What is IBM Bluemix , Une nouvelle façon de coder , dans le cloud
IBM SW Les nouveaux enjeux de la sécurité
1. IBM Security Systems
Les nouveaux enjeux de la sécurité
Nicolas ATGER
Responsable marché IBM Security Systems France
n_atger@fr.ibm.com
@NicolasAtger
2. Evolution des menaces : Les nouveaux challenges de l’innovation ont un
impact sur la sécurité
Réseaux sociaux
Mobilité
Menaces externes
Menaces internes
Augmentation des attaques externes
à partir de sources non traditionnelles
Comportements négligents et à risques
Sécurité
&
Innovation
Cyber-attaques
Crime organisé
Espionnage d'entreprise
Attaques par un pays
Big Data
Erreurs d'administration
Comportements négligents
Failles internes
Cloud
Employés mécontents
Pas de distinction sur les données
privées et sensibles
Social engineering
Conformité
Besoin croissant pour adresser de
nombreuses contraintes
Réglementations nationales
Standards de l'industrie
Contraintes locales
3. La sécurité devient un sujet STRATEGIQUE pour les
entreprises
Directeur
Général
Directeur
Financier
Directeur
Informatique
Comment
innover tout en
protégeant
l’entreprise ?
Comment
respecter les
exigences
réglementaires
?
Comment
protéger mes
infrastructures ?
Directeur
RH
Comment
protéger
les données
privées
des individus
?
.. THINK INTEGRATED APPROCHE ….
*Sources for all breaches shown in speaker notes
Directeur
Marketing
Comment
protéger
la réputation
de l’entreprise ?
4. Evolution des menaces : Les attaques ne se cantonnent plus à l'infrastructure
informatique, mais elles touchent toutes les entités de l'entreprise
Directeur
Général
Priorité
CxO
Risque de
sécurité
Directeur
Financier
Directeur
RH
Directeur
Marketing
Garder une avance
concurrentielle
Etre conforme à la
réglementation
Etendre le système
d'information à
d'autre services
Mettre en place la
flexibilité au travail
(impact mondial)
Améliorer l'image
de marque de
l'entreprise
Vol des données
sensibles de
l'entreprise
Impossibilité d'être
conforme à la
réglementation
Augmentation du
volume des
données
Fuite de données
sensibles
Vol d'information à
caractère privé
concernant les
clients et/ou le
personnel de
l'entreprise
Détournement de la
propriété
intellectuelle
Services non
sécurisés et accès
non autorisés
Perte de part de
marché et atteinte
à la réputation de
l'entreprise
Echec aux audits
Problème juridique
Impact
Potentiel
Directeur
Informatique
Perte financière
Amendes et
poursuites pénales
Perte de
confidentialité,
d'intégrité et / ou
de disponibilité sur
les données
Comportements
négligents
Violation de la vie
privée des
employés
Perte de confiance
des clients
Perte de réputation
de l'entreprise
De plus en plus souvent, le responsable des risques et le responsable sécurité
du système d'information sont nommés au comité d'audit de l'entreprise
*Source: Etude IBM auprès de 13 000 cadres CxO
5. Quatre évolutions qui modifient l'écosystème
Innovation
Technologique
Menaces
Extrêmes
Nouvelle
Approche
Nouveaux
Outils
6. L'innovation technologique apporte le changement
1 trillion
d’objets
connectés
1 billion de
“Travailleurs
Mobiles”
Social
business
Bring your
own IT
Cloud et
virtualisation
7. Motivations et sophistications ont évolué rapidement
Acteurs
Nations - Etats
Stuxnet
Sécurité
Nationale
Espionnage,
Hacktivisme
Monétaire
Gain
Vengeance,
Curiosité
Compétiteurs et
Hacktivisme
Aurora
Crime
organisé
Zeus
Initiés et
Script-kiddies
Code Red
8. Techniques, outils et cibles ont aussi évolué
En 2012,
IBM a
annoncé
En 2011, il y a eu
En 2011, il y a eu
d’augmentation des attaques
de phishing, dont la plupart
d’entres elles au travers des
réseaux sociaux.
