La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

© 2006 ERPI. Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 1010 ChapitreChapitre La sécurité et le contrôle des systèmes.

Présentations similaires


Présentation au sujet: "© 2006 ERPI. Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 1010 ChapitreChapitre La sécurité et le contrôle des systèmes."— Transcription de la présentation:

1 © 2006 ERPI. Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 1010 ChapitreChapitre La sécurité et le contrôle des systèmes dinformation

2 10.2 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée OBJECTIFS Expliquer pourquoi les SI nécessitent une protection contre la destruction, lerreur et lusage abusifExpliquer pourquoi les SI nécessitent une protection contre la destruction, lerreur et lusage abusif Évaluer la valeur commerciale de la sécurité et du contrôle des SIÉvaluer la valeur commerciale de la sécurité et du contrôle des SI Évaluer les éléments de gestion assurant la sécurité et le contrôle des SIÉvaluer les éléments de gestion assurant la sécurité et le contrôle des SI Évaluer quelques technologies et outils pour la protection des ressources en informationÉvaluer quelques technologies et outils pour la protection des ressources en information Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestionCerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion

3 10.3 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Cas Wesfarmers Limited Défis :Défis : –Offrir une surveillance du site Web bancaire de sa division Landmark –Manque de personnel Solutions :Solutions : –Impartir la gestion de la sécurité de ses SI à une firme reconnue dans le domaine, Symantec Managed Security Services –Installer des systèmes de surveillance permanente pour détecter les intrusions, des pare-feu et des logiciels dexploration des données Illustre la nécessité de protéger les SI et de prévenir les défaillances de réseaux pour assurer la qualité du service aux clientsIllustre la nécessité de protéger les SI et de prévenir les défaillances de réseaux pour assurer la qualité du service aux clients

4 10.4 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée La technologie sans fil dans les entreprises Pourquoi les systèmes sont vulnérables? Figure 10-1

5 10.5 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée La vulnérabilité des systèmes et lusage abusif Pourquoi les systèmes sont vulnérables? (…suite) La vulnérabilité dInternet : Ordinateurs constamment connectés à Internet par modems câbles ou lignes dabonnés numériquesOrdinateurs constamment connectés à Internet par modems câbles ou lignes dabonnés numériques Vulnérables puisquils utilisent une adresse Internet permanente qui permet de les repérer facilementVulnérables puisquils utilisent une adresse Internet permanente qui permet de les repérer facilement La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseauLa voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau Lusage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilitéLusage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité

6 10.6 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée La vulnérabilité des systèmes et lusage abusif Les défis de la sécurité sans fil Technologie radio encore plus vulnérable puisque les bandes de fréquences radio sont faciles à scannerTechnologie radio encore plus vulnérable puisque les bandes de fréquences radio sont faciles à scanner Identifiants réseau (indiquent les points daccès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquetsIdentifiants réseau (indiquent les points daccès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développementDe nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement

7 10.7 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée La vulnérabilité des systèmes et lusage abusif Programmes malveillants VirusVirus VersVers Cheval de TroieCheval de Troie Logiciels espionsLogiciels espions

8 10.8 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée La vulnérabilité des systèmes et lusage abusif Pirate informatique, cybervandalisme et délit informatique Mystification et hameçonnageMystification et hameçonnage RenifleurRenifleur Attaque par déni de serviceAttaque par déni de service Vol didentitéVol didentité CyberterrorismeCyberterrorisme Menaces internes par les employésMenaces internes par les employés

9 10.9 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Valeur commerciale de la sécurité et du contrôle des SI Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiquesSécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenairesLes entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cherSinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevéUn cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé

10 10.10 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Valeur commerciale de la sécurité et du contrôle des SI Exigences juridiques et réglementaires pour la gestion des documents informatiques (GDI) La GDI comprend les : PolitiquesPolitiques ProcéduresProcédures OutilsOutils Pour encadrer la gestion des documents électroniques : ConservationConservation DestructionDestruction StockageStockage

11 10.11 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Valeur commerciale de la sécurité et du contrôle des SI Lois américaines relatives à la sécurité et au contrôle des données : Health Insurance Portability and Accountability Act (HIPAA)Health Insurance Portability and Accountability Act (HIPAA) Gramm-Leach-Bliley ActGramm-Leach-Bliley Act Sarbanes-Oxley Act de 2002Sarbanes-Oxley Act de 2002

