Sécurité des Systèmes d Information. TD1: Principes Fondamentaux



Documents pareils
AoIP - DES SOLUTIONS MODERNES

Small Businesses support Senator Ringuette s bill to limit credit card acceptance fees

Comprendre l impact de l utilisation des réseaux sociaux en entreprise SYNTHESE DES RESULTATS : EUROPE ET FRANCE

How to Login to Career Page

Netdays Comprendre et prévenir les risques liés aux codes malicieux

The impacts of m-payment on financial services Novembre 2011

RAPID Prenez le contrôle sur vos données

ANGULAR JS AVEC GDE GOOGLE

Faits saillants et survol des résultats du sondage

Bibliographie. Gestion des risques

Le Cloud Computing est-il l ennemi de la Sécurité?

The new consumables catalogue from Medisoft is now updated. Please discover this full overview of all our consumables available to you.

Instructions Mozilla Thunderbird Page 1

Once the installation is complete, you can delete the temporary Zip files..

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Innovation in Home Insurance: What Services are to be Developed and for what Trade Network?

BILL C-452 PROJET DE LOI C-452 C-452 C-452 HOUSE OF COMMONS OF CANADA CHAMBRE DES COMMUNES DU CANADA

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

MELTING POTES, LA SECTION INTERNATIONALE DU BELLASSO (Association étudiante de lʼensaparis-belleville) PRESENTE :

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

La propriété intellectuelle à Hong Kong: ce qu un canadien doit savoir!

BNP Paribas Personal Finance

2013 IIHF WORLD WOMEN S HOCKEY CHAMPIONSHIP

Networking Solutions. Worldwide VSAT Maintenance VSAT dans le Monde Entretien. Satellite Communications Les Communications par Satellite

1.The pronouns me, te, nous, and vous are object pronouns.

Telecharger gratuitement convertisseur de fichier word en pdf

Appointment or Deployment of Alternates Regulations. Règlement sur la nomination ou la mutation de remplaçants CONSOLIDATION CODIFICATION

ONTARIO Court File Number. Form 17E: Trial Management Conference Brief. Date of trial management conference. Name of party filing this brief

Surveillance étatique d'internet État des lieux et comment s'en protéger?

Nouveautés printemps 2013

WEB page builder and server for SCADA applications usable from a WEB navigator

Resident Canadian (Insurance Companies) Regulations. Règlement sur les résidents canadiens (sociétés d assurances) CONSOLIDATION CODIFICATION

Compte-rendu technique complet et détaillé des cookies

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Frequently Asked Questions

DIPLOME NATIONAL DU BREVET TOUTES SERIES

Module Title: French 4

The space to start! Managed by

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Cedric Dumoulin (C) The Java EE 7 Tutorial

Restaurant Application Quick Reference Guide

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

La sécurité informatique

CALCUL DE LA CONTRIBUTION - FONDS VERT Budget 2008/2009

ENDNOTE WEB POWERED BY THOMSON REUTERS WEB OF KNOWLEDGE SM

One Page Checkout / Alias Gateway

EndNote Web. Quick Reference Card THOMSON SCIENTIFIC

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

LOI SUR LE PROGRAMME DE TRAVAUX COMPENSATOIRES L.R.T.N.-O. 1988, ch. F-5. FINE OPTION ACT R.S.N.W.T. 1988,c.F-5

LE FORMAT DES RAPPORTS DU PERSONNEL DES COMMISSIONS DE DISTRICT D AMENAGEMENT FORMAT OF DISTRICT PLANNING COMMISSION STAFF REPORTS

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Stratégie IT : au cœur des enjeux de l entreprise

Quick Start Guide Touch Tone Capture. Guide de démarrage rapide Saisie à l aide du clavier

Dis où ces gens vont d après les images / Tell where these people are going based on the pictures.

PARAMETRER INTERNET EXPLORER 9

The assessment of professional/vocational skills Le bilan de compétences professionnelles

F1 Security Requirement Check List (SRCL)

Créé par Goldfing & Pblabla Créé le 02/05/ :49:00. Guide pour la déclaration d impôt

Quatre axes au service de la performance et des mutations Four lines serve the performance and changes

DOCUMENTATION - FRANCAIS... 2

Revision time. 1. I m cooking. 4. You re babysitting. 2. She s swimming. 5. They re working. 3. We re practising.

PHOTO ROYAUME DE BELGIQUE /KINDOM OF BELGIUM /KONINKRIJK BELGIE. Données personnelles / personal data

Paxton. ins Net2 desktop reader USB

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

If the corporation is or intends to become a registered charity as defined in the Income Tax Act, a copy of these documents must be sent to:

Logiciels indésirables et adwares comment les larguer définitivement?

