1.8.4. Risques
Un risque permet de mesurer les possibilités de
l'occurrence d'un événement, associé à une
situation ou une activité. De l'autre côté, un enjeu est
grossièrement ce que l'on peut gagner ou perdre en posant un acte. Dans
le cas de la sécurité informatique en entreprise, il s'agit
plutôt de ce que l'on peut perdre, en l'absence de moyens adéquat
de sécurisation. Lorsque l'on évoque les risques susceptibles
d'engendrer un incident informatique sur le Système d'Information d'une
entreprise, on distingue deux grandes catégories [10]: les risques
physiques et les risques logiques.
1. Les risques physiques : Il s'agit de
toutes les atteintes physiques directes dont peut être victime un
système d'informations au cours de son cycle de vie. On les appelle
également risques matériels, parce qu'ils ont trait à
l'intégrité du matériel. Il s'agit entre autres
d'événements tels que :
· Incendies, explosion, effondrement,
· Dommages électriques, foudre ;
· Tempêtes, inondations, événements
naturels ;
· Bris de machines, vol, actes de vandalisme ;
· Défaillance matérielle.
Ces risques physiques peuvent être d'origine
accidentelle ou malveillante et les conséquences sont aisément
identifiables.
2. Les risques logiques : Avec le
développement fulgurant de l'informatique distribuée par
opposition à l'informatique centralisée, les données et
les applications ont acquis une importance plus grande. En effet, l'on assiste
à une migration progressive de la valeur du matériel vers la
valeur des données et des applications. Le développement du Cloud
Computing est l'une des illustrations les plus expressives de cette tendance.
La question principale est de savoir comment évaluer et analyser la
valeur de ce qui n'est pas physique, donc immatériel c'est-à-dire
la donnée. C'est pour répondre à cette question que sont
apparues les notions d'accident, d'erreur et de malveillance, directement
issues des méthodes d'analyse des risques développées ces
dernières années.
1.9. UTILISATION DES AGENTS
MOBILES DANS LES SYSTEMES DE DETECTION D'INTRUSIONS
Le domaine de recherche sur les agents mobiles est
relativement récent (voir [11]). Le concept d'agents mobiles dans le
réseau est apparu en 1994 avec Telescript de General Magic [5] qui ont
proposé un système fermé pour le commerce
électronique. Les agents sont des entités capables de migrer leur
exécution d'une place à une autre via l'instruction go, de
rencontrer d'autres agents sur la même place via l'instruction meet et de
communiquer avec d'autres agents sur d'autres places par des connections
permettant l'envoi de messages. Beaucoup de travaux de recherche ont
été effectués dans le but d'affiner les environnements de
développement des systèmes d'agents mobiles, d'approfondir cette
nouvelle forme d'architecture des réseaux et de faire valoir son impact
sur l'existant en matière de communication et de services. Le but de
cette section est de présenter, une vue globale sur l'utilisation des
agents mobiles dans les systèmes de détection d'intrusions.
|