Mourad LOUKAM Département d Informatique-UHBC/Chlef. curité informatique : enjeux et perspectives

Documents pareils
College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

La sécurité informatique

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

Sécurité informatique: introduction

Bibliographie. Gestion des risques

curité des TI : Comment accroître votre niveau de curité

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

La politique de sécurité

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...2 POLITIQUE DE SÉCURITÉ...3 LES DISPOSITIFS TECHNIQUES DE PROTECTION...

Les principes de la sécurité

Prestations d audit et de conseil 2015

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

Configurer ma Livebox Pro pour utiliser un serveur VPN

«ASSISTANT SECURITE RESEAU ET HELP DESK»

La sécurité IT - Une précaution vitale pour votre entreprise

Gestion des mises à jour logicielles

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

Sécurité des Postes Clients

État Réalisé En cours Planifié

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Fiche de l'awt La sécurité informatique

Sécurité informatique

L analyse de risques avec MEHARI

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Gestion des utilisateurs et Entreprise Etendue

Installation d un serveur DHCP sous Gnu/Linux

Certificat Informatique et Internet


GPIH - CCTP D AUDIT D INTRUSION ET D AUDIT DE LA PLATEFORME DE SECURITE GESTION ET PRESTATIONS INFORMATIQUES POUR L HABITAT GIE - GPIH

Présentation d'un Réseau Eole +

Certificats X509 & Infrastructure de Gestion de Clés. Claude Gross CNRS/UREC

Managed VirusScan et renforce ses services

La sécurité de l'information

Sécurité des systèmes informatiques Introduction

SECURITE DES DONNEES 1/1. Copyright Nokia Corporation All rights reserved. Ver. 1.0

TUNIS LE : 20, 21, 22 JUIN 2006

données à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;

Sécurisation d un site nucléaire

StorageTek Tape Analytics

Pourquoi se protéger? Croissance exponentielle des incidents Hades Security - Hadès Sécurité

International Master of Science System and Networks Architect

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Vers un nouveau modèle de sécurisation

Chapitre 1 : Introduction aux bases de données

GUIDE PRATIQUE. Sécurité des Données à Caractère Personnel

Menaces et sécurité préventive

Check-list de maintenance du système Instructions impératives pour l'utilisateur du système Dernière mise à jour 09 juin 2011

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mise en œuvre de la certification ISO 27001

Qu est-ce qu un système d Information? 1

Cabinet d Expertise en Sécurité des Systèmes d Information

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

La haute disponibilité de la CHAINE DE

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

[ Sécurisation des canaux de communication

ITIL Mise en oeuvre de la démarche ITIL en entreprise

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Guide d'intégration à ConnectWise

Gestion du risque numérique

Guide de bonnes pratiques de sécurisation du système d information des cliniques

SafeNet La protection

Concilier mobilité et sécurité pour les postes nomades

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Projet Sécurité Réseaux

Etude du cas ASSURAL. Mise en conformité du système d'information avec la norme ISO 17799

Les Plans de Sécurité Informatique

KASPERSKY SECURITY FOR BUSINESS

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

TECHNICAL NOTE. Configuration d un tunnel VPN entre un firewall NETASQ et le client VPN. Authentification par clé pré-partagée. Version 7.

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Cisco Certified Network Associate

Extrait de Plan de Continuation d'activité Octopuce

Politique de Référencement Intersectorielle de Sécurité (PRIS)

Le rôle Serveur NPS et Protection d accès réseau

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

I partie : diagnostic et proposition de solutions

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

KASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS

Manuel d'utilisation du client VPN Édition 1

InfraCenter Introduction

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

PUISSANCE ET SIMPLICITE. Business Suite

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Le protocole SSH (Secure Shell)

Mise en œuvre d un système de management de la sécurité de l information (SMSI) au sein de l Ambassade du Royaume du Maroc à Tunis

Montrer que la gestion des risques en sécurité de l information est liée au métier

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Arkoon Security Appliances Fast 360

