lundi 24 février 2025

Fonctions arithmétiques et logiques spécifiques aux activités numériques

 Des choix sont à faire sur la nature des fonctions arithmétiques et logiques spécifiques aux activités numériques.

Le tableau ci-après présente les fonctions principales identifiées.

 

Activités numériques

Fonctions numériques

Ingénierie, maintenance

Établissement des spécifications, modélisation, simulation, gestion de configuration

Ingénierie du logiciel (AGL, ALM) : analyse du code, programmation, création d’interfaces graphiques, débogage, édition des liens, gestion des versions, IA génératives

Ingénierie des SI : paramétrage, téléchargement, gestion des ensembles d’informations, création et gestion des conteneurs

Déploiement

Paramétrage, gestion des utilisateurs, reprise des données

Exploitation

Contrôle d’accès, pilotage, suivi du fonctionnement, sauvegardes des données, optimisation du stockage des données, traitement des dysfonctionnements, des actions malveillantes

Contrôles, tests, traitement des anomalies

Tests, prise de main à distance, gestion des anomalies

Ces fonctions sont implantées sur des ensembles matériels et logiciels mis à la disposition de professionnels du numérique ou d’utilisateurs finals.

On trouvera ci-après une présentation de choix à faire pour certaines de ces fonctions.

Les fonctions numériques de contrôle d'accès, permettent de contrôler l’utilisation des SI, de leurs éléments constitutifs, de réserver l'accès à des personnes, des équipements, SI identifiés.

1) Les informations traitées sont les demandes d'accès. Les informations stockées nécessaires sont en général l'identification des personnes, équipements, SI autorisés, les mots de passe, les droits d'accès.

2) L’authentification vérifie l’identification fournie. Différentes modalités sont envisageables, plus ou moins fiables, coûteuses, commodes. Le niveau du contrôle est plus ou moins élevé : longueur de la clé, utilisation d'une carte à puce...

L’ANSSI préconise une authentification à double facteur lorsque c’est possible.

La fourniture d’un mot de passe permanent est la solution la plus économique, la plus répandue, parfois la moins fiable. Le mot de passe est plus ou moins long, complexe. Il peut être lu par une personne malveillante. Bien utilisée, cette solution convient aux systèmes à faible enjeu.

Sur les supports de type « carte à puce », il est possible d’enregistrer des informations d’authentification comportant un grand nombre de caractères. Cette solution est répandue dans les systèmes financiers, le monde du travail, la téléphonie mobile, couplée à un mot de passe personnel. Les cartes sont susceptibles d’être perdues, volées.

L'authentification fondée sur la biométrie présente beaucoup d’avantages. Elle n'est pas toujours complètement fiable. Les concepteurs cherchent à réduire le taux de faux rejets, ce qui peut conduire à augmenter celui des fausses acceptations. La biométrie est « publique ». Il est possible d’utiliser de façon frauduleuse par exemple des empreintes digitales relevées, une photographie prise. Une fois volés, ces éléments ne peuvent pas être modifiés.

Selon la société Opus Research, la biométrie vocale aurait 600 millions d'utilisateurs en 2020. Elle est très fiable, commode.

Pour l'obtention d'un niveau de sécurité élevé, des solutions « multifacteurs » sont conçues et mises en place : identification, authentification par un mot de passe et par « autre chose », par exemple biométrie, attribution d’un mot de passe temporaire à partir d’un téléphone mobile, code généré par un jeton d'identification (« token »), recours à un tiers de confiance, voire l’ensemble de ces solutions.

La double authentification, par exemple l'association d'un mot de passe permanent connu de l'utilisateur à l’attribution d’un mot de passe temporaire à partir d’un téléphone mobile, rend l'authentification plus efficace. Elle suppose bien sûr que le téléphone mobile n’ait pas été lui-même volé.

3) Les fonctions uniques et centralisées pour un ensemble de SI, d’applications, voire pour tous les SI d’une même entreprise (single sign-on), sont commodes pour les utilisateurs, les administrateurs, permettent des contrôles plus approfondis (faits une seule fois). Elles présentent aussi plus d’inconvénients en cas de piratage des informations d’accès (« vol des clés du château »).

4) La gestion des comptes à privilèges (administrateur...) est à contrôler tout particulièrement.