Source: IBM X-Force® 2011 Trend and Risk Report
d’augmentation du nombre
d’outils basés sur la publicité et
qui ont été utilisés pour
attaquer les terminaux mobiles.
nouvelles vulnérabilités
de sécurité
9. Personne n'est à l'abri, il n'y a aucun signe de ralentissement.
Source: IBM X-Force® Research 2012 Trend and Risk Report
12. L'accent a été mis sur la sécurité des infrastructures...
Infrastructure
Datacenters
PCs
Portables
Mobiles
Cloud
Non-traditionels
13. L'accent a été mis sur la sécurité des infrastructures...
Employees
Employés
Outsourcers
Infogérance
Pirates
Fournisseurs
People
Consultants
Customers
Clients
Terroristse
Data
Structurée
Structured
Non
Unstructured
Structurée
Statique
Dynamique
In motion
Applications
Application
Systems
Applications
Systems
Applications
Web
Web 2.0
Web 2.0
Applications
Mobile
Applications
Mobile
Infrastructure
Datacenters
PCs
Portables
Mobiles
Cloud
Mais la problématique de sécurité est complexe,
Un casse-tête à quatre dimensions
Non-traditionels
14. People
Aujourd’hui
: Administration
• Gestion des identités
• Contrôle des coûts
Demain
: Perspicacité
• Identifier et gérer les
utilisateurs à risque élevé
• Connaitre qui a accès aux
données et aux systèmes
sensibles
• Gestion des comportements
• Prioriser les identités
privilégiées
Surveiller tout !!!
15. Data
Aujourd’hui
: Contrôle basique
• Des contrôles d'accès simples
et le chiffrement
Demain
: Focus précis
• Découvrir et protéger les
données sensibles
• Comprendre qui a accès aux
données, à quel moment de
la journée, d'où, et avec quel
rôle
• Gestion des comportements
Surveiller tout !!!
16. Applications
Aujourd’hui
: Adaptée
• Vérification périodique des
applications Web
Demain
: Intégrée
• Durcissement des
applications qui ont accès à
des données sensibles
• Vérification du code source et
des applications en temps
réel
• Comportement des
applications et alerte
Surveiller tout !!!
17. Infrastructure
Aujourd’hui
: Périmétrique
• Pare-feu, correctif manuel
et antivirus
• Focus sécurité périmétrique
Demain
: Réfléchie
• Comportement système et
réseau
• Analyser les menaces
inconnues en utilisant une
technologie heuristique
avancée
• Étendre la couverture dans
les environnements Cloud et
Mobiles
Surveiller tout !!!
18.
19. Recherche avancée
Domain
IP Address
File Checksum
dogpile.com
117.0.178.252
c69d172078b439545dfff28f3d3aacc1
kewww.com.cn
83.14.12.218
51e65e6c798b03452ef7ae3d03343d8f
51e65e6c798b03452ef7ae3d03343d8f
ynnsuue.com
ynnsuue.com
94.23.71.55
6bb6b9ce713a00d3773cfcecef515e02
6bb6b9ce713a00d3773cfcecef515e02
wpoellk.com
103.23.244.254
c5907f5e2b715bb66b7d4b87ba6e91e7
moveinent.com
62.28.6.52
bf30759c3b0e482813f0d1c324698ae8
Surveiller tout !!!
moptesoft.com
202.231.248.207
6391908ec103847c69646dcbc667df42
varygas.comRéaction
175.106.81.66
23c4dc14d14c5d54e14ea38db2da7115
Aujourd’hui :
Demain : Connaissance
earexcept.com
217.112.94.236
208066ea6c0c4e875d777276a111543e
fullrow.com les blogs et les
119.252.46.32
• Consulter
•00b3bd8d75afd437c1939d8617edc22f
Utiliser en temps réel les
colonytop.com sur les
01e22cce71206cf01f9e863dcbf0fd3f
informations 180.214.243.243
renseignements sur les dernières
dernières menaces
• Travailler sur les signatures
connues
menaces
• Corréler les alertes sur les
comportements et sur la réputation
• Bloquer pro-activement les
domaines, les adresses IP et les
logiciels malveillants
20.