12 10.12 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Établissement dun cadre de gestion pour la sécurité et le contrôle des SI Une politique de sécurité informatique se compose : Dune séries dénoncés qui :Dune séries dénoncés qui : –Classent les risques –Fixent des objectifs raisonnables –Indiquent les moyens à utiliser pour latteinte des objectifs Dune politique dutilisation acceptableDune politique dutilisation acceptable Dune politique dautorisationDune politique dautorisation

13 10.13 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Établissement dun cadre de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires Temps darrêt : période pendant laquelle un système nest pas opérationnelTemps darrêt : période pendant laquelle un système nest pas opérationnel Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes dalimentation électriques supplémentaires pour offrir un service continu, non interrompuSystèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes dalimentation électriques supplémentaires pour offrir un service continu, non interrompu Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panneInformatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne –représente un minimum pour les entreprises qui dépendent des réseaux numériques

14 10.14 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Établissement dun cadre de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires (…suite) Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroristePlanification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste Planification de la continuité des affaires : détermine les processus daffaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de pannePlanification de la continuité des affaires : détermine les processus daffaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne

15 10.15 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Établissement dun cadre de gestion pour la sécurité et le contrôle des SI La vérification dans le processus de contrôle Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et dévaluer leur efficacitéVérification des SI : permet de repérer tous les contrôles qui régissent les SI et dévaluer leur efficacité Vérifications de sécurité : devraient sintéresser aux technologies, aux procédures, à la documentation, à la formation et au personnelVérifications de sécurité : devraient sintéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel

16 10.16 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Établissement dun cadre de gestion pour la sécurité et le contrôle des SI Exemple de liste de faiblesses des contrôles établie par un vérificateur Figure 10-6

17 10.17 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Outils et technologies pour la sécurité et le contrôle des SI Contrôle daccès Comprend toutes les politiques et procédures quune entreprise utilise pour bloquer laccès de ses systèmes aux personnes non autorisées, à linterne comme à lexterneComprend toutes les politiques et procédures quune entreprise utilise pour bloquer laccès de ses systèmes aux personnes non autorisées, à linterne comme à lexterne Authentification : capacité de vérifier si la personne est bien celle quelle prétend êtreAuthentification : capacité de vérifier si la personne est bien celle quelle prétend être –Mot de passe –Jeton dauthentification, carte à puce intelligente –Authentification biométrique

18 10.18 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Outils et technologies pour la sécurité et le contrôle des SI Pare-feu, systèmes de détection dintrus et antivirus Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en partPare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part Systèmes de détection dintrusion : effectuent une surveillance continuelle dans les points daccès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrusSystèmes de détection dintrusion : effectuent une surveillance continuelle dans les points daccès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus Logiciels antivirus : vérifient les disques et les systèmes afin de détecter déventuels virus pour ensuite les éliminerLogiciels antivirus : vérifient les disques et les systèmes afin de détecter déventuels virus pour ensuite les éliminer Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans filWi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil

19 10.19 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Possibilités, défis et solutions en matière de gestion Les possibilités Création de sites Web et de systèmes dune grande fiabilité qui peuvent soutenir les stratégies daffaires électroniques et de commerce électroniqueCréation de sites Web et de systèmes dune grande fiabilité qui peuvent soutenir les stratégies daffaires électroniques et de commerce électronique

20 10.20 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Possibilités, défis et solutions en matière de gestion Les défis La conception de systèmes exerçant un contrôle ni trop faible ni trop fortLa conception de systèmes exerçant un contrôle ni trop faible ni trop fort Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de lentreprisePour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de lentreprise La mise en place dune politique de sécurité efficaceLa mise en place dune politique de sécurité efficace

21 10.21 Les systèmes dinformation de gestion Chapitre 10 – La sécurité et le contrôle des SI © 2006 ERPI. Reproduction autorisée Possibilités, défis et solutions en matière de gestion Les solutions La sécurité et le contrôle des SI doivent devenir des priorités et des postes dinvestissement plus visibles et plus explicitesLa sécurité et le contrôle des SI doivent devenir des priorités et des postes dinvestissement plus visibles et plus explicites Le soutien et lengagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour lentreprise et vitale pour ses opérationsLe soutien et lengagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour lentreprise et vitale pour ses opérations La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de lorganisationLa responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de lorganisation


Télécharger ppt "© 2006 ERPI. Reproduction autoriséeJacques Lavallée et Danielle Perras, Université de Sherbrooke 1010 ChapitreChapitre La sécurité et le contrôle des systèmes."

Présentations similaires


Annonces Google