La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique

Présentations similaires


Présentation au sujet: "Sécurité Informatique"— Transcription de la présentation:

1 Sécurité Informatique
Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNE Alain MUSSARD

2 Agenda Sécurité informatique Les paramètres de la sécurité
Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

3 Sécurité informatique Définitions
Etat de quelqu’un ou de quelque chose qui est à l’abri du danger Informatique Discipline qui traite de tous les aspects, tant théorique que pratiques, reliés à la conception, à la programmation, au fonctionnement et à l’utilisation des ordinateurs

4 Sécurité informatique Définitions
Absence réelle de danger que la réunion d’un ensemble de conditions matérielles et logiques permet d’obtenir dans la saisie, le traitement et la transmission des données, ainsi que la consultation des fichiers automatisé et la production des résultats

5 Sécurité informatique Définitions
Protection des données Fichiers clients, conditions d’achats, informations relatives aux salariés, etc. Protection des et contre les matériels Ordinateurs, serveurs, switchs, hub, baie, routeurs, etc. Protection des process Documents qualité, détails de compositions (formules, méthodes d’assemblages, etc.) Préserver le bon fonctionnement de l’entreprise

6 Sécurité informatique Pourquoi en parle t-on ?
Un ami qui vous veux du bien… Sécurité = important Important = cher Cher = bon chiffre d’affaires Bon chiffre d’affaires = objectifs commerciaux atteints… Méthodes facilement reconnaissables

7 Sécurité informatique ? Pourquoi en parle t-on ?
Utilisation à des fins professionnelles Prospection Projets en cours, réponse aux appels d’offres Vente Conditions d’achats, de règlements Livraison / réalisation Déroulement des opérations, informations clients manipulées Facturation Coordonnées des clients, coûts de revients M.O., marge sur dossier

8 Sécurité informatique Pourquoi en parle t-on ?
Protection de l’entreprise Du fait que l’informatique est utilisé dans l’entreprise Pérennité L’informatique, c’est pratique… Productivité Durcissement des affaires, impératifs de productions, Protection de l’outil de production

9 Sécurité informatique Pourquoi en parle t-on ?
Obligations légales Législation sur la propriété intellectuelle Piratage de logiciels Protection des données Interne à l’entreprise Manipulées par entreprise Confidentialité de l’information

10 Sécurité informatique Pourquoi en parle t-on ?
Utilisation des logiciels Un ordinateur Une licence Code de la Propriété Intellectuelle Articles L.335-3, L.122-4, L.335-2 Code Pénal Article

11 Sécurité informatique Pourquoi en parle t-on ?
Le logiciel est une oeuvre de l'esprit pour laquelle son auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit. Le Code de la Propriété Intellectuelle stipule :Article L "Est (...) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel (...)." Article L "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur (...) est illicite." Article L "La contrefaçon en France (...) est punie de deux ans d'emprisonnement et de Euros d'amende." Comme le stipule l’article du Nouveau Code Pénal, ce montant peut être multiplié par cinq dans le cas d’une personne morale et donc atteindre Euros. Le piratage de logiciels peut donc se définir comme étant toute infraction aux lois régissant les droits de la propriété intellectuelle (droits d'auteur) et la protection juridique des programmes d'ordinateur. Source :

12 Sécurité informatique Pourquoi en parle t-on ?
Protection des données Nouveau Code Pénal Obligation de mettre en œuvre des systèmes de protection CODE PENAL (Partie Législative) Article (Ordonnance nº du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)    Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d'emprisonnement et de  euros d'amende.

13 Sécurité informatique Pourquoi en parle t-on ?
Nouvelles technologies INTERNET Ouverture vers l’extérieur A double sens Facilité de propagation des virus Messagerie Consultation des sites Internet

14 Agenda Sécurité informatique Les paramètres de la sécurité
Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

15 Les paramètres de la sécurité
Risques Solutions Effets des solutions

16 Les paramètres de la sécurité Les risques
Accidents Catastrophes naturelles Incendies, inondations, … Catastrophes humaines Incendie, inondations, tremblements de table (bancale de préférence) Pannes Serveur, écran, hub, switch, imprimantes, scanners, modem, clavier, souris, unité centrale, disque dur, etc.

17 Les paramètres de la sécurité Les risques
Erreurs Humaines Comportement dangereux par ignorance Malveillances Vol, destruction, altération volontaire Des données Des matériels

18 Les paramètres de la sécurité Les risques
Action à mener suite à la réalisation d’un risque Faire une déclaration d’assurance Accidents Déposer plainte Vol Exploitation frauduleuse de vos données

19 Les paramètres de la sécurité Les solutions
Directement liées aux risques Aux équipements à protéger 20% de technique 80% de bon sens La solution fiable à 100% n’existe pas Chaque solution à un effet

20 Les paramètres de la sécurité Les effets
Arrêt total de l’exploitation informatique Perturbations de l’activité Perte d’une ou plusieurs fonctions Perturbation de l’activité Dégradations, altération, fuite des données Perte de confiance des clients Exposition exagérée du chef d’entreprise

