La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD.

Présentations similaires


Présentation au sujet: "Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD."— Transcription de la présentation:

1 Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD

2 Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

3 Sécurité informatique Définitions Sécurité Etat de quelquun ou de quelque chose qui est à labri du danger Informatique Discipline qui traite de tous les aspects, tant théorique que pratiques, reliés à la conception, à la programmation, au fonctionnement et à lutilisation des ordinateurs

4 Sécurité informatique Définitions Sécurité informatique Absence réelle de danger que la réunion dun ensemble de conditions matérielles et logiques permet dobtenir dans la saisie, le traitement et la transmission des données, ainsi que la consultation des fichiers automatisé et la production des résultats

5 Sécurité informatique Définitions Sécurité informatique Protection des données Fichiers clients, conditions dachats, informations relatives aux salariés, etc. Protection des et contre les matériels Ordinateurs, serveurs, switchs, hub, baie, routeurs, etc. Protection des process Documents qualité, détails de compositions (formules, méthodes dassemblages, etc.) Préserver le bon fonctionnement de lentreprise

6 Sécurité informatique Pourquoi en parle t-on ? Un ami qui vous veux du bien… Sécurité = important Important = cher Cher = bon chiffre daffaires Bon chiffre daffaires = objectifs commerciaux atteints… Méthodes facilement reconnaissables

7 Sécurité informatique ? Pourquoi en parle t-on ? Utilisation à des fins professionnelles Prospection Projets en cours, réponse aux appels doffres Vente Conditions dachats, de règlements Livraison / réalisation Déroulement des opérations, informations clients manipulées Facturation Coordonnées des clients, coûts de revients M.O., marge sur dossier

8 Sécurité informatique Pourquoi en parle t-on ? Protection de lentreprise Du fait que linformatique est utilisé dans lentreprise Pérennité Linformatique, cest pratique… Productivité Durcissement des affaires, impératifs de productions, Protection de loutil de production

9 Sécurité informatique Pourquoi en parle t-on ? Obligations légales Législation sur la propriété intellectuelle Piratage de logiciels Protection des données –Interne à lentreprise –Manipulées par entreprise Confidentialité de linformation

10 Sécurité informatique Pourquoi en parle t-on ? Utilisation des logiciels Un ordinateur Une licence Code de la Propriété Intellectuelle Articles L.335-3, L.122-4, L Code Pénal Article

11 Sécurité informatique Pourquoi en parle t-on ? Le logiciel est une oeuvre de l'esprit pour laquelle son auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit. Le Code de la Propriété Intellectuelle stipule :Article L "Est (...) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel (...)." Article L "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur (...) est illicite." Article L "La contrefaçon en France (...) est punie de deux ans d'emprisonnement et de Euros d'amende." Comme le stipule larticle du Nouveau Code Pénal, ce montant peut être multiplié par cinq dans le cas dune personne morale et donc atteindre Euros. Le piratage de logiciels peut donc se définir comme étant toute infraction aux lois régissant les droits de la propriété intellectuelle (droits d'auteur) et la protection juridique des programmes d'ordinateur. Source :

12 Sécurité informatique Pourquoi en parle t-on ? Protection des données Nouveau Code Pénal Obligation de mettre en œuvre des systèmes de protection CODE PENAL (Partie Législative) Article (Ordonnance nº du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d'emprisonnement et de euros d'amende.

13 Sécurité informatique Pourquoi en parle t-on ? Nouvelles technologies INTERNET –Ouverture vers lextérieur A double sens –Facilité de propagation des virus Messagerie Consultation des sites Internet

14 Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

15 Les paramètres de la sécurité Risques Solutions Effets des solutions

16 Les paramètres de la sécurité Les risques Accidents Catastrophes naturelles Incendies, inondations, … Catastrophes humaines Incendie, inondations, tremblements de table (bancale de préférence) Pannes Serveur, écran, hub, switch, imprimantes, scanners, modem, clavier, souris, unité centrale, disque dur, etc.

17 Les paramètres de la sécurité Les risques Erreurs Humaines Comportement dangereux par ignorance Malveillances Vol, destruction, altération volontaire –Des données –Des matériels

18 Les paramètres de la sécurité Les risques Action à mener suite à la réalisation dun risque Faire une déclaration dassurance Accidents Déposer plainte Vol Exploitation frauduleuse de vos données

19 Les paramètres de la sécurité Les solutions Directement liées aux risques Aux équipements à protéger 20% de technique 80% de bon sens La solution fiable à 100% nexiste pas Chaque solution à un effet

20 Les paramètres de la sécurité Les effets Arrêt total de lexploitation informatique –Perturbations de lactivité Perte dune ou plusieurs fonctions –Perturbation de lactivité Dégradations, altération, fuite des données –Perte de confiance des clients –Exposition exagérée du chef dentreprise

