Rapport n° 271 (2014-2015) de M. Bruno SIDO , sénateur et Mme Anne-Yvonne LE DAIN, député, fait au nom de l'Office parlementaire d'évaluation des choix scientifiques et technologiques, déposé le 2 février 2015
Disponible au format PDF (26 Moctets)
-
PRÉAMBULE
-
INTRODUCTION - L'ACTUALITÉ DE LA
SÉCURITÉ DU NUMÉRIQUE
-
CHAPITRE PREMIER - LE CONTEXTE INTERNATIONAL DE LA
SÉCURITÉ NUMÉRIQUE DES ENTREPRISES
-
CHAPITRE II - LE CADRE NATIONAL DE LA MISE EN
oeUVRE DE LA SÉCURITÉ NUMÉRIQUE
-
CHAPITRE III - LA COMPLEXITÉ DU
NUMÉRIQUE REND SA SÉCURITÉ POUR LES ENTREPRISES DIFFICILE
À CONCEVOIR
-
I. VERS UNE REPRÉSENTATION DU
NUMÉRIQUE DE NATURE À FACILITER SA CONNAISSANCE
-
A. L'ÉCHANGE ET LES COMMUNICATIONS
HUMAINES
-
B. L'ÉCHANGE ET LES COMMUNICATIONS
NUMÉRIQUES
-
1. Le message comme objet de l'échange
numérique
-
2. Le processus « vertical »
ou interne de production de message numérique
-
3. Le processus « horizontal »
ou externe de transport de message numérique
-
a) Le canal logique de l'échange
numérique
-
(1) Techniques de base pour la communication
électronique
-
(2) Techniques de multiplexage pour la
mutualisation des médias
-
(a) Chaîne de liaison pour un canal logique
« de bout en bout »
-
(b) Fonction de commutation
-
(3) Techniques avancées pour
l'échange de messages
-
(4) Système d'adressage
-
(5) Infrastructure globale
-
(6) Routage
-
b) Le canal physique de l'échange
numérique
-
(1) Principe de base d'une chaîne de
liaison
-
(2) Le coeur de réseau
-
(3) L'étendue physique des
réseaux
-
(a) Réseaux mobiles
-
(b) Les réseaux d'accès
-
c) Le canal de contrôle de
l'échange
-
d) Maintien d'une connexion TCP/IP
-
a) Le canal logique de l'échange
numérique
-
1. Le message comme objet de l'échange
numérique
-
A. L'ÉCHANGE ET LES COMMUNICATIONS
HUMAINES
-
II. LES INFRASTRUCTURES DU NUMÉRIQUE
-
I. VERS UNE REPRÉSENTATION DU
NUMÉRIQUE DE NATURE À FACILITER SA CONNAISSANCE
-
CHAPITRE IV - FORCES ET FAIBLESSES DU
SYSTÈME D'INFORMATION DE L'ENTREPRISE
-
I. LES TROIS NIVEAUX DE L'ENTREPRISE
-
II. ANALYSE CRITIQUE DU SYSTÈME
D'INFORMATION DE L'ENTREPRISE
-
A. MODÉLISATION D'UN SYSTÈME
D'INFORMATION EN VUE DE SON ÉLABORATION
-
B. LE SYSTÈME DE COMMUNICATION
-
C. LES SERVICES
-
A. MODÉLISATION D'UN SYSTÈME
D'INFORMATION EN VUE DE SON ÉLABORATION
-
I. LES TROIS NIVEAUX DE L'ENTREPRISE
-
CHAPITRE V - LA SÉCURISATION DU
SYSTÈME D'INFORMATION D'UNE ENTREPRISE
-
I. PRINCIPES DE SÉCURITÉ D'UN
SYSTÈME D'INFORMATION
-
II. MISE EN oeUVRE DE LA PRÉVENTION DANS LE
SYSTÈME D'INFORMATION D'UNE ENTREPRISE
-
A. POLITIQUES DE SÉCURITÉ DE
L'ÉTAT ET DES ENTREPRISES
-
B. MISE EN PLACE D'UNE ARCHITECTURE POUR LA
SÉCURISATION DU SYSTÈME D'INFORMATION
-
C. CARACTÈRE DE L'AUTHENTIFICATION
FORTE
-
1. Le mécanisme d'authentification
-
2. L'identification
-
3. La gestion des identités
-
4. Le protocole d'authentification
-
5. Les principaux protocoles
d'authentification
-
a) Login/mot de passe
-
