard, le fait que 2 et 4 millions de Français soient durablement exclus de la société de l’information nécessite la mise en place d’un droit à Internet haut débit pour tous, y compris en Outre-mer, afin que chaque Français ait accès au haut débit d’ici à 2012. L’objectif de généralisation de l’accès à Internet haut débit ne doit pas se limiter aux usages fixes mais aussi couvrir la mobilité, qui concerne désormais 85 % des Français. L’opportunité historique que constitue le dividende numérique, ces fréquences libérées par le passage au tout numérique audiovisuel, doit amener à l’affectation d’une ressource suffisante pour le très haut débit mobile sur l’ensemble du territoire. La France, comme les autres pays développés, va connaître une évolution profonde des usages des nouvelles technologies, qui vont nécessiter l’arrivée de débits de plus en plus importants. Cette évolution vers le très haut débit, aujourd’hui centré sur les zones urbaines les plus denses, doit être favorisée. Le passage au tout numérique audiovisuel va permettre d’ici à 2012, l’arrivée de 18 chaînes gratuites nationales pour tous les Français, y compris en Outre-mer. À cet égard, le dividende numérique sera aussi l’occasion de permettre à tous les Français de recevoir les nouveaux services de télévision, qu’il s’agisse de la télévision mobile personnelle ou de la télévision haute définition. Enfin, un outil d’aide à l’équipement et de formation aux usages du numérique, à destination des seniors sera expérimenté pour leur permettre d’accéder plus facilement aux réseaux numériques. Développer la production et l’offre de contenus numériques Développer la production et l’offre de contenus numériques repose sur un double impératif : d’une part assurer la protection des contenus, d’autre part augmenter la disponibilité des oeuvres et des programmes. Un répertoire national des oeuvres numériques protégées pourrait servir d’ancrage aux technologies de protection de contenus, en permettant aux ayant droits et aux opérateurs de l’Internet de repérer les fichiers protégés et de coopérer pour assurer leur gestion. Une réflexion de fond sur la pertinence des Digital Rights Management (DRM) doit être menée pour aboutir à des standards interopérables partout où elles ne peuvent être supprimées. L’État doit par ailleurs rendre plus accessibles les données publiques pouvant donner lieu à une exploitation commerciale, ce qui peut être réalisé par un portail unifié. Ce rapport propose aussi six mesures de réforme de la commission de la copie privée, visant une plus grande transparence aux yeux du consommateur et des règles de fonctionnement adaptées à l’économie numérique

    Les infractions portant atteinte à la sécurité du système informatique d’une entreprise

    Get PDF
    Les nouvelles technologies de l’information et des communications occupent aujourd’hui une place importante dans les entreprises, quelle que soit la taille ou le(s) domaine(s) d’activité de ces dernières. Elles participent de manière positive au développement de la vie économique. Elles sont toutefois à l’origine d’une nouvelle forme de criminalité qui menace la sécurité et l’intégrité des systèmes informatiques dans l’entreprise. Celle-ci est d’une ampleur difficile à évaluer, mais surtout difficile à maîtriser avec les dispositions législatives déjà en place, laissant par là même apparaître qu’une adaptation au niveau juridique est inévitable. Certains pays industrialisés ont ainsi décidé de mettre en place un cadre juridique adéquat pour garantir aux entreprises la sécurité de leurs systèmes informatiques. Notre étude va justement porter sur les dispositifs mis en place par deux systèmes juridiques différents. Forcés de prendre en compte une réalité nouvelle – qui n’existait pas nécessairement il y a plusieurs années –, la France et le Canada ont décidé de modifier respectivement leurs codes pénal et criminel en leur ajoutant des dispositions qui répriment de nouvelles infractions. À travers cet exposé, nous allons analyser les infractions qui portent atteinte à la sécurité du système informatique de l’entreprise à la lumière des outils juridiques mis en place. Nous allons mesurer leur degré d’efficacité face à la réalité informatique. En d’autres termes, il s’agit pour nous de déterminer si le droit va répondre ou non aux besoins de l’informatique.The new information and communication technologies (NICT) currently play an important role in companies, regardless of their size or field of activity; in addition they contribute positively to the economy. However, their use has led to NICT-related criminality, which threatens the security and integrity of the companies’ computer systems. NICT-related criminality has grown exponentially; its increase is hard to assess, and especially hard to control using the existing legislative provisions. Hence, legal adaptations appear unavoidable. Several First World countries have decided to set up, through different means, an adequate legal framework to guarantee the security of companies’ computer systems. Our study will focus precisely on the mechanisms that have been set by two different legal systems. France and Canada, which had to take into account a new reality–new to at least some extent–have decided to amend their respective penal and criminal codes by adding provisions that penalize further infringements. In this work, we will analyze the crimes that undermine the security of the companies’ computer systems in light of the legal tools in place. We will asess how effectively they face today’s computer world and will determine whether or not the law will meet or not the needs of this type of technology