: Machines Production a créé dès 1995, le site internet

AOC Insurance Broker Compare vos Assurances Santé Internationale Economisez jusqu à 40 % sur votre prime

Application Form/ Formulaire de demande

Extension fonctionnelle d un CRM. CRM étendu >> Conférence-débat 15 April Club Management des Systèmes d Information de l'iae de Paris Alumni

PARIS ROISSY CHARLES DE GAULLE

GIGABIT PCI DESKTOP ADAPTER DGE-530T. Quick Installation Guide+ Guide d installation+

Gestion des prestations Volontaire

Les principes de la sécurité

FCM 2015 ANNUAL CONFERENCE AND TRADE SHOW Terms and Conditions for Delegates and Companions Shaw Convention Centre, Edmonton, AB June 5 8, 2015

Utiliser une WebCam. Micro-ordinateurs, informations, idées, trucs et astuces

Toni Lazazzera Tmanco is expert partner from Anatole ( and distributes the solution AnatoleTEM

Grandes tendances et leurs impacts sur l acquisition de produits et services TI.

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

Railway Operating Certificate Regulations. Règlement sur les certificats d exploitation de chemin de fer CODIFICATION CONSOLIDATION

Mon Service Public - Case study and Mapping to SAML/Liberty specifications. Gaël Gourmelen - France Telecom 23/04/2007

Fiche de l'awt La sécurité informatique

iqtool - Outil e-learning innovateur pour enseigner la Gestion de Qualité au niveau BAC+2

Media Pack. À propos de nous. Statistiques par mois. Pourquoi préférer IT Job Board? Références

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide d'installation rapide TFM-560X YO.13

AVOB sélectionné par Ovum

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

COPYRIGHT 2014 ALCATEL-LUCENT. ALL RIGHTS RESERVED.

SMALL CITY COMMERCE (EL PEQUEÑO COMERCIO DE LAS PEQUEÑAS CIUDADES)

CLIM/GTP/27/8 ANNEX III/ANNEXE III. Category 1 New indications/ 1 re catégorie Nouvelles indications

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

La gestion des mots de passe pour les comptes à privilèges élevés

Questionnaire aux entreprises

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Médias sociaux pour augmenter vos citations

Informatique / Computer Science

Transcription:

Sécurité des Systèmes d Information TD1: Principes Fondamentaux

Sommaire 1. 2. Menaces et stratégies de sécurité 3. Le maillon faible : l'homme 4. Cas concret 2

«Le système d'information représente un patrimoine essentiel de l'organisation, qu'il convient de protéger. La sécurité informatique consiste à garantir que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.» JF Pillou 3

1. Définir le concept de sécurité des systèmes d information. 2. Citer au moins 3 notions fondamentales de la sécurité des systèmes. 3. Pourquoi dit-on souvent que les problèmes de sécurité sont des problèmes de gestion d architectures et de management de personnes? 4. Citer des domaines qui ne peuvent se passer d une politique de sécurité. 5.Dans quelle mesure la sécurité est-elle le résultat d un compromis? 4

Définir le concept de sécurité des systèmes d information. La sécurité informatique est un défi d'ensemble qui concerne une chaîne d'éléments : 1. les infrastructures de traitement / communication ; 2. les logiciels ; 3. les données ; 4. le comportement des utilisateurs. Le niveau global de sécurité est défini par le niveau de sécurité du maillon le plus faible. 5

Citer au moins 3 notions fondamentales de la sécurité des systèmes : 1. L'intégrité ; 2. La confidentialité ; 3. La disponibilité ; 4. La non-répudiation et l'imputation ; 5. L'authentification. Définissez ces notions. 6

L'intégrité : Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire. La confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché. 7

La disponibilité : Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu. La non-répudiation et l'imputation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur. 8

L'authentification : L'identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. 9

Pourquoi dit-on souvent que les problèmes de sécurité sont des problèmes de gestion d architectures et de management de personnes? Connexions «sauvages» ; Mot de passe sur des post-it ; 10

Citer des domaines qui ne peuvent se passer d une politique de sécurité. L'énergie (Fukushima) ; La défense (Dassault) Les communications (Angela Merkel) ;... 11