b) One Time Password (OTP)
-
c) Certificat numérique
-
(1) Principe d'un cryptosystème
asymétrique
-
(2) Infrastructure à clé
publique
-
(3) Recours à une méthode à
clé publique-clé privée avec signature pour la
sécurisation des messages
-
(4) Application de l'utilisation d'un certificat
aux services web
-
(5) Biométrie
-
a) Login/mot de passe
-
1. Le mécanisme d'authentification
-
D. HABILITATIONS
-
E. ARCHITECTURES ET PROTOCOLES POUR DES TUNNELS
D'INTERCONNEXION SÉCURISÉS
-
A. POLITIQUES DE SÉCURITÉ DE
L'ÉTAT ET DES ENTREPRISES
-
I. PRINCIPES DE SÉCURITÉ D'UN
SYSTÈME D'INFORMATION
-
CHAPITRE VI - LES FAILLES ET LES ATTAQUES
NUMÉRIQUES COMPROMETTANT LA SÉCURITÉ DES
ENTREPRISES
-
I. UN MILIEU HOSTILE
-
A. LES VULNÉRABILITÉS
-
B. ANALYSE GLOBALE DES RISQUES DANS LES
ÉCHANGES NUMÉRIQUES
-
A. LES VULNÉRABILITÉS
-
II. LES ATTAQUES CONTRE LE SYSTÈME
D'INFORMATION
-
III. LA FONCTION DE SURVEILLANCE DE LA
SÉCURITÉ
-
I. UN MILIEU HOSTILE
-
CHAPITRE VII - LA CULTURE DU NUMÉRIQUE ET
L'ÉDUCATION À SA SÉCURITÉ
-
CONCLUSION
-
RECOMMANDATIONS
-
RECOMMANDATIONS D'ORDRE
GÉNÉRAL
-
I. DÉVELOPPER UNE CULTURE DU
NUMÉRIQUE : FORMER ET INFORMER MASSIVEMENT TOUTES LES CLASSES
D'ÂGE À L'INFORMATIQUE, DANS TOUS LES MILIEUX SOCIAUX
-
II. ASSURER LES CONDITIONS D'UNE AUTONOMIE
NUMÉRIQUE POUR PRÉSERVER LA SOUVERAINETÉ
-
III. SE DONNER LES MOYENS DE LA
SÉCURITÉ NUMÉRIQUE PAR UNE MEILLEURE COOPÉRATION
ENTRE LES ACTEURS
-
IV. À PARTIR DE DISPOSITIONS ET DE
PRATIQUES NATIONALES VERTUEUSES, CONSTRUIRE UN DROIT EUROPÉEN
-
V. ASSEMBLÉES PARLEMENTAIRES,
COLLECTIVITÉS TERRITORIALES ET ADMINISTRATIONS
-
I. DÉVELOPPER UNE CULTURE DU
NUMÉRIQUE : FORMER ET INFORMER MASSIVEMENT TOUTES LES CLASSES
D'ÂGE À L'INFORMATIQUE, DANS TOUS LES MILIEUX SOCIAUX
-
VADE-MECUM
DE RECOMMANDATIONS DE SÉCURITÉ NUMÉRIQUE
À L'USAGE DES ENTREPRISES
-
1. Les préalables à la
sécurité numérique de l'entreprise :
-
2. La construction de la sécurité
numérique de l'entreprise
-
3. L'appréciation critique continue de la
structure numérique mise en place
-
4. Le parc informatique de
l'entreprise
-
5. Les trois séries de distinctions
à opérer
-
6. Les principes propres à l'utilisation de
chaque réseau ou matériel numérique
-
7. Les réflexes de sécurité
numérique à acquérir
-
8. L'évaluation de la
sécurité numérique de l'entreprise
-
9. La construction d'une résilience de
l'entreprise
après une attaque numérique
-
1. Les préalables à la
sécurité numérique de l'entreprise :
-
ANNEXES
-
EXTRAITS DES RÉUNIONS DE L'OPECST DU 17
DÉCEMBRE 2014 ET DU 28 JANVIER 2015 : ADOPTION DU RAPPORT
-
SCHÉMA DE LA SÉCURITÉ
NUMÉRIQUE : INSTANCES PUBLIQUES OU PRIVÉES EN CHARGE DE LA
SÉCURITÉ NUMÉRIQUE POUVANT CONCERNER LA FRANCE
-
EXEMPLE DE BULLETIN DE L'ANSSI (26 JANVIER
2015)
-
LA SÉCURITÉ NUMÉRIQUE PAR
LE JEU : SCÉNARIO D'UN SERIOUS GAME - OCTOBRE 2013
RAPPORT DU CIGREF - RÉSEAU DE GRANDES
ENTREPRISES
-
BIBLIOGRAPHIE
-
GLOSSAIRE
-
LEXIQUE DES SIGLES