21. Security Intelligence
Aujourd’hui
Logs
Events Alerts
: Consolidation
• Consolidation des journaux
• Détection basée sur les
Configuration
information
System
audit trails
Identity
context
Business
process data
Demain
: Intelligence
• Gestion en temps réel
Network flows
and anomalies
External
threat feeds
signatures
E-mail and
social activity
Malware
information
• Détection d’anomalie en
prenant en compte le
contexte
• Analyse et corrélation
automatique
23. IBM Security Systems, la réponse à vos problématiques de sécurité
IBM Security Framework
IBM Security Systems
Un modèle de sécurité unique basé sur COBIT et les
standards ISO
$1.8B d'investissement dans l'innovation
technologique
Plus de 6000 consultants et ingénieurs en sécurité
Plus grande bibliothèque de vulnérabilités recensées
Laboratoire de recherche X-Force® mondialement
reconnu
Reconnaissance en tant que leader sur le marché de
la sécurité par les analystes
24. A propos de Trusteer
Des centaines de
clients
Leading Global Organizations Put
Their TRUST In Us
Solutions
Leader
100.000.000
Terminaux
Prévention contre
la fraude
financière
Protection contre
les menaces
avancées
7/10
9/10
Top US Banks
Top UK Banks
4/5
Major
Top Canadian Banks
Global
European Banks
Connaissance
Technologie
Expertise
24
25. Résoudre un vrai problème client avec l’intelligence
appliquée
1Gartner:
Magic Quadrant for Web Fraud Detection, Avivah Litan, 04/11
26. Le Probléme: les cyber-criminels sont très efficaces
pour créé et déployer des attaques qui contournent les
contrôles de sécurité
Utilisateur
cible
Attaque
Systéme
Infection
Mise en oeuvre
De la
fraude
Perte
financière
Exfiltration
de données
Trois batailles perdues
d’avance
•
•
•
Deux impacts majeures
Les humains feront toujours des
erreurs
Fraude à grande échelle
De nouvelles vulnérabilté
continuent à apparaître (systèmes
et applications)
•$3.4M : perte estimée en ligne en 20121
Menaces avancées et brêches
•85% des brêches non-détectés 2
•$8.9m coût moyen d’une cyber-attaque3
La détection des virus se fera
toujours à postériori
1JPMorgan:
2012 Online Fraud Report ,
2Gartner:
Enterprise
Breach
2290415,
3Ponemon
Institute: 2012 Cost of Cybercrime Report: US
27. Trusteer se concentre sur les vecteurs d’attaque
prédominants dans le cybercrime
Sécurité de l’entreprise
Fraude financiére
Credential
Theft
Account
Takeover
Malware Infection:
Mobile
Malware
Automated
Malwaredriven
Fraud
Fraud from Customer
or Criminal Device
La cible principale est le client. Un logiciel malveillant installé
sur son PC et ses terminaux mobiles peuvent générer des
transactions frauduleuses.
De plus, le logiciel malveillant et l’hameçonnage aident les
attaquants à voler les identifiants et autres données
personnelles.
SpearPhishing:
Credential
Theft
Endpoint
Remote Control
Targeted attacks and
Advanced Persistent Threats
Une nouvelle cible apparait : les employés. Les criminels
utilisent des emails de spear-phishing (hameçonnage ciblé)
pour viser des employés et déployer les logiciels malveillants
sur leurs terminaux. Les attaquants utilisent ces logiciels pour
accèder au système et exfiltrer les données de l’entreprise.