21 Les paramètres de la sécurité Le triptyque « Risque / Solutions / Effets » Pour chaque risque Une solution est prévue Ou pas –Cette solution à un effet Acceptable Inacceptable Compromis Décision du chef dentreprise Cest LUI qui est exposé –Objectif : Réduire le risque à un niveau acceptable

22 Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

23 Méthodologie dune démarche « Sécurité Informatique » Inventaire Des biens –Il nest pas utile de tout protéger Des risques Par bien Des effets Par risque ET par bien

24 Méthodologie dune démarche « Sécurité Informatique » Inventaire Réflexion Solutions Avec expression du nouveau niveau de risque atteint –Eventuellement, nouvelle réflexion sur ce niveau de risque Décision Dacceptation du niveau de risque

25 Méthodologie dune démarche « Sécurité Informatique » Inventaire Réflexion Décision Mise en œuvre Des solutions Contrôle des effets et validation du niveau de risque atteint Retour à linventaire

26 Méthodologie dune démarche « Sécurité Informatique » Pour réussir Implication indispensable du dirigeant Information du personnel La sécurité est laffaire de TOUS Lélaboration et la mise en œuvre dune politique de sécurité ne doit pas reposer sur une seule personne –Risque trop élevé –Dilution des responsabilité

27 Méthodologie dune démarche « Sécurité Informatique » Pour réussir La sécurité est une chaîne –Un maillon faible est immédiatement exploitable Aborder le sujet dune façon globale –Pour la cohérence de la solution Nommer un responsable –Qui pourra coordonner les actions en cas dincident –Qui informera ses collègues sur ces actions à mener en cas dincident

28 Méthodologie dune démarche « Sécurité Informatique » Pour réussir Faire accepter la sécurité comme un ensemble de règles librement consenties Et non pas comme un ensemble de contraintes Faire connaître la politique de sécurité auprès de tous les salariés Pourquoi une politique de sécurité Quelle est elle

29 Méthodologie dune démarche « Sécurité Informatique » Pour réussir La politique de sécurité NE DOIT PAS dépendre de la technique La technique utilisée dépendra de la politique choisie

30 Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

31 Quelques recommandations Protéger le chef dentreprise Lutte contre le piratage –Charte dutilisation de loutil informatique –Modification du reglement intérieur –Adjonction dun article dans les nouveaux contrats de travail « Prendre les précautions pour préserver la sécurité des informations »

32 Quelques recommandations Se protéger de nous même Interdiction de manger ou boire devant lordinateur Interdiction de manger, boire et fumer dans les locaux techniques Utiliser les mots de passe –Pour la connexion au réseau –En cas dabsence de quelques minutes –Mises en veilles des écrans Interdire / bloquer linstallation de logiciels sur les postes de travail

33 Quelques recommandations Protéger linfrastructure Bannir les accès inutiles Utiliser un onduleur Pour arrêter les systèmes et non pas continuer à travailler pendant quelques minutes de plus… Utiliser un câblage sérieux Exiger un cahier de recette certifiant le câblage Eliminer les connexions coaxiales Conserver une ligne téléphonique « hors standard »

34 Quelques recommandations Placer le serveur dans un endroit à accès restreint Entretenir les matériels –Un contrat de maintenance NEST PAS un contrat dentretien Serveurs Postes de travail Réseaux Standard téléphonique

35 Quelques recommandations Sauvegardes Avoir un lecteur de sauvegardes Automatiser les sauvegardes Surveiller que les sauvegardes sont faites Tester régulièrement les sauvegardes NE PAS conserver les sauvegarde dans lenceinte de lentreprise

36 Quelques recommandations Virus Avoir un anti-virus Installer lanti-virus Attention aux ordinateurs pré-chargés Mettre à jour lanti-virus Contrôler régulièrement les données Ne pas désactiver lanti-virus

37 Quelques recommandations Internet Avoir un système de protection du réseau –Pour empêcher les intrusions –Pour connaître la « cote » de votre entreprise auprès des hackers –Pour contrôler lutilisation qui est faite dInternet

38 Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

39 Evolution des technologies Evolution des risques Internet De plus en plus indispensable Fenêtre ouverte sur le monde On peut regarder aussi par votre fenêtre… pour voir DEDANS Nouveau média –Comme une disquette, un CD Vecteur dattaques virales Voie express pour la fuite dinformations

40 Les virus On parle de Virus Virus informatiques Vers Chevaux de troies Lettres en chaîne Faux virus & vraies rumeurs Hoax Farces Jokes

41 Les virus Les catégories de virus informatiques Applicatifs Contamination par les programmes exécutables Systèmes Contamination du secteur de démarrage du système Macro-virus Contamination via Word et Excel principalement Scripts Contamination en consultant un site Internet

