N° 8 - Décembre 2019 - Répondre à la menace cyber
Défis de la recherche scientifique en cybersécurité
Claude KIRCHNER et Ludovic MÉ
Sécuriser un système d'information, c'est assurer la confidentialité, l'intégrité et la disponibilité des ressources qui y sont stockées et des services qui y sont offerts. A cette fin, on doit à la fois protéger ces ressources et services, mais aussi détecter d'éventuelles attaques et y réagir efficacement. Si la sécurité des systèmes et la protection des données personnelles ont globalement progressé durant ces vingt dernières années, beaucoup reste à faire, tant dans la mise en œuvre opérationnelle que dans les phases amonts de recherche et développement. Dans cet article, nous nous intéressons aux défis de recherche scientifique que lancent la protection de nos systèmes d'information, la détection des attaques contre ces systèmes et la réaction à ces attaques, sans oublier les défis liés à la connaissance de la menace, à la sécurité de certains domaines particulièrement sensibles, ou aux aspects humains, économiques et sociétaux de la sécurité.
Télécharger gratuitement l'article
Retour au sommaire
N° 8 - December 2019 - Responses to cybermenaces
Scientific research in cybersecurity
Claude Kirchner & Ludovic Must
Making information systems secure means ensuring the confidentiality, integrity and availability of the system’s resources and services. Both resources and services must be protected; eventual attacks, detected; and efficient actions, undertaken. While global progress has been made in the security of information systems and the protection of personal data during the past twenty years, much is yet to be done, both in operations and upstream in research and development. This article focuses on scientific research related to the protection of information systems, the detection of attacks against them and the reaction to these attacks. It does not fail to mention the challenges related to: security in certain very sensitive domains; the human, societal and economic aspects of cybersecurity; and our knowledge of these menaces.
Download full article
Retour au sommaire
|