Les principes de la sécurité



Documents pareils
Fiche de l'awt La sécurité informatique

La politique de sécurité

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Management de la sécurité des technologies de l information

Sécurité informatique : règles et pratiques

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Bibliographie. Gestion des risques

[ Sécurisation des canaux de communication

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

LA VoIP LES PRINCIPES

Sécurité des systèmes informatiques Introduction

Chapitre 1 : Introduction aux bases de données

Les menaces informatiques

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Les modules SI5 et PPE2

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Les risques HERVE SCHAUER HSC

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Business et contrôle d'accès Web

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Présentation d'un Réseau Eole +

I partie : diagnostic et proposition de solutions

Symantec Network Access Control

Gestion des utilisateurs et Entreprise Etendue

portnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.

Présentations personnelles. filière IL

GUIDE INTERMINISTERIEL SUR LES SYSTEMES D'INFORMATION ET APPLICATIONS SENSIBLES

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Concepts et définitions

Prestataire Informatique

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Politique de sécurité de l information et des technologies. Direction des systèmes et technologies de l information

Aspects juridiques des tests d'intrusion

VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE

Tableau Online Sécurité dans le cloud

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Projet : PcAnywhere et Le contrôle à distance.

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

ISMS. Politique de sécurité de l'information. (Information Security Management System) (Information Security Policy)

Sécurité informatique

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

MS 2615 Implémentation et support Microsoft Windows XP Professionnel

Systems Manager Gestion de périphériques mobiles par le Cloud

État Réalisé En cours Planifié

Guide sur la sécurité des échanges informatisés d informations médicales

SÉCURITE INFORMATIQUE

Chapitre 2 Rôles et fonctionnalités

La sécurité informatique

Contrôle interne et organisation comptable de l'entreprise

L audit Informatique et la Qualité

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Le modèle de sécurité windows

Prestations d audit et de conseil 2015

Sécuriser un équipement numérique mobile TABLE DES MATIERES

L'écoute des conversations VoIP

StorageTek Tape Analytics

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

Solutions informatiques (SI) Semestre 1

Sécurité dans les télécommunications et les technologies de l information

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

L'AUDIT DES SYSTEMES D'INFORMATION

Sécurité et «Cloud computing»

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

La sécurité des systèmes d information

DES RESSOURCES INFORMATIQUES DE L'IFMA

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

ITIL V3. Exploitation des services : Les fonctions

AccessMaster PortalXpert

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Principaux utilisateurs du Réseau

La situation de la sécurité des clés USB en France

Dématérialisation et document numérique (source APROGED)

AoIP - DES SOLUTIONS MODERNES

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Profil de Protection pour services bancaires et / ou financiers sur Internet. Version : V7 Date : 4 août 2004

CHARTE INFORMATIQUE LGL

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

novapro Entreprise Introduction Supervision

Texte de l'arrêté "Site e-business"

Gestion du risque numérique

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Date de diffusion : Rédigé par : Version : Mars 2008 APEM 1.4. Sig-Artisanat : Guide de l'utilisateur 2 / 24

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

Catalogue de critères pour la reconnaissance de plateformes alternatives. Annexe 4

Il n'existe pas de contrat "type", mais des types de contrat. Nous pouvons instruire ensemble ces différents types de contrat.

Module 0 : Présentation de Windows 2000

Université du Québec à Trois-Rivières Politique de gestion des documents actifs, semi-actifs et inactifs de l'u.q.t.r.

SafeNet La protection

UNION EUROPÉENNE 2005/0182 (COD) PE-CONS 3677/05

Transcription:

Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1

Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes d'informations Les réseaux informatiques Les accès physiques à des salles machines Nous nous concentrerons sur les aspects relatifs aux systèmes informatiques et réseaux Master 2 Professionnel Informatique 2

Les critères fondamentaux Les solutions de sécurité doivent contribuer à satisfaire au moins les critères suivant: la disponibilité: la probabilité de pouvoir mener correctement à terme une session de travail l'intégrité la confidentialité Master 2 Professionnel Informatique 3

La disponibilité La disponibilité est de pair avec son accessibilité Une ressource doit être accessible, avec un temps de réponse acceptable La disponibilité des services, systèmes et données est obtenue par un dimensionnement approprié par une gestion opérationnelle des ressources et des services Ce paramètre est mesuré par une montée en charge du sytème afin de s'assurer de la totale disponibilité du service Un service doit aussi être assuré avec le minimum d'interruption en respect avec l'engagement établi De plus des pertes de données sont possibles si l'enregistrement et le stockage ne sont pas gérés correctement, d'où l'importance d'une haute disponibilité d'un système et de la mise en place d'une politique de sauvegarge Master 2 Professionnel Informatique 4