Dans quelle mesure la sécurité est-elle le résultat d un compromis? 12

Menaces et stratégies de sécurité «The tester entered bogus credit card information with his order, which triggered a phone call from an employee whose job it was to manually enter all payment information from the seller s online orders. The tester offered to send the correct information to the business in an e-mail with an attached document. The phone conversation was designed to lower the guard of the employee, who might not have opened the e-mail had it come from a complete stranger. In the end, the employee opened the e-mail and attachment, Patterson says, and welcomed in the Trojan, allowing the tester to break through the firewall and gain access to 25,000 credit card accounts.» 1. Lire. 2. Résumer brièvement le problème soulevé dans ce paragraphe. 3. Quel logiciel malicieux a été utilisé? Citez-en au moins 2 autres. 4. Qu est ce qu un firewall? Pourquoi a-t-il échoué dans sa mission. 13

Menaces et stratégies de sécurité «La NSA a soumis au NIST (National institute of standards and technologies) un algorithme de génération de nombres aléatoires avec une porte dérobée. Il y a un terme pour ce genre de vulnérabilités : la kleptographie, qui est l'utilisation d'attaques implémentées au sein d'un système de chiffrement, comme une porte dérobée dans un système de chiffrement. L'algorithme était connu comme étant une création de la NSA. En effet, la NSA est impliquée depuis longtemps dans la standardisation d'outils de chiffrement. En 2007, la porte dérobée a été trouvée et rapportée par les ingénieurs de Microsoft. Ceux qui étaient dans le milieu ont rapidement deviné que la NSA avait tenté d'implémenter une porte dérobée dans l'algorithme» 1. Lire l article 2. Définir la notion et l'utilité de la porte dérobée. 3. Que reproche-t-on à la NSA? 4. Lier cet article avec l actualité (projet PRISM) 14

Le maillon faible : l'homme Don t rely on network safeguards and firewalls to protect your information. Look to your most vulnerable spot. You ll usually find that vulnerability lies in your people. Kevin D. Mitnick The Art of Deception 15

Le maillon faible : l'homme Lire l article puis répondre aux questions suivantes: 1. Récapituler les risques mentionnés dans l article ; 2. Quel est la thèse soutenue par l article? L article manque malheureusement de détails en prenant en compte la citation suivante (issue de l article source), expliquez pourquoi l Homme restera le point le plus vulnérable d un SSI. «The report observes that while organizations have made progress preventing repeat attacks arising from viruses/worms, they have been less successful in dealing with e-mail attacks and phishing/pharming. The reason is because e-mail attacks are more varied and because e-mail can't just be shut down.» 16

Le maillon faible : l'homme «Delta Search est un moteur de recherche. Delta Toolbar est son équivalent, présenté sous la forme d une barre d outils. Mais dans 99,9% des cas, les utilisateurs n ont pas souhaité que Delta Search remplace Google Google domine tous ses concurrents. Une domination telle, que certains moteurs de recherche n hésitent plus à s imposer sur les ordinateurs des particuliers. On parle alors de PUP (Potentially Unwanted Program) ou LPI (Logiciel Potentiellement Indésirable). Lorsque vous installez une nouvelle application sur votre ordinateur, vous devez généralement décocher certaines cases pour que ces programmes ne s installent pas dans la foulée.» 1. Lire l article ; 2. Récapituler les risques mentionnés dans l article ; 3. Ces programmes sont-ils bénéfiques pour l'utilisateur? 17

Cas concret Internet Sans Frontières reproche ainsi à Facebook une «collecte déloyale et frauduleuse» de données personnelles, collecte effectuée sans le consentement des utilisateurs, notamment par le biais de cookies, dont certains qualifiés de cookies zombies. «Ces cookies peuvent être installés sur un navigateur web qui a choisi de ne pas recevoir de cookie car ils ne sont pas entièrement configurés comme des cookies traditionnels» décrit l association dans sa plainte. D autres techniques de collecte sont également pointées du doigt, dont l exploitation du bouton «J aime» et la reconnaissance faciale, qui pourrait d ailleurs valoir à la firme un procès en Allemagne, faute d une conciliation avec les autorités allemandes de protection des données personnelles. Autre accusation portée contre Facebook, une infraction aux articles 6, 7, 32 et suivants de la loi Informatique et Libertés. Une nouvelle fois, c est «le non respect du droit de suppression des données et la conservation pendant une durée excessive des données personnelles» qui est épinglé. Article original 18

Cas concret 1. Qu est-ce qu un «cookie zombie»? 2. Quel rôle joue-t-il dans la collecte d informations personnelles? 3. Que reproche cet article à Facebook? 4. Quels sont les risques d une défaillance du système de sécurité de Facebook? 19