La sécurité informatique
SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux et exemples
SOMMAIRE 3. Risques informatiques a. Définition b. La composante humaine c. Les failles matérielles d. Les failles logicielles 4. Sécurité / protection des données a. Protection contre les interventions humaines b. Protection du matériel c. Protection logicielle / des applications d. Audits de sécurité
1. PRESENTATION a. La SARL Invesys Créée en mai 2012. Les dirigeants : anciens d une société spécialisée dans la fourniture de solutions d interceptions téléphoniques. Activité : Développements de solutions / logiciels spécifiques aux forces de l ordre, Sécurisations des échanges de données (VPN, PGP, ), Développements personnalisé pour TPE / PME.
1. PRESENTATION b. Pourquoi la sécurité informatique? Protection des données Dématérialisation des communications Multiplication des supports de stockage Dangers d Internet
1. PRESENTATION c. Qu est-ce qu un audit de sécurité? - Collecte d informations - Points forts / faibles du système - Analyse des risques - Solutions
2. ESPIONNAGE INDUSTRIEL a. Définition - Entreprise / Gouvernement - Pratique illégale - Méthodes particulières : vol, menace, - Surveillance
2. ESPIONNAGE INDUSTRIEL b. Enjeux Extraction de données : Gouvernement américain Veille technologique : Volkswagen Copie de plans / brevets : Concorde
3. RISQUES INFORMATIQUES a. Définition Prise brassée non utilisée = Vulnérabilité Connexion nomade non sécurisée = Vulnérabilité Réseau d entreprise Pirate = Menace
3. RISQUES INFORMATIQUES b. L HUMAIN Principal facteur de risque. Négligence. Malveillance. Manque de formation et d information.
3. RISQUES INFORMATIQUES c. Les failles matérielles Médias amovibles. Prises réseaux : branchement sauvage. Equipements réseaux, périphériques d entrée. Matériel de stockage défectueux. Pannes.
3. RISQUES INFORMATIQUES c. Les failles matérielles BYOD : Bring Your Own Device : Matériel personnel Contrôle difficile Connexion au réseau interne Virus / logiciel malveillant
3. RISQUES INFORMATIQUES d. Les failles logicielles Virus et logiciels malveillants. Failles du serveur. Logiciels et failles de sécurité.
4. LA SECURITE INFORMATIQUE 5 Objectifs : L'intégrité: garantir que les données sont bien celles que l'on croit être ; La confidentialité: seules les personnes autorisées ont accès aux ressources échangées ; La disponibilité: bon fonctionnement du système d'information ; La non répudiation: une transaction ne peut être niée ; L'authentification: seules les personnes autorisées ont accès aux ressources.
4. SECURITE INFORMATIQUE a. Protection contre l humain Formation régulière à la sécurité, présentation des risques. Contrat d embauche. Reconnaissance par l employeur. Respect des règles de sécurité. Charte informatique.
4. SECURITE INFORMATIQUE a. Protection contre l humain Réglages des privilèges / Séparation des données. Sauvegardes régulières. Mise en place de proxy.
4. SECURITE INFORMATIQUE b. Protection du matériel Postes de travail : connexion en USB limitée. Réseau : prises réseaux sécurisées, transit des mots de passe en crypté,. Verrouillage des postes : un poste non utilisé doit être verrouillé avec un mot de passe. Reconnaissance faciale, lecteur d empreinte digitale
4. SECURITE INFORMATIQUE b. Protection du matériel Chiffrement des informations sur les supports amovibles. Destruction des supports défectueux.
4. SECURITE INFORMATIQUE c. Protection logicielle Mise à jour des logiciels et des antivirus. Journalisation des évènements. Sécurisation des réseaux sans fil Séparation des privilèges Pare-feu
4. SECURITE INFORMATIQUE d. Audit de sécurité Vérification de la sécurité : Interviews Tests d intrusion Relevés de configuration
4. SECURITE INFORMATIQUE d. Audit de sécurité Analyse des risques : méthode EBIOS Etablissement du contexte Appréciation des risques Planification et suivi du traitement des risques 14/12/2012 - INVESYS SARL - Sécurité informatique
4. SECURITE INFORMATIQUE d. Audit de sécurité 14/12/2012 - INVESYS SARL - Sécurité informatique
COORDONNEES INVESYS SARL 2 Place du général De Gaulle 57415 MONTBRONN Tél. : 03.54.88.86.79 Fax : 03.54.00.06.84 Mail : info@invesys.fr