L'intégrité L'intégrité permet de certifier que les données, les traitements ou les services n'ont pas été modifiés, altérés ou détruits tant de façon intentionnelle qu'accidentelle L'altération est principalement occasionnée par le média de transmission mais peut provenir du système d'informations Il faut également veiller à garantir la protection des données d'une écoutes actives sur le réseau Master 2 Professionnel Informatique 5

La confidentialité «La confidentialité est le maintien du secret des informations» (Le Petit Robert) Dans le cadre d'un système d'information, cela peut être vu comme une protection des données contre une divulgation non autorisée 2 actions complémentaires permettant d'assurer la confidentialité des données Limiter leur accès par un mécanisme de contrôle d'accès Transformer les données par des procédures de chiffrement Master 2 Professionnel Informatique 6

L'identification et l'authentification L'identification de l'auteur d'un document peut être aisé par contre être en mesure d'assurer l'authenticité du document est chose plus délicate Ces mesures doivent être mises en place afin d'assurer La confidentialité et l'intégrité des données d'une personne La non répudiation, c'est à dire qu'une personne identifiée et authentifiée ne peut nier une action L'identification peut être vu comme un simple login de connexion sur un système L'authentification peut être un mot de passe connu seulement par l'utilisateur Master 2 Professionnel Informatique 7

La non-répudiation La non-répudiation est le fait de ne pouvoir nier ou rejeter qu'un événement a eu lieu A cette notion sont associées L'imputabilité: une action a eu lieu et automatiquement un enregistrement, preuve de l'action, est effectué La tracabilité: mémorisation de l'origine du message L'auditabilité: capacité d'un système à garantir la présence d'informations nécessaires à une analyse ultérieure d'un événement. L'existence de fichiers journal permet de garantir l'imputation et l'auditabilité Master 2 Professionnel Informatique 8

Les principes de la sécurité Domaines d'applications Master 2 Professionnel Informatique 9

Les domaines de la sécurité Tous les domaines de l'informatique sont concernés par la sécurité d'un système d'information En fonction de son domaine d'application, la sécurité informatique se décline en Sécurité physique Sécurité de l'exploitation Sécurité logique Sécurité applicative Sécurité des télécommunications Master 2 Professionnel Informatique 10

La sécurité physique Concerne tous les aspects liés de l'environnement dans lequel les systèmes se trouvent La sécurité physique passe donc par Des normes de sécurité Protection de l'environnement (incendie, température, humidité,... ) Protection des accès Redondance physique Plan de maintenance préventive (test,... ) et corrective (pièce de rechange,... )... Master 2 Professionnel Informatique 11

Sécurité de l'exploitation Rapport à tous ce qui touche au bon fonctionnement des systèmes Cela comprend la mise en place d'outils et de procédures relatifs aux méthodologies d'exploitation, de maintenance, de test, de diagnostic et de mise à jour La sécurité de l'exploitation dépend fortement de son degré d'industrialisation qui est qualifié par le niveau de supervision des applications et l'automatisation des tâches Quelques points clés de cette sécurité Plan de sauvegarde, de secours, de continuité, de tests Inventaire réguliers et si possible dynamique Gestion du parc informatique, des configurations et des mises à jour Contrôle et suive de l'exploitation... Master 2 Professionnel Informatique 12

La sécurité logique La sécurité logique fait référence à la réalisation de mécanismes de sécurité par logiciel Elle repose sur la mise en oeuvre d'un système de contrôle d'accès logique s'appuyant sur un service d'authentification, d'identification et d'autorisation Elle repose également sur les dispositifs mis en place pour garantir la confidentialité dont la cryptographie une gestion efficace des mots de passe et des procédures d'authentification Des mesures antivirus et de sauvegarde des informations sensibles Pour déterminer le niveau de protection nécessaire aux informations manipulées, une classification des données est à réaliser pour qualifier leur degré de sensibilité (normale, confidentielle, top secrète,... ) Master 2 Professionnel Informatique 13

La sécurité applicative Faire un développement pertinent et l'intégrer harmonieusement dans les applications existantes Cette sécurité repose essentiellement sur Une méthodologie de développement La robustesse des applications Des contrôles programmés Des jeux de tests Un plan de migration des applications critiques La validation et l'audit des programmes Un plan d'assurance sécurité... Master 2 Professionnel Informatique 14

La sécurité des télécommunications Offrir à l'utilisateur final une connectivité fiable et de qualité de «bout en bout» Il faut donc mettre un canal de communication fiable entre les correspondants, quels que soient le nombre et la nature des éléments intermédiaires Cela implique la réalisation d'une infrastructure réseau sécurisée au niveau des accès, des protocoles de communication, des systèmes d'exploitation et des équipements Master 2 Professionnel Informatique 15