28. Trusteer renforce la stratégie sécurité d’IBM avec plus de
connaissance, d’expertise et une offre unique
Protection contre
les menaces
avancées
Meilleure
connaissance des
menaces
Protection
intégrée contre la
fraude
Sécurité des
transactions sur
mobile
Holistic Protection For
Zero-Day Exploits
and Data Exfiltration
Adaptation rapide aux
logiciels malveillants
et aux menaces
émergentes
Détection de la fraude
étendue à l’IAM et le
e-commerce
Sécurité embarquée
pour les terminaux
mobiles et les
applications
Trusteer
Apex
combiné avec …
•IBM QRadar Security
Intelligence Platform
•IBM Network IPS
•IBM Endpoint Manager
Trusteer
Cyber Intelligence
combiné avec…
•IBM X-Force Research
& Development
•IBM X-Force Global
Threat Intelligence
Trusteer
Pinpoint and Rapport
combiné avec…
•IBM Security
Access Manager
•IBM WebSphere
Application Server
Trusteer
Mobile Risk Engine
combinéavec …
IBM MobileFirst Platform
and Management Solutions
•IBM Worklight
•IBM Endpoint Manager
39. La démarche, mettre en place une solution de « Security Intelligence »
L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier
permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité
associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance
active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.
Alerter en temps réel
Contrôles / Rapports automatisés et
centralisés
Gérer/Contrôler les événements
Rapport/politiques de sécurité préconfigurés
Référentiel d’Audit unique
Contrôler les accès
Evaluation des comportements
Evaluation des comportements
Gérer les rôles
Identifier et organiser les
informations sensibles
Gestion en temps réel du cycle de
vie de l’individu
Protéger les données sensibles
Gestion & Attribution des politiques
d’audit et de sécurité
Mise à jour en continue des règles
de sécurité
Prévenir les « cyberattacks »
Protéger les environnements poste
de travail, réseau et serveur
Détecter les applications à risque
Sécuriser les développements
Sécuriser les Web Services
Tester les vulnérabilités des
applications
THINK
INTEGRATED
Prévenir les « cyberattacks »
Prévenir de la vulnérabilité des
environnements
40. Security Intelligence
Domaine
Solutions
Gouvernance et pilotage de la sécurité
QRadar SIEM
• Gestion des signaux faibles
• Analyse des flux réseaux et des activités utilisateurs
• Gestion des menaces et des fraudes
QRadar Risk Manager
• Modélisation et simulation prédictive des menaces
• Surveillance de l’évolution des configuration et audit
• Analyse des menaces et des impacts
QRadar Log Manager
• Gestion des journaux clef en main
• Evolutif vers la solution SIEM
Network Activity Collectors (QFlow / VFlow)
• Analyse réseau/comportement, détection anomalies
• Intégré dans la solution SIEM
41. IBM Identity and Access Management: Gouvernance
Thèmes
Standardisation IAM
et gestion de la conformité
Sécurité Cloud, Mobilité,
Réseau social
Gouvernance IAM et menaces
internes
Approche verticale pour fournir des
renseignements d'identité et d'accès à
l'entreprise. Approche horizontale pour faire
respecter l'accès des utilisateurs aux
données, application et l'infrastructure
Améliorer le contrôle d'accès dans les
nouvelles technologies, ainsi que dans
le mode SaaS
Gestion des comptes à privilège et
gestion des accès basés sur la notion de
rôle
42. People
Domaine
Gérer et étendre le contexte d'identité à l'ensemble de
l'entreprise avec une approche gouvernance de l'identité
Solutions
IBM Security Identity Manager
• Automatisation de la création, de la modification et
de la résiliation des comptes d'utilisateurs à travers
un cycle de vie complet de l’identité
• Contrôle d'identité, y compris la gestion des rôles et
de l'audit
IBM Security Access Manager Family
• Automatise l'ouverture de session et
d'authentification pour les applications Web
d'entreprise et des Web services
• Gestion des droits d'accès fin aux applications
IBM Security zSecure suite
• Interface utilisateur sur RACF optimisée pour une
meilleure administration
• Gestion, audit and rapport sur les événements de
sécurité et menaces sur les mainframes.
