La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

SECURITE DU SYSTEME D’INFORMATION (SSI) Institut Supérieur de Comptabilité et d’Administration des Entreprises 2009-2010 3ième IAG.

Présentations similaires


Présentation au sujet: "SECURITE DU SYSTEME D’INFORMATION (SSI) Institut Supérieur de Comptabilité et d’Administration des Entreprises 2009-2010 3ième IAG."— Transcription de la présentation:

1 SECURITE DU SYSTEME D’INFORMATION (SSI) Institut Supérieur de Comptabilité et d’Administration des Entreprises ième IAG

2 Plan du cours Chapitre 1– Introduction à la sécurité Chapitre 2– Les risque et les menaces informatique Chapitre 3– la protection informatique –Sécurité physique du système informatique. –Sécurité logique du système d’information. –Sécurité des systèmes d’exploitation. Chapitre 4 – les solutions de sécurité pour les réseaux d’entreprise Chapitre 5 – Introduction à la cryptographie 2

3 Plan des TP Voir concrètement quelques attaques informatiques pour la prise de contrôle à distance de l’ordinateur victime. Explorer les techniques de capture et de déduction des mots de passes et étudier la robustesse des mots de passe face à l’ingénierie sociale. Étudier les failles exploitables par les pirates. Implémenter les mécanismes nécessaires pour la sécurisation d’un système informatique d’une entreprise. Cryptage des données (chiffrement et déchiffrement des données). 3

4 CHAPITRE 1 Introduction à la sécurité Informatique 4

5 Remarque – Les outils mis à disposition ne doivent être utilisés qu’à des fins de tests et pour augmenter la sécurité de réseau cible; – Il est illégale de les mettre en œuvre pour modifier, ajouter, supprimer ou prendre connaissance d’informations non déclarées comme publiques; 5

6 La sécurité absolue n’existe pas On ne peut jamais être sûr d’être parfaitement en sécurité, d’avoir réglé tous les problèmes de sécurité. Tout ce qu’on peut faire, c’est 1- améliorer notre sécurité par rapport à ce qu’elle était avant ou 2- nous comparer et nous trouver mieux ou moins bien en sécurité que quelqu’un d’autre. Il y a toujours un élément de comparaison. Par conséquent, votre travail ne peut consister à exiger la sécurité absolue. Il consiste plutôt à : 1- Vous assurer que toutes les précautions raisonnables ont été prises pour optimiser la protection des renseignements personnels confiés à l’État. 2- Et, la sécurité étant une chose dynamique qui évolue dans le temps, votre tâche consiste aussi à évaluer les processus mis en place pour entretenir la sécurité à long terme. 6

7 La sécurité absolue n’existe pas La sécurité absolue n’existe pas essentiellement parce que nous sommes à la merci de la conjoncture. Le temps qui passe apporte le changement et, en matière de sécurité, le changement se traduit souvent par l’apparition ou la découverte de nouvelles sources de risques. Mais la sécurité absolue n’existe pas pour une autre raison beaucoup plus concrète: c’est que les ressources que nous pouvons lui consacrer sont limitées. 7

8 8

9 D’où la nécessité d’évaluer l’opportunité d’investir En fonction de l’importance des données à protéger; En fonction de la probabilité d’une fuite. 9

10 Systèmes d’information : L’information se présente sous trois formes : les données, les connaissances et les messages. On désigne par « système d’information » l’ensemble des moyens techniques et humains qui permet de stocker, de traiter ou de transmettre l’information. 10

11 Notion de Système d'Information Une entreprise crée de la valeur en traitant de l'information, en particulier dans le cas des sociétés de service. Ainsi, l'information possède une valeur d'autant plus grande qu'elle contribue à l'atteinte des objectifs de l' entreprise. Un système d'Information (noté SI) représente l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information au sein de l'entreprise. 11

12 Le Système d'Information Très concrètement le périmètre du terme Système d'Information peut être très différent d'une organisation à une autre et peut recouvrir selon les cas tout ou partie des éléments suivants : Bases de données de l'entreprise, Progiciel de gestion intégré (ERP - Entreprise Ressources Planning), Outil de gestion de la relation client (CRM – Customer Relationship Management), Outil de gestion de la chaîne logistique (SCM – Supply Chain Management), Applications métiers, Infrastructure réseau, Serveurs de données et systèmes de stockage, Serveurs d'application, Dispositifs de sécurité. 12

13 Valeur et propriétés d’une information On ne protège bien que ce à quoi on tient, c’est- à-dire ce à quoi on associe «une valeur ». La disponibilité, confidentialité, intégrité,et l’authentification déterminent la valeur d’une information. La sécurité des systèmes d’information (SSI) a pour but de garantir la valeur des informations qu’on utilise, si cette garantie n’est plus assurée, on dit que le système d’information a été altéré (corrupted). 13

14 La sécurité des systèmes d’informationSSI Sécurité Le concept de sécurité des systèmes d’information recouvre un ensemble de méthodes, techniques et outils chargés de protéger les ressources d’un système d’information afin d’assurer : la disponibilité des services : les services (ordinateurs, réseaux, périphériques, applications…) et les informations (données, fichiers…) doivent être accessibles aux personnes autorisées quand elles en ont besoin. l’intégrité des systèmes : les services et les informations (fichiers, messages…) ne peuvent être modifiés que par les personnes autorisées (administrateurs, propriétaires…). la non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. la confidentialité des informations : les informations n’appartiennent pas à tout le monde, seuls peuvent y accéder ceux qui en ont le droit. l’authentification des utilisateurs du système 14

15 Quand l’information est-elle sensible? Quand de réels renseignements sont en cause; Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement; 15

16 Comment évaluer la probabilité d’une atteinte? Se méfier des effets déformants de l’inconnu; Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque. On doit donc s’employer à dissiper l’inconnu et à garder la tête froide. 16

17 Quelques statistiques Après un test de hôtes du département de la défense américaine, on retient que 1 à 3% des hôtes ont des ouvertures exploitables et que 88% peuvent être pénétrés par les relations de confiance. Enfin, le nombre de voleurs d’informations a augmenté de 250% en 5 ans, 99% des grandes entreprises rapportent au moins un incident majeur les fraudes informatiques et de télécommunication ont totalisés 10 milliards de dollars pour seuls les Etats- Unis des plus grandes entreprises rapportent une intrusion dans leur réseau interne et 2/3 d’entre elles à cause de virus. 17


Télécharger ppt "SECURITE DU SYSTEME D’INFORMATION (SSI) Institut Supérieur de Comptabilité et d’Administration des Entreprises 2009-2010 3ième IAG."

Présentations similaires


Annonces Google