Les principes de la sécurité Les facettes de la sécurité Master 2 Professionnel Informatique 16

Diriger la sécurité La sécurité informatique passe par la définition d'une politique de sécurité et la formation du personnel Elle est en constante évolution et se traduit par un problème de gestion de la qualité constante lié pour l'essentiel à la maintenabilité et à l'évolution des systèmes, des enjeux et des risques Dans de nombreuses entreprises, l'outil informatique est essentiel dans son développement, le moindre dysfonctionnement constituent donc un risque majeur Master 2 Professionnel Informatique 17

Le juridique La responsabilité des acteurs (responsable sécurité,...) est de plus en plus invoquée lors de sinistre où les ressources informatiques qu'ils gèrent sont l'objet ou le moyen d'une fraude Il est donc nécessaire de pouvoir prouver que des mesures sont pourtant prise pour sécuriser le système afin de se protéger contre un délit de manquement à la sécurité A défaut d'une obligation de résultat, les responsables de systèmes informatiques ou sécurité ont une obligation de moyens Les responsables d'entreprises doivent également être extrêmement attentifs à l'égard du droit des nouvelles technologies Master 2 Professionnel Informatique 18

Architecture de sécurité Elle permet de visualiser toutes les dimensions de la sécurité Dimension technique et opérationnelle Sécurité matérielle Sécurité environnementale Sécurité des télécommunications... Dimension organisationnelle et économique Méthodologie Budget Evaluation... Dimension humaine Sruveillance Ethique Formation... Dimension juridique et réglementaire Master 2 Professionnel Informatique 19

Architecture de sécurité Cette architecture est indispensable si l'on veut prendre en compte l'ensemble des problèmes de sécurité d'une entreprise Elle permet d'identifier les critères minima de sécurité pour chacun des éléments Permet également d'harmoniser le niveau de sécurité dans toutes les dimensions Master 2 Professionnel Informatique 20

Les principes de la sécurité Les attaques via internet Master 2 Professionnel Informatique 21

Réalisation d'une attaque La première phase est la collecte d'information et la recherche de vulnérabilité Phase 2: savoir-faire et exploitation des informations recueillies et des failles Phase 3: création de l'attaque débouche sur l'intrusion Phase 4: exfiltration rester anonyme et donc ne pas laisser de trace sur le système utiliser l'identité d'une autre personne connu du système Master 2 Professionnel Informatique 22

Typologie des attaques Les attaques sont le plus souvent basées sur l'usurpation de paramètres de connexion, de mots de passe, sur le leurre et l'exploitation de failles et de vulnérabilités Les attaques qui modifient les données sont dites actives, tandis que les autres, relevant de l'écoute de données sans altération sont qualifiés de passives Master 2 Professionnel Informatique 23

Appropriation de mots de passe Tout simplement par l'utilisateur qui lui révèle son mot de passe ou parce ce mot de passe et beaucoup trop évident Utilisation d'une complicité Il peut leurrer les utilisateurs, par téléphone ou email, en se faisant passer pour l'administrateur du réseau (domaine du social engennering) Par écoute passive du réseau, d'où l'utilité de chiffrer les mots de passe pendant les transferts ou de ne pas les transmettre En cas de découverte de mots de passe cryptés, le pirate va tenter de les découvrir par brute force ou par dictionnaire Utilisation de cheval de Troie programme qui substitue au programme de connexion pour la première connexion uniquement, ensuite il redonne la main de bon programme de connexion. Cette technique évite d'attirer l'attention sur un éventuel disfonctionnement Activation d'un périphérique comme un micro ou une webcam à l'insu de l'utilisateur Master 2 Professionnel Informatique 24

Attaques fondées sur le leurre Basé sur les sources de vulnérabilités des environnements Internet Les leurres permettent d'usurper les identités des utilisateurs ou des adresses IP de voler des sessions TCP Elles exploitent les propriétés de certains protocoles de communication Master 2 Professionnel Informatique 25

Le détournement des technologies Une attaque conduisant à un déni ou refus de service peut être réalisée en sollicitant excessivement des ressources Les attaques occasionnant un déni de service sont considérées par la loi comme un acte criminel Il existe les inondations de messages (e-mail bombing) qui consiste à submerger la boite aux lettres électronique d'un utilisateur par un grand nombre de messages Master 2 Professionnel Informatique 26

Manipulation d'information Cela consiste à modifier la page d'accueil d'un site web Pour l'entreprise victime de ces attaques, les répercutions peuvent être nombreuses réputation et confiance mises en cause Modification du contenu d'un article de presse sur un site d'information ces actions de désinformation relèvent de l'infoguerre (infowar) et permettent de mener des attaques sémantiques (touchent le sens des informations) Master 2 Professionnel Informatique 27