43. Data Security: Gouvernance
Across Multiple
Deployment
Models
Thèmes
Réduction du Total Cost
of Ownership
Gestion avancée de la
conformité
Protection dynamique
des données
Prise en charge des bases de données
et des données non structurées.
Automatisation, manipulation et analyse
de grand volume de données.
Amélioration des services Vulnerability
Assessment (VA) et Database
Protection Subscription Service (DPS)
avec une fréquence mise à jour
améliorée, la prise en compte des
contraintes règlementaires spécifiques,
et l’intégrations des produits
Capacité de masquer le contenu des
bases (au niveau de la ligne, au niveau
du rôle) et pour les applications (au
niveau du modèle, au niveau de la
forme) dans le but de protéger les
données sensibles
44. Data
Domaine
Des solutions de sécurité pour protéger les données
sensibles de l’entreprise
Portfolio Overview
IBM InfoSphere Guardium Product Family
• Database Activity Monitoring : gestion et blocage
des accès non autorisés
• Privileged User Monitoring : Détecter et bloquer les
accès frauduleux ou inappropriés des
administrateurs, développeurs ou info géreurs
• Prevent Database Leaks : Détecter ou protéger les
tentatives de fuite des données
• Database Vulnerability Assessment : Analyser les
bases de données pour détecter les vulnérabilités
• Audit and document compliance : Simplifier les
processus de certification SOX, PCI-DSS, avec des
rapport préconfigurés
IBM Security Key Lifecycle Manager
• Gestion centralisée et automatisée des clefs de
chiffrement
• Simplifier l’administration avec des interfaces
utilisateurs intuitives
45. Application Security : Gouvernance
Thèmes
Couverture pour les applications
mobiles et les nouvelles menaces
Continuer à identifier et à réduire les
risques en élargissant les capacités
d'analyse sur les nouvelles plateformes
comme la téléphonie mobile, ainsi que
l'introduction de nouvelles approches
d'analyse dynamique et de test en
mode Glass Box.
Interfaces simplifiées
De nouvelles fonctionnalités pour
améliorer le temps passé sur l'analyse
avec de nouveaux modéles statistiques
et des facilités d'utilisation
Intégration gouvernance de la
sécurité
Ajuster automatiquement les niveaux
des menaces en se basant sur la
connaissance des vulnérabilités des
applications. Intégration et analyse des
résultats avec la solution SiteProtector
ainsi que la solution QRadar SIEM
46. Applications
Domaine
Permettre de développer des applications sécursées à
moindre coût
Solutions
AppScan Enterprise Edition
• Approche globale par une gouvernance de la
sécurité des applications dans son ensemble
(collaboration au niveau de l’entreprise)
• Solution multi-utilisateur fournissant des analyses et
des rapports centralisés
AppScan Standard Edition
• Solution “poste de travail”, permettant une analyse
automatisée des applications Web. A destination des
auditeurs et lors des tests de pénétration.
AppScan Source Edition
• Solution permettant l’analyse du code source des
applications. Intégration dans l’atélier de
développement.
47. Threat Protection : Gouvernance
Security
Intelligence
Platform
Log Manager
Threat
Intelligence
and Research
Vulnerability Data
Advanced
Threat
Protection
Platform
Intrusion
Prevention
SIEM
Network
Activity
Monitor
Malicious Websites
Content
and Data
Security
Risk
Manager
Malware Information
Web
Application
Protection
Network
Anomaly
Detection
Future
IP Reputation
Future
IBM Network
Security
Plateforme gestion des APTs
(Advanced Persistent Threats)
Support du laboratoire de
recherche IBM X-Force
Intégration gouvernance de la
sécurité
Permet de prévenir des attaques
avancés et des événements anormaux
sur le réseau. Corrélation des journaux
de sécurité avec des événements en
temps sur le réseau.