    Caractérisation de la sûreté de fonctionnement des systèmes d'exploitation en présence de pilotes défaillants

    Get PDF
    Les pilotes de périphériques composent désormais une part essentielle des systèmes d’exploitation. Plusieurs études montrent qu’ils sont fréquemment à l’origine des dysfonctionnements des systèmes opératoires. Dans ce mémoire, nous présentons une méthode pour l’évaluation de la robustesse des noyaux face aux comportements anormaux des pilotes de périphériques. Pour cela, après avoir analysé et précisé les caractéristiques des échanges entre les pilotes et le noyau (DPI - Driver Programming Interface), nous proposons une technique originale d’injection de fautes basée sur la corruption des paramètres des fonctions manipulées au niveau de cette interface. Nous définissons différentes approches pour l’analyse et l’interprétation des résultats observés pour obtenir des mesures objectives de sûreté de fonctionnement. Ces mesures permettent la prise en compte de différents points de vue afin de répondre aux besoins réels de l’utilisateur. Enfin, nous illustrons et validons l’applicabilité de cette méthode par sa mise en oeuvre dans le cadre d’un environnement expérimental sous Linux. La méthode proposée contribue à la caractérisation de la sûreté de fonctionnement des noyaux vis-à-vis des défaillances des pilotes du système. L’impact des résultats est double : a) permettre au développeur de tels logiciels d’identifier les faiblesses potentielles affectant la sûreté de fonctionnement du système, b) aider un intégrateur dans le choix du composant le mieux adapté à ses besoins

    Gestion des risques informationnels dans les organisations

    Get PDF
    L’usage de technologies et médias dans les sociétés modernes ont mis sur le devant de la scène les risques techniques, informatiques et plus récemment les risques informationnels. L’information et le patrimoine informationnel constituent une vraie richesse pour l’entreprise. Mais l'information circule, se partage et plus elle est partagée, plus elle risque d’être malmenée. La gestion des risques informationnels, la sécurité de l'information, font l’objet de plus en plus d'études au vu des conséquences que peuvent avoir la fuite, le vol ou la divulgation d’informations importantes. Notre démarche est exploratoire. La première étape était de parcourir la littérature et de faire un état de l’art des risques informationnels, puis de comparer la littérature à la réalité sur le terrain par des interviews dans les milieux professionnels en Suisse romande. La recension des écrits a révélé que ces risques apparaissent dans les ouvrages sur la gestion des risques, la sécurité informationnelle ou des SI, la protection de l'information ou du patrimoine informationnel, dans le domaine de la gouvernance de l’information, en archivistique et en intelligence économique. Dans la gestion des risques, le risque informationnel occupe encore une place marginale que ce soit dans la littérature ou sur le terrain. Il s'efface derrière d’autres risques. C’est au niveau de l'identification du risque qu'il faut prendre conscience de son existence et de son importance. S’il est identifié, sa gestion n'est, à priori, pas problématique, car la gestion des risques est bien documentée et réglée par des normes et des professionnels du risque. Nous disons « à priori », car la gestion des risques n’est pas faite que de tableaux d’évaluations, d’analyses et de traitements de risques. La gestion implique aussi la définition de tâches, de responsabilités. L’analyse des résultats montre que la gestion du risque informationnel n’est attribuée à personne en particulier, qu’elle relève de beaucoup d’acteurs : des gestionnaires de risques, des archivistes, des responsables SI et est traitée de façon segmentée. Or, si l’information circule dans tous les secteurs et est de nature transversale, elle demanderait une gestion elle aussi transversale, qui puisse l’accompagner dans ses flux et ses cycles. L’objectif final de ce travail étant de proposer un modèle de gestion des risques informationnels et ses composantes, nous avons choisi de proposer une gestion centralisée de tous les actifs informationnels de l’entreprise en partant des objectifs préalablement définis par les différents acteurs de l’institution. Ceux-ci seraient représentés de façon égale dans un nouveau département qui serait créé à ces fins et rattaché à la direction
    corecore