1) L'identification des personnes, équipements, SI autorisés, est nécessaire ou utile pour le contrôle d’accès, le suivi de l’utilisation, la gestion des équipements confiés, la traçabilité, sur le plan commercial, contractuel, administratif… 

Des choix sont à faire sur les modalités d’identification : nom, numéro de téléphone, adresse e-mail, numéro de client, de compte, identifiant de l'appareil, biométrie, token

L’identification est le plus souvent publique. L’utilisation de pseudonymes est parfois acceptée.

Elle est parfois enregistrée sur une carte à puce, un équipement personnel.

2) Les droits d'accès sont parfois restreints, par exemple au propriétaire de l'équipement, aux abonnés aux services, ou selon les règles internes de l’entreprise, de la famille, du pays. Des mécanismes de contrôle d’accès, de gestion des droits d'accès sont alors à prévoir.

Les fonctions de paramétrage des ensembles matériels et logiciels permettent leur adaptation aux besoins des utilisateurs, à l’environnement technique, leur optimisation… Elles sont destinées aux professionnels du numérique ou aux utilisateurs finals. Elles sont utilisées dans le cadre des activités d’ingénierie, de maintenance numériques, de déploiement, d’exploitation des SI et de leurs éléments constitutifs.

Elles permettent de réaliser des adaptations sans programmation. 

Fonctions identifiées : création, enregistrement, modification, suppression des fichiers, des dossiers, des tables, des répertoires de fichiers, des tableurs, des bases de données, des entrepôts de données, paramétrage du stockage, copie, tri, fusion, réorganisation, restructuration, rationalisation, dédoublonnage, consolidation, standardisation, archivage.

Des contrôles sont à faire sur la qualité des données stockées, leur cohérence, leur intégrité, leur licéité.

Commandes des ensembles matériels et logiciels

Des fonctions numériques de commande sont à définir pour les ensembles matériels et logiciels. Pour les systèmes, équipements intégrant des éléments numériques à des éléments d’autres natures, elles sont incluses dans les commandes des systèmes, des équipements. Elles sont actionnées par les utilisateurs, par d’autres ensembles matériels et logiciels, ou automatiquement dans certains contextes, en local ou à distance.

Elles sont susceptibles d’inclure le démarrage, la modification, la suspension, la reprise, l'arrêt du fonctionnement, la mise en veille, le choix des fonctions, la demande d’informations complémentaires, le suivi d’exécution, l’émission de messages d’anomalie... 

Le démarrage d'un équipement numérique déclenche souvent l'exécution d'un programme d'amorçage, l'installation des fonctions permettant le pilotage interne du SI, de l'équipement, des contrôles externes, internes (contrôles d'accès, configuration...).

Choix des fonctions

Des fonctions permettent le choix, l'appel des fonctions d'un SI, d'un équipement numérique.

Pour les choix à effectuer par les utilisateurs, selon les interfaces retenues, des menus déroulants, des commandes vocales (par exemple dans les assistants virtuels personnels), des environnements de bureau sont utilisables. Les différentes modalités de choix par les utilisateurs sont plus ou moins précises, ergonomiques.

Les portails d’entreprise fournissent à chaque employé un point d’accès unique aux fonctions, aux données numériques dont il a besoin.

Pilotage des équipements

1) L'exécution des fonctions par un équipement numérique peut nécessiter la mise en œuvre de fonctions de lancement des logiciels, de communication, d’interopérabilité entre logiciels, d'affectation des ressources communes aux différents logiciels, de gestion des priorités, des conflits d'accès, de contrôle de l'exécution des logiciels (interruptions, traitement des anomalies...). Ces fonctions visent à permettre l'exécution des logiciels en optimisant l'utilisation et le fonctionnement des ressources matérielles. Des choix sont à faire sur leur nature.

Elles sont susceptibles d’inclure des échanges d’informations, l’utilisation d’un bus informatique, des commandes, l’utilisation de périphériques…

Les logiciels sollicités sont de préférence accessibles à partir d'API.

Certaines instructions des langages machine, de programmation, correspondent à des commandes des composants matériels.

2) Les fonctions de virtualisation gèrent l'exécution concomitante sur un même équipement des logiciels applicatifs, des OS invités et de l'OS hôte, en maintenant l'isolation des logiciels applicatifs et OS invités.

Les conteneurs, qui empaquettent les applications et leurs dépendances (OS invités), utilisent l'OS hôte par l'intermédiaire d'un logiciel de gestion de leur cycle de vie. Des fonctions d'orchestration des conteneurs sont mises en place.

Pilotage des SI

L'exécution des fonctions par un SI nécessite souvent la mise en œuvre de plusieurs équipements numériques, installés sur le même site ou distants, des communications entre équipements, SI. Des fonctions de communication, d’interopérabilité, de partage sont à utiliser.