Augmenter la couverture de nos
solutions par l’intégration des
informations issues de la base de
connaissance du laboratoire IBM
Détection des signaux faibles de
sécurité par une intégration forte entre
les différentes composants de la
solution
48. Infrastructure (réseau)
Domaine
Protection contre les attaques sophistiquées par la mise
en place d’une plateforme contre les nouvelles menaces
Solution
IBM Security
Network Intrusion Prevention (IPS)
• Délivre une protection et une prévention contre les
nouveaux types d’attaque
• Protection pro-active avec la mise en place de la
technologie IBM Virtual Patch®
• Délivre une protection contre les menaces
classiques sur les applications WEB (SQL Injection,
Cross-site Scripting)
• Intégration de l’approche Data Loss Prevention
(DLP)
• Délivre des informations sur les anomlies sur le
réseau pour une analyse prédictive des menaces
• Délivre une protection avancée en s’appuyant sur le
service IBM X-Force Research
IBM Security SiteProtector
• Permet de fournir un console centrale de gestion
des composants et des services de sécurité
associés aux IPS.
49. Infrastructure Protection – Endpoint and Server : Gouvernance
Thèmes
Sécurité pour terminaux mobiles
Couverture sécurité
Solution de sécurité pour la gestion des
terminaux mobiles : Apple iOS, Google
Android, Symbian, et Microsoft
Windows Phone – au travers d’une
seule infrastructure
Couverture de la sécurité à l’ensemble
du système d’information (application,
infrastructure, système d’exploitation)
Intégration gouvernance de la
sécurité
Meilleure utilisation des outils d'analyse,
fournir des informations précieuses
pour répondre à la conformité et
objectifs de sécurité informatique, ainsi
que l'intégration plus poussée avec les
solutions SiteProtector et QRadar SIEM
50. Infrastructure (terminaux et serveurs)
Domaine
Délivrer un service de sécurité pour l’ensemble des
terminaux et serveur du système d’information
Solutions
IBM Endpoint Manager for Security and Compliance
• Gestion de la sécurité sur l’ensemble des terminaux (poste
de travail et mobile) au travers d’une seule console
IBM Endpoint Manager for Core Protection
• Protection en temps réel contre les différentes menaces
IBM Endpoint Manager for Mobile Devices
• Gestion de la sécurité et de la configuration des
terminaux mobiles : iOS, Android, Symbian, and
Microsoft devices
IBM Security Server Protection
• Protection en temps réel contre les différentes menaces
sur un grand nombre de système d’exploitation
IBM Security Virtual Server Protection for VMware
• Protection sur les environnements virtuels : VM rootkit
detection, auditing, network intrusion prevention
52. IBM a développé 10 approches essentielles pour la
gouvernance de la sécurité
Les approches
1. Développer et mettre en
place une approche de
gestion des risques
Maturity based approach
7. Gérer la complexité des
environnements cloud et
virtualisés
8. Gérer les contraintes
réglementaires et de
conformités
Manual
4. Approche de la sécurité
dès les phases de
définitions
Automated
2. Gérer les incidents de
sécurité dans un prinicipe
de gouvernance
3. Protéger les environnements
innovants (cloud, mobiles,
réseaux sociaux)
6. Contrôler les accès au
réseau et assurer la
continuité des services
Reactive
5. Automatiser les services
de sécurité
Proactive
9. Protéger les données
sensibles et
confidentielles
10. Gouvernance de la
sécurité
53. Glossaire sur la sécurité informatique (Produits IBM)
IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système
d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux
services et aux systèmes informatique.
AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes
informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de
solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat,
token, ...) de l'individu
FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les
individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé
aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs
services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.
SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps
réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.
IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des
alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.
GRC (Governance, Risk & Compliance) : Terme générique regroupant la gouvernance, la gestion des risques et
la compliance qui sont de plus en plus intégrés et alignés entre eux afin d’éviter la confusion et les doublons.
54. Glossaire sur la sécurité informatique (Extrait)
Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame.
Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du
système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est
apporter la preuve de son identité
Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus
non autorisés.
Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime
Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou
dégradation, au moment même où la sollicitation en est faite.
Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre
entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence
définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou
logique.
Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système
Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la
réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.