Sécurité des systèmes d'information



Documents pareils
Bibliographie. Gestion des risques

s é c u r i t é Conférence animée par Christophe Blanchot

Jusqu où aller dans la sécurité des systèmes d information?

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Prestataire Informatique

La sécurité informatique

La sécurité des systèmes d information

Audits Sécurité. Des architectures complexes

Le contrat SID-Hébergement

I partie : diagnostic et proposition de solutions

Le contrat Cloud : plus simple et plus dangereux

Les principes de la sécurité

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Fiche de l'awt La sécurité informatique

Mise à niveau du système informatique communal

Diplôme de technicien / Diplôme d'aptitude professionnelle. Technicien(ne) en informatique / Informaticien(ne) qualifié(e)

La politique de sécurité

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

dans un contexte d infogérance J-François MAHE Gie GIPS

La sécurité IT - Une précaution vitale pour votre entreprise

Be-backup. Présentation de la solution Fonctionnement de Be-backup Détails techniques Notre offre Votre Retour sur Investissement

MARS La mise en place d un réseau informatique facilite la communication interne d une entreprise. # #

COTISATIONS VSNET 2015

Comment protéger ses systèmes d'information légalement et à moindre coût?

Marché Public en procédure adaptée : Infrastructure Informatique régionale hébergée CAHIER DES CHARGES ET DES CLAUSES TECHNIQUES

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

La sécurité de l'information

NOS SOLUTIONS ENTREPRISES

Mise en place d une politique de sécurité

Big Data : se préparer au Big Bang

Panorama général des normes et outils d audit. François VERGEZ AFAI

La sécurité physique et environnementale

RESUME DES CONCLUSIONS SUR LE RISQUE OPERATIONNEL. No Objet Remarques et Conclusions du superviseur. Observations après un entretien

Robin Favre Fabien Touvat. Polytech Grenoble RICM 3 ème Année Vendredi 21 Novembre 2008 Etude d Approfondissement Réseau

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Voix sur IP Étude d approfondissement Réseaux

Malveillances Téléphoniques

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Maintenance de son PC

Gestion des incidents

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

La Qualité, c est Nous!

Certificat Informatique et Internet

Installation Windows 2000 Server

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

1 LE L S S ERV R EURS Si 5

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Nos solutions d hébergement mutualisés


1. Étape: Activer le contrôle du compte utilisateur

Fiche de l'awt Contrat d'hébergement d'un site Web

Tivoli Endpoint Manager Introduction IBM Corporation

Mise en œuvre de la certification ISO 27001

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Hébergement MMI SEMESTRE 4

Introduction sur les risques avec l'informatique «industrielle»

Sécurité informatique: introduction

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Sécurité des systèmes informatiques Introduction

International Master of Science System and Networks Architect

PPE 2-1 Support Systeme. Partie Support Système

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gestion des incidents

Concilier mobilité et sécurité pour les postes nomades

Acquisition des données

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Installation de Bâtiment en version réseau

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

Management de la sécurité des technologies de l information

Lyon, mardi 10 décembre 2002! "#$%&"'"# &(

EXIN Cloud Computing Foundation

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Quels outils bureautiques sont actuellement à la disposition des PME?

LICENCE : INFORMATIQUE GENERALE

Connaître les Menaces d Insécurité du Système d Information

Quelques conseils de sécurité informatique

ITIL Gestion de la continuité des services informatiques

Sécurité informatique : règles et pratiques

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

Audit de la sécurité physique

Une fiabilité globale pour les sites qui ne PEUVENT pas tomber

Date : 24/09/12 Cours introduction SISR1 Greta Lycée La Tournelle La Garenne Colombes

C ) Détail volets A, B, C, D et E. Hypothèses (facteurs externes au projet) Sources de vérification. Actions Objectifs Méthode, résultats

Nouvelle configuration du réseau local Miniplan Claude-Éric Desguin

Solution de sauvegarde pour flotte nomade

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Epreuve E4 Conception et maintenance de solutions informatiques DESCRIPTION D UNE SITUATION PROFESSIONNELLE

Configuration requise

Menaces et sécurité préventive

Transcription:

Module 312 Sécurité des systèmes d'information Introduction Les dangers qui guettent les SI Les aspects de la sécurité informatique Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr

Introduction Les dangers qui guettent les SI Les systèmes d information sont basés sur des infrastructures informatiques et de télécommunication. Par suite, la vulnérabilité des infrastructures implique la vulnérabilité des systèmes d information. 2 dangers majeurs guettent ces derniers : Perte de données Les causes courantes sont : la "volonté de dieu" (?) : Feu, inondations, tremblements de terre, guerres, émeutes, rats,. les erreurs matérielles ou logicielles : Fonctionnement défectueux du processeur, disques et bandes illisibles, erreurs de télécommunication, bogues dans les programmes, les erreurs humaines : Saisie de données erronées, utilisation d un mauvais disque, mauvaise exécution d un programme, perte d une disquette, La solution universelle à ces problèmes : la sauvegarde Fuite de données et intrusions Les causes courantes sont : Indiscrétion des utilisateurs Furetage Appât du gain : modification de données, vente d information, chantage informatique Espionnage industriel ou militaire Les solutions sont les mécanismes de protection : Identification Authentification Autorisation Encryptage

Firewalls Audit Logiciels anti-virus Programmes de tests de vulnérabilité et d erreurs de configuration Détection d intrusion Les aspects de la sécurité informatique Les objectifs de la sécurité informatique sont : Réduire les risques technologiques Réduire les risques informationnels dans l utilisation des systèmes d information Il existe plusieurs domaines de sécurité : Sécurité physique : Aspects liés aux systèmes matériels Aspects liés à l environnement : locaux, alimentation électrique, climatisation, Mesures : Respect de normes de sécurité, Protections diverses, Traçabilité des entrées, Gestion des accès, Redondance physique, Marquage de matériels

Sécurité logique : Mécanismes logiciels de sécurité : Contrôle d accès logique : identification, authentification, autorisation Protection des données : cryptage, anti-virus, sauvegarde Sécurité applicative : l'objectif est d'éviter les «bugs» : Méthodologie de développement Contrôles et tests Plans de migration des applications exemple : le bug de l an 2000, problème de la date codée, pour l année, sur deux chiffres, concerne les données (facile à résoudre) mais concerne aussi es programmes (difficile à résoudre). Sécurité de l exploitation : elle vise le bon fonctionnement des systèmes Procédures de maintenance, de test, de diagnostic, de mise à jour Plan de sauvegarde Plan de secours Sécurité des télécommunications : Nécessité d une infrastructure réseau sécurisée au niveau des accès au niveau des protocoles Au niveau des systèmes d exploitation Au niveau des équipements 4 problèmes principaux à résoudre (cliquez sur l'image):

Bibliographie A. Tanenbaum : Systèmes d exploitation (InterEditions) A. Tanenbaum : Réseaux (InterEditions) S. Ghernaouti-Helie : Sécurité Internet (Dunod) W. Stallings : Data and Computer Communications (Prentice Hall) Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin) Réseaux et protection numérique des documents multimédias (études INA) Réseaux et commerce électronique (études INA) J.P. Lovinfosse : Le piratage informatique (Marabout) N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.) S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley) A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'internet (Eyrolles) Commission Nationale de l'informatique et des Libertés : http://www.cnil.fr