Des choix sont à faire sur leur nature :

– commandes d’équipements, de logiciels, SI, locaux ou distants ;

– échange, transformation des informations, envoi d'accusés de réception ;

– fourniture de services d'usage courant pour l'accès aux bases de données distribuées, à celles des systèmes patrimoniaux, la mise à jour des données par les transactions... ;

– extraction, transformation et chargement des informations entre systèmes distants (ETL), permettent par exemple de transférer en batch des données nombreuses d’une base vers une autre, des bases d’un ERP vers un entrepôt de données, sur la base d’une synchronisation des données ;

– pour l'exécution des fonctions dans un mode transactionnel par plusieurs utilisateurs simultanés, mise en œuvre de mécanismes permettant de garantir le respect des contraintes dites ACID, ainsi que de planifier et synchroniser les traitements (moniteurs transactionnels), en vue d'optimiser de l'utilisation de ressources partagées (bases de données, mémoire centrale, ressources réseau...).

Des changements de format, des interfaces applicatives sont parfois nécessaires à l'association de fonctions. Des formats standard portables sont utilisés.

Des annuaires sont utilisables, permettant de savoir où sont localisées les ressources disponibles (serveurs, logiciels...). Ils sont mis à jour par les fournisseurs de services (description, publication des services...)

Des fonctions spécifiques (signalisation) sont utilisées dans les réseaux de télécommunications. 

Les échanges d'informations entre processus exploitent l'utilisation de mémoires communes, la communication d'informations numériques.

Dans les architectures orientées objets, par exemple, les middleware de type ORB (Object Request Broker) permettent l'émission par un objet de demandes d'exécution de fonctions par un autre objet, et la réception de la réponse. Les serveurs d'applications comportent des fonctions d'interfaçage d'une fonction applicative avec des fonctions de gestion d'annuaires, de bases de données, d'autres fonctions applicatives (ERP...).

La communication est asynchrone ou synchrone (MOM - Message-Oriented Middleware). Les modèles possibles d'échange asynchrone de messages sont point à point, ou publier/souscrire (les messages sont envoyés aux équipements qui ont souscrit le service).

Les équipements, les SI, les logiciels sollicités sont de préférence accessibles à partir d'API de niveau élevé, masquant le détail des fonctions appelées, l'hétérogénéité de l'environnement, rendant transparente la répartition des traitements et des données. Ces API choisissent les SI, les équipements, les supports d'informations concernés, les liaisons à utiliser, coordonnent les demandes de services nécessaires.

Ces fonctions facilitent la communication des informations entre logiciels applicatifs distribués, le stockage, la lecture/écriture des informations dans les architectures distribuées. Elles masquent l'hétérogénéité de l'environnement et la répartition des informations, Elles permettent d'associer des processus de traitement différents, sur un même équipement ou entre des équipements distants.

Les fonctions de gestion des versions (VCS – Version Control System) aident à la gestion de la configuration logicielle. Elles permettent de définir le contenu d’une version d’un logiciel à partir des références de chacun de ses composants, d’identifier les différences entre deux versions, de contrôler l’accès aux fichiers du logiciel, de synchroniser les composants d’un même logiciel.

Antivirus

Les fonctions antivirus sont l'identification, la neutralisation et l'élimination des logiciels malveillants.

Il existe de nombreux types de logiciels malveillants : virus, vers, logiciels espions… La principale difficulté est d'identifier ces logiciels avant qu'ils n'aient pu nuire. Différentes méthodes d'identification sont praticables : recherche des signatures virales, contrôle d'intégrité, contrôle heuristique...

Les antivirus analysent les informations reçues pour détecter la présence de logiciels malveillants. Comme cette protection n’est pas totale, les antivirus contrôlent également les informations stockées, l’exécution des fonctions, afin de détecter des atteintes à l’intégrité, d’identifier des exécutions suspectes des traitements.

Les critères de choix des méthodes de détection sont le taux de succès, l’impact sur les temps de traitement, le coût supplémentaire pour le traitement. Les deux approches principales retenues pour ces fonctions sont celle de la liste noire (analyse des informations par rapport à un dictionnaire des logiciels malveillants identifiés) et celle de la liste blanche (exécution autorisée des seuls programmes indiqués explicitement comme sains).

Chiffrement, déchiffrement des informations

Le chiffrement protège les informations contre les accès malveillants. Il est utilisé pour sécuriser le stockage ou la communication des informations : réseaux privés virtuels (virtual private networks), gestion des droits numériques (digital rights management)...