3 Les premiers résultats des plans d'actions

Mise à jour des compétences d'administrateur Exchange Server 2003 ou 2007 vers Exchange Server 2010

Conformité aux exigences de la réglementation "21 CFR Part 11" de la FDA

Déploiement sécuritaire de la téléphonie IP

Transcription:

Mourad LOUKAM Département d Informatique-UHBC/Chlef La sécurits curité informatique : enjeux et perspectives INFØDays 2010, UHBC/Chlef, 13 Avril 2010 1

Pour commencer 2 Cas du quotidien EChourouk

Pour commencer 3 Cas de la DGRS

Pourquoi faut-il + de sécurité informatique? 4 Développement d internet et Informatique nomade de plus en plus d organismes ouvrent leur systèmes d'informations à leurs partenaires (fournisseurs, clients, ) il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information

Quelques concepts 5 La menace (threat) : toute action susceptible de nuire. La vulnérabilité (vulnerability ) : représente le niveau d'exposition face à la menace. La contre-mesure : représente l ensemble des actions mises en œuvre en prévention de la menace.

Quelques concepts 6 Risque = Menace x Vulnérabilité Contre-mesure Le risque augmente lorsque les contre-mesures diminuent (sont insuffisantes)

Objectifs de la sécurité informatique 7 L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ; La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ; La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ; La non répudiation, permettant de garantir qu'une transaction ne peut être niée ; L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

La sécurité informatique, n est pas qu un mot de passe! 8 Il est inutile de blinder la porte alors que les fenêtres sont ouvertes! Il est nécessaire d entreprendre la sécurité informatique dans un cadre global : il faut une politique se sécurité

La politique de sécurité 9 La politique de sécurité est l'ensemble des orientations suivies par une organisation en terme de sécurité Elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système

Mise en place d une politique de sécurité : 10 1/ Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ; 2/ Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation pour les risques identifiés ; 3/ Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ; 4/ Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace ;

Mise en place d une politique de sécurité : 11 Analyse des besoins : faire l inventaire Personnes et fonctions ; Matériels, serveurs et les services qu'ils délivrent ; Cartographie du réseau (plan d'adressage, topologie physique, topologie logique, etc.) ; Liste des noms de domaine de l'entreprise ; Infrastructure de communication (routeurs, commutateurs, etc.) Données sensible

Mise en place d une politique de sécurité : 12 Analyse des risques : Répertorier les risques possibles, estimer leur probabilité et leur coût (dommages). Exemple d échelle : Sans objet (ou improbable) : la menace n'a pas lieu d'être ; Faible : la menace a peu de chance de se produire ; Moyenne : la menace est réelle ; Haute : la menace a de grandes chances de se produire.

Quelques Méthodes : 13 1. MARION (Méthodologie d'analyse de Risques Informatiques Orientée par Niveaux); 2. MEHARI (MEthode Harmonisée d'analyse de RIsques) ; https://www.clusif.asso.fr/fr/production/mehari/ 3. EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité), mise au point par la DCSSI (Direction Centrale de la Sécurité des Systèmes d'information) ; http://www.ssi.gouv.fr/fr/confiance/ebios.html 4. La norme ISO 17799.

La norme ISO 17799 Norme concernant «la sécurité de l information», publiée en 2000 par ISO, (mise à jour en 2005). 14

Aspects techniques 15 Les principaux dispositifs permettant de sécuriser un système d informations Les antivirus Les pare-feu Les algorithmes cryptographiques Les VPN (tunnels sécurisés) Les méthodes biométriques

Aspects techniques 16 Les méthodes biométriques

Conclusion 17 Nécessité de la mise en place d une politique de sécurité Se conformer aux normes de sécurité Introduire la «sécurité informatique» dans le cursus de formation des informaticiens

Liens utiles 18 MEHARI (MEthode Harmonisée d'analyse de RIsques) ; https://www.clusif.asso.fr/fr/production/mehari/ EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité), mise au point par la DCSSI (Direction Centrale de la Sécurité des Systèmes d'information) ; http://www.ssi.gouv.fr/fr/confiance/ebios.html

19 Merci!