21 Les paramètres de la sécurité Le triptyque « Risque / Solutions / Effets »
Pour chaque risque Une solution est prévue Ou pas Cette solution à un effet Acceptable Inacceptable Compromis Décision du chef d’entreprise C’est LUI qui est exposé Objectif : Réduire le risque à un niveau acceptable

22 Agenda Sécurité informatique Les paramètres de la sécurité
Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

23 Méthodologie d’une démarche « Sécurité Informatique »
Inventaire Des biens Il n’est pas utile de tout protéger Des risques Par bien Des effets Par risque ET par bien

24 Méthodologie d’une démarche « Sécurité Informatique »
Inventaire Réflexion Solutions Avec expression du nouveau niveau de risque atteint Eventuellement, nouvelle réflexion sur ce niveau de risque Décision D’acceptation du niveau de risque

25 Méthodologie d’une démarche « Sécurité Informatique »
Inventaire Réflexion Décision Mise en œuvre Des solutions Contrôle des effets et validation du niveau de risque atteint Retour à l’inventaire

26 Méthodologie d’une démarche « Sécurité Informatique »
Pour réussir Implication indispensable du dirigeant Information du personnel La sécurité est l’affaire de TOUS L’élaboration et la mise en œuvre d’une politique de sécurité ne doit pas reposer sur une seule personne Risque trop élevé Dilution des responsabilité

27 Méthodologie d’une démarche « Sécurité Informatique »
Pour réussir La sécurité est une chaîne Un maillon faible est immédiatement exploitable Aborder le sujet d’une façon globale Pour la cohérence de la solution Nommer un responsable Qui pourra coordonner les actions en cas d’incident Qui informera ses collègues sur ces actions à mener en cas d’incident

28 Méthodologie d’une démarche « Sécurité Informatique »
Pour réussir Faire accepter la sécurité comme un ensemble de règles librement consenties Et non pas comme un ensemble de contraintes Faire connaître la politique de sécurité auprès de tous les salariés Pourquoi une politique de sécurité Quelle est elle

29 Méthodologie d’une démarche « Sécurité Informatique »
Pour réussir La politique de sécurité NE DOIT PAS dépendre de la technique La technique utilisée dépendra de la politique choisie

30 Agenda Sécurité informatique Les paramètres de la sécurité
Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

31 Quelques recommandations
Protéger le chef d’entreprise Lutte contre le piratage Charte d’utilisation de l’outil informatique Modification du reglement intérieur Adjonction d’un article dans les nouveaux contrats de travail « Prendre les précautions pour préserver la sécurité des informations »

32 Quelques recommandations
Se protéger de nous même Interdiction de manger ou boire devant l’ordinateur Interdiction de manger, boire et fumer dans les locaux techniques Utiliser les mots de passe Pour la connexion au réseau En cas d’absence de quelques minutes Mises en veilles des écrans Interdire / bloquer l’installation de logiciels sur les postes de travail

33 Quelques recommandations
Protéger l’infrastructure Bannir les accès inutiles Utiliser un onduleur Pour arrêter les systèmes et non pas continuer à travailler pendant quelques minutes de plus… Utiliser un câblage sérieux Exiger un cahier de recette certifiant le câblage Eliminer les connexions coaxiales Conserver une ligne téléphonique « hors standard »

34 Quelques recommandations
Placer le serveur dans un endroit à accès restreint Entretenir les matériels Un contrat de maintenance N’EST PAS un contrat d’entretien Serveurs Postes de travail Réseaux Standard téléphonique

35 Quelques recommandations
Sauvegardes Avoir un lecteur de sauvegardes Automatiser les sauvegardes Surveiller que les sauvegardes sont faites Tester régulièrement les sauvegardes NE PAS conserver les sauvegarde dans l’enceinte de l’entreprise

36 Quelques recommandations
Virus Avoir un anti-virus Installer l’anti-virus Attention aux ordinateurs pré-chargés Mettre à jour l’anti-virus Contrôler régulièrement les données Ne pas désactiver l’anti-virus

37 Quelques recommandations
Internet Avoir un système de protection du réseau Pour empêcher les intrusions Pour connaître la « cote » de votre entreprise auprès des hackers Pour contrôler l’utilisation qui est faite d’Internet

38 Agenda Sécurité informatique Les paramètres de la sécurité
Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

39 Evolution des technologies Evolution des risques
Internet De plus en plus indispensable Fenêtre ouverte sur le monde On peut regarder aussi par votre fenêtre… pour voir DEDANS Nouveau média Comme une disquette, un CD Vecteur d’attaques virales Voie express pour la fuite d’informations

40 Les virus On parle de Virus Virus informatiques Vers Chevaux de troies
Lettres en chaîne Faux virus & vraies rumeurs Hoax Farces Jokes

41 Les virus Les catégories de virus informatiques Applicatifs Systèmes
Contamination par les programmes exécutables Systèmes Contamination du secteur de démarrage du système Macro-virus Contamination via Word et Excel principalement Scripts Contamination en consultant un site Internet