42 Les virus Modes dinfections et de propagation Les vers –Code malin capable de répandre des copies de lui-même sur dautres systèmes informatiques. Par le réseau local Par –Melissa, Klez sont des virus à « esprit vers » –Objectif : Se répandre et détruire

43 Les virus Les chevaux de troies –Code malin caché dans un programme informatique La fonction est inconnue de lutilisateur qui lactive à son insu –Objectifs : Consulter, modifier ou détruire des données Récupérer des mots de passes Prise de contrôle de lordinateur à distance

44 Les virus Les lettres en chaîne –La messagerie est utilisée pour la diffusion de faux messages Vous recevez un message qui vous demande, après en avoir pris connaissance, de le retransmettre à plusieurs personnes –Topologie du message Accroche Menace Requête –Objectif : Saturer les serveurs de messagerie et le réseau Internet

45 Les virus Les faux virus (Hoax) –Rumeur adressée par Effet proche de celui des lettres en chaînes –Objectifs : Inquiéter Nuire Désinformer

46 Les virus Les farces (Jokes) –Petit programmes destinés à faire sourire Histoire drôle animée Animation de noël –Objectif : Distraire –Effet nuisible : Aucun, si ce nest faire perdre du temps

47 Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

48 Le partage daccès Intérêts –Economique –Productivité La protection du réseau vis-à-vis dInternet

49 La connexion Internet Lindispensable sécurité Exposition de linstallation informatique aux risques –Exploitation de vulnérabilités –Usurpation dadresse IP –Déni de services –Attaque brutale –Virus

50 La connexion Internet Risques Exploitation de vulnérabilités Failles dans les systèmes dexploitation Vol de données Détournement de ressources « Terrorisme » ALERT!!

51 Usurpation dadresse IP « Se faire passer pour vous – sans lêtre… » Envoi de faux messages Détournement didentité sur des sites Internet ou des serveurs Vous utiliser pour aller faire des déprédations ailleurs… La connexion Internet Risques

52 Internet VOUS La connexion Internet Risques

53 Déni de Service (DoS) Envoi de requêtes en très grand nombre sur votre réseau Vous ne pouvez plus utiliser votre informatique Mis en œuvre souvent par des virus La connexion Internet Risques

54 Attaque brutale Recherche systématique de cibles potentielles Pour ensuite les « exploiter » à volonté INTERNET La connexion Internet Risques

55 Une attaque via Internet Responsabilité immédiatement engagée –Utilisation de vos ressources à des fins illégales Utilisation de vos disques dur pour stocker des fichiers piratés, des images pédophiles, etc. Vol de vos données pour exploitation frauduleuse éventuelle La connexion Internet Risques

56 La connexion Internet Les topologies de connexion Monoposte Réseau INTERNET Système de connexion

57 « Système de connexion » –Inclus la protection du réseau local Routeur avec fonction FireWall Firewall Proxy La connexion Internet Solutions

58 Routeur avec fonction FireWall Routeur –Equipement réseau Faire passer des informations dun réseau vers un autre réseau –De votre réseau à Internet –DInternet vers votre réseau « Fonction Firewall » Network Adress Translation

59 La connexion Internet Solutions Routeur avec fonction FireWall Network Adress Translation –Technique qui permet le partage de connexion Un abonnement pour plusieurs ordinateurs reliés ensemble –Single User Access –Les coordonnées de lordinateur source sont codées dans le paquet qui sort sur Internet Une écoute simple permet de connaître lexistence et les coordonnées du réseau local

60 La connexion Internet Solutions Routeur avec fonction FireWall Lordinateur sur lequel on consulte Internet est « présenté » sur Internet Lalgorithme de codage est répandu Les logiciels de décodage aussi A assimiler à une porte en bois Sécurité minimale Simple à mettre en œuvre Peu coûteuse

61 La connexion Internet Solutions Firewall Pare-feu Surveillance du contenu des paquets réseaux Permet douvrir des accès vers un ou plusieurs ordinateurs du réseau local En fonction du contenu des paquets Porte surveillée par un robot Solution complexe Mise en œuvre et suivi coûteux

62 La connexion Internet Solutions Proxy Intermédiaire Equipement qui sinsère entre le réseau local et Internet Les ordinateurs du réseau local font une requête au proxy Qui effectue, en son nom, la requête vers Internet –Et donne ensuite la réponse au demandeur

63 INTERNET La connexion Internet Solutions PROXY

64 La connexion Internet Solutions Proxy Ne permet pas douvrir des accès de lextérieur vers lintérieur Fourni un contrôle TOTAL de ce qui est fait sur Internet On ne peux pas supposer lexistence dun réseau local sil est derrière un proxy Sas surveillé ne permettant que la sortie Solution de sécurité optimale

65 Questions / Réponses

66


Télécharger ppt "Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNEAlain MUSSARD."

Présentations similaires


Annonces Google