Il doit être à la fois efficace et pas trop complexe, pas trop long, sinon il décourage les utilisateurs. Les utilisateurs doivent avoir confiance dans les outils proposés. 

Des algorithmes sont à choisir pour les fonctions de chiffrement, de déchiffrement.

Ils sont à base de clés. Ils sont symétriques (à clé unique pour le chiffrement et le déchiffrement) ou asymétriques (à clés différentes pour le destinataire : clé publique pour le chiffrement vers lui, et clé privée pour le déchiffrement par lui ; le destinataire communique sa clé publique aux émetteurs). 

Les algorithmes asymétriques sont plus fiables, ils évitent de devoir transporter de façon sécurisée la clé unique. Les algorithmes symétriques continuent néanmoins à être utilisés : les temps de traitement correspondants sont nettement plus courts.

Dans le cas du chiffrement asymétrique, les clés publiques sont contenues dans des certificats numériques. Elles sont communiquées directement par les destinataires, titulaires de la clé publique, ou par des tiers de confiance. Leur gestion s’appuie sur le recours à des services externes de mise à disposition d’infrastructures à clés publiques (PKI, Public Key Infrastructure).

La gestion du chiffrement, et en particulier des clés de chiffrement, est à effectuer de façon sécurisée.

Contrôle de conformité de la sécurisation des équipements

Les contrôles de conformité de la sécurisation des équipements portent sur le respect des choix de l'entreprise en matière de sécurité, notamment pour les équipements personnels : choix des logiciels, versions des logiciels, présence des logiciels de sécurité (antivirus...), de l'accès VPN...

Gestion des événements de sécurité

La gestion des événements de sécurité (alertes, attaques…) est fondée sur l’analyse des informations disponibles, principalement les journaux. Elle porte sur la centralisation des événements, leur mise en forme standardisée, leur conservation avec une valeur probante, l’analyse de leur corrélation, le reporting vers les responsables concernés.

Prévention des pertes, des fuites de données

(DLP - data loss et data leak prevention) Les fonctions de type DLP permettent d'identifier les données sensibles et de bloquer les transferts externes de ces données.

Protection contre les intrusions

La protection des SI, des éléments constitutifs… contre les intrusions consiste selon les cas à les empêcher, à détecter celles qui sont réalisées (fonctions de type IDS, EDR), et de prendre des contre-mesures. Les fonctions concernées sont par exemple les pare-feux, le filtrage des communications réseau.

1) Les fonctions de contrôle des communications numériques échangées entre un réseau et l’extérieur, réalisées par les pare-feux, nelaissent s’établir que les communications autorisées par la politique de sécurité du réseau. Elles bloquent normalement les intrusions.

Selon les choix réalisés, les contrôles portent sur les paquets individuellement (origine, destination, données, utilisateurs...), les ensembles de paquets (connexion en cours), la conformité à un protocole applicatif, l'identification des connexions. Ils sont parfois associés à des fonctions d'antivirus.

2) Des fonctions permettent le contrôle des téléchargements, des modifications des logiciels de l'équipement, du SI, envoyées par leur éditeur, de l'installation des cookies, par le responsable de l'équipement, du SI.

3) Les fonctions de type IDS, EDR permettant de détecter, analyser, signaler les intrusions réussies (après le pare-feu), et de prendre des contre-mesures. La détection se fonde sur l'analyse des messages reçus, le traitement des alertes reçues de l'OS des équipements constituant un SI, l'établissement de corrélation entre les alertes...

Ces fonctions détectent les activités anormales ou suspectes, sur les réseaux (N-IDS) et les systèmes hôtes (H-IDS), les postes de travail (EDR). Elles les signalent, et réalisent des actions de protection. Elles recourent parfois à l’IA.

Des choix sont à faire pour trouver des techniques de détection efficaces (taux de succès suffisant avec un taux pas trop important de faux positifs), et rapides d'exécution, et des contre-mesures pertinentes (au minimum le blocage immédiat de l'intrusion), qui ne bloquent pas le système sur une fausse alerte.

4) Les fonctions de type IPS permettent de bloquer de façon préventive un trafic qui leur paraît suspect.

Protection des droits numériques (DRM)

Des fonctions permettent le contrôle de l'accès aux œuvres numériques, s'appliquant aux supports physiques ou à l'accès en ligne. Elles sont basées sur le chiffrement de l'œuvre et sur un accès conditionnel.

Aucun commentaire:

Enregistrer un commentaire