42 Les virus Modes d’infections et de propagation Les vers
Code malin capable de répandre des copies de lui-même sur d’autres systèmes informatiques. Par le réseau local Par Melissa, Klez sont des virus à « esprit vers » Objectif : Se répandre et détruire

43 Les virus Les chevaux de troies
Code malin caché dans un programme informatique La fonction est inconnue de l’utilisateur qui l’active à son insu Objectifs : Consulter, modifier ou détruire des données Récupérer des mots de passes Prise de contrôle de l’ordinateur à distance

44 Les virus Les lettres en chaîne
La messagerie est utilisée pour la diffusion de faux messages Vous recevez un message qui vous demande, après en avoir pris connaissance, de le retransmettre à plusieurs personnes Topologie du message Accroche Menace Requête Objectif : Saturer les serveurs de messagerie et le réseau Internet

45 Les virus Les faux virus (Hoax) Rumeur adressée par e-mail
Effet proche de celui des lettres en chaînes Objectifs : Inquiéter Nuire Désinformer

46 Les virus Les farces (Jokes) Petit programmes destinés à faire sourire
Histoire drôle animée Animation de noël Objectif : Distraire Effet nuisible : Aucun, si ce n’est faire perdre du temps

47 Agenda Sécurité informatique Les paramètres de la sécurité
Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

48 La connexion Internet Le partage d’accès
Intérêts Economique Productivité La protection du réseau vis-à-vis d’Internet

49 La connexion Internet L’indispensable sécurité
Exposition de l’installation informatique aux risques Exploitation de vulnérabilités Usurpation d’adresse IP Déni de services Attaque brutale Virus

50 La connexion Internet Risques
Exploitation de vulnérabilités Failles dans les systèmes d’exploitation Vol de données Détournement de ressources « Terrorisme » ALERT!!

51 La connexion Internet Risques
Usurpation d’adresse IP « Se faire passer pour vous – sans l’être… » Envoi de faux messages Détournement d’identité sur des sites Internet ou des serveurs Vous utiliser pour aller faire des déprédations ailleurs…

52 La connexion Internet Risques
VOUS Internet

53 La connexion Internet Risques
Déni de Service (DoS) Envoi de requêtes en très grand nombre sur votre réseau Vous ne pouvez plus utiliser votre informatique Mis en œuvre souvent par des virus

54 La connexion Internet Risques
Attaque brutale Recherche systématique de cibles potentielles Pour ensuite les « exploiter » à volonté INTERNET

55 La connexion Internet Risques
Une attaque via Internet Responsabilité immédiatement engagée Utilisation de vos ressources à des fins illégales Utilisation de vos disques dur pour stocker des fichiers piratés, des images pédophiles, etc. Vol de vos données pour exploitation frauduleuse éventuelle

56 La connexion Internet Les topologies de connexion
Monoposte Réseau INTERNET Système de connexion

57 La connexion Internet Solutions
« Système de connexion » Inclus la protection du réseau local Routeur avec fonction FireWall Firewall Proxy

58 La connexion Internet Solutions
Routeur avec fonction FireWall Routeur Equipement réseau Faire passer des informations d’un réseau vers un autre réseau De votre réseau à Internet D’Internet vers votre réseau « Fonction Firewall » Network Adress Translation

59 La connexion Internet Solutions
Routeur avec fonction FireWall Network Adress Translation Technique qui permet le partage de connexion Un abonnement pour plusieurs ordinateurs reliés ensemble Single User Access Les coordonnées de l’ordinateur source sont codées dans le paquet qui sort sur Internet Une écoute simple permet de connaître l’existence et les coordonnées du réseau local

60 La connexion Internet Solutions
Routeur avec fonction FireWall L’ordinateur sur lequel on consulte Internet est « présenté » sur Internet L’algorithme de codage est répandu Les logiciels de décodage aussi A assimiler à une porte en bois Sécurité minimale Simple à mettre en œuvre Peu coûteuse

61 La connexion Internet Solutions
Firewall Pare-feu Surveillance du contenu des paquets réseaux Permet d’ouvrir des accès vers un ou plusieurs ordinateurs du réseau local En fonction du contenu des paquets Porte surveillée par un robot Solution complexe Mise en œuvre et suivi coûteux

62 La connexion Internet Solutions
Proxy Intermédiaire Equipement qui s’insère entre le réseau local et Internet Les ordinateurs du réseau local font une requête au proxy Qui effectue, en son nom, la requête vers Internet Et donne ensuite la réponse au demandeur

63 La connexion Internet Solutions
PROXY

64 La connexion Internet Solutions
Proxy Ne permet pas d’ouvrir des accès de l’extérieur vers l’intérieur Fourni un contrôle TOTAL de ce qui est fait sur Internet On ne peux pas supposer l’existence d’un réseau local s’il est derrière un proxy Sas surveillé ne permettant que la sortie Solution de sécurité optimale

65 Questions / Réponses

66


Télécharger ppt "Sécurité Informatique"

Présentations similaires


Annonces Google