La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Nicolas Younes le 16/01/2007 1 La sécurité informatique dans les associations et fondations.

Présentations similaires


Présentation au sujet: "Nicolas Younes le 16/01/2007 1 La sécurité informatique dans les associations et fondations."— Transcription de la présentation:

1 Nicolas Younes le 16/01/ La sécurité informatique dans les associations et fondations

2 Chantal Beaubernard le 16/01/20072 Sécurité des systèmes dinformation dans le secteur associatif Les bases de données Les bases de données Les périodes cruciales Les périodes cruciales Les principaux dangers Les principaux dangers

3 Nicolas Younes le 16/01/20073 Sécurité des systèmes dinformation Continuité de Service Continuité de Service Attaques externes Attaques externes Protection interne Protection interne Questions/Réponses Questions/Réponses

4 Nicolas Younes le 16/01/20074 Continuité de Service Définition Définition Mesure de la qualité de service Mesure de la qualité de service GTR, GTI, Disponibilité, SLA, MTBF GTR, GTI, Disponibilité, SLA, MTBF PCA, PRA PCA, PRA

5 Chantal Beaubernard le 16/01/20075 Les périodes cruciales de lAssociation Le délai de reprise normale dactivité dépend : Le délai de reprise normale dactivité dépend : de la période de lannée, de la période de lannée, des obligations à respecter vis à vis des obligations à respecter vis à vis De ladministration De ladministration Des tiers (gérés dans les bases métiers) Des tiers (gérés dans les bases métiers)

6 Nicolas Younes le 16/01/20076 classes disponibilité Source wikipédia TypeIndisponibilité (minutes par an)Pourcentage disponibilitéClasse Unmanaged (34 jours, 17 heures et 20 min)90,00000%1 Managed (3 jours, 11 heures et 20 min)99,00000%2 Well managed 500 (8 heures 20 minutes)99,90000%3 Fault tolerance 50 (un peu moins d'une heure)99,99000%4 High availability 5 minutes99,99900%5 Very high availability 0,5 (30 secondes)99,99990%6 Ultra high availability 0,05 (3 secondes)99,99999%7

7 Nicolas Younes le 16/01/20077 Origines Top 8 Coupure électrique Coupure électrique Perte de données Perte de données Erreur Humaine Erreur Humaine Modification de lexistant Modification de lexistant Panne Panne Absence Absence Attaque Attaque Catastrophe Catastrophe

8 Nicolas Younes le 16/01/20078 Continuité de service les causes Aléas des pannes Stabilité de lenvironnement Perturbations extérieures Versatilité/Instabilité/vulnérabilité de la micro Complexité des configurations Succession rapide des versions Connectivité/ouverture des SI

9 Nicolas Younes le 16/01/20079 Architecture système information Poste de travail UC, Clavier, Souris Imprimante Réseau LAN ( câble, commutateur, router ) Serveurs Réseau Wan Internet Autres ( mobiles, clé, palms, wifi, gprs, umts )

10 Nicolas Younes le 16/01/ Configuration logicielle Systèmes dexploitation Bureautique Navigateurs Messageries Logiciel métier Anti-virus Utilitaires divers

11 Nicolas Younes le 16/01/ Réponse Conceptuelle Unité Unité Dualité Dualité Trinité Trinité Consolidation Consolidation

12 Nicolas Younes le 16/01/ Unité Validation par rapport aux besoins Homogénéité (Marque, Modèle, configuration) Fiabilité, redondance, pérennité, garantie. Exemples

13 Nicolas Younes le 16/01/ Dualité Statique ou dynamique Statique ou dynamique Amélioration de qualité de service Amélioration de qualité de service Déploiement/Montée en charge plus rapide Déploiement/Montée en charge plus rapide PC de secours, double accès wan, cluster PC de secours, double accès wan, cluster

14 Nicolas Younes le 16/01/ Trinité Dimensionnement des ressources Dimensionnement des ressources Gestion prédictive de lévolution Gestion prédictive de lévolution Stabilité de fonctionnement Stabilité de fonctionnement Garantie de performances dans le temps Garantie de performances dans le temps

15 Nicolas Younes le 16/01/ Consolidation Moins de ressources à Gérer Moins de ressources à Gérer Virtualisation Virtualisation Améliore la continuité de service Améliore la continuité de service Renforce la sécurité Renforce la sécurité

16 Nicolas Younes le 16/01/ Surveillance Télé alertes préventive/prédictive Télé alertes préventive/prédictive Visio surveillance Visio surveillance Sondes de détection Sondes de détection Interventions à distance Interventions à distance

17 Nicolas Younes le 16/01/ Environnement Salle Blanche, coupe feu, accès restreint Salle Blanche, coupe feu, accès restreint Climatisation, ondulation Climatisation, ondulation Detection/Extinction incendie Detection/Extinction incendie Sondes température, humidité, hygrométrie Sondes température, humidité, hygrométrie

18 Nicolas Younes le 16/01/ Coupure électrique les origines Hé oui ça arrive et de plus en plus Hé oui ça arrive et de plus en plus Coupure générale edf Coupure générale edf Coupure locale ( disjoncteur ) Coupure locale ( disjoncteur ) Micro-coupure Micro-coupure

19 Nicolas Younes le 16/01/ Coupures électrique: prévention Onduleur Onduleur Alimentation redondante bien répartie Alimentation redondante bien répartie Groupe électrogène Groupe électrogène Installation conforme Installation conforme

20 Nicolas Younes le 16/01/ Catastrophes Canicule Canicule Inondation ( Crue Centennale ) Inondation ( Crue Centennale ) Tempête ( coupure électrique ) Tempête ( coupure électrique ) Tremblement de terre Tremblement de terre

21 Chantal Beauberbard le 16/01/ Les bases de données principales Indépendamment de lorganisation informatique : Externalisation totale ou partielle Informatique interne Sont concernées : Les bases métiers de lAssociation, Les bases de gestion, Les outils de communication

22 Chantal Beaubernard le 16/01/ Les bases métiers de lAssociation les flux entrants : les flux entrants : dons, dons, adhésions, adhésions, cotisations, cotisations, Subventions Subventions les flux sortants : les flux sortants : aides financières aides financières services rendus services rendus

23 Chantal Beaubernard le 16/01/ Les bases de gestion de lAssociation La gestion financière et comptable La gestion financière et comptable La gestion des RH et la Paie La gestion des RH et la Paie La gestion des fournisseurs La gestion des fournisseurs

24 Nicolas Younes le 16/01/ Perte de données Panne disque dur ( surtension, chute, chaleur ) Panne disque dur ( surtension, chute, chaleur ) Erreur humaine ( avec effet à retardement ) Erreur humaine ( avec effet à retardement ) Pérennité de lentreprise Pérennité de lentreprise Pertes financières Pertes financières

25 Nicolas Younes le 16/01/ Perte de données Top 5 Source: Ontrack Data Recovery, Inc Source: Ontrack Data Recovery, Inc Cause de la perte de données Ce que constate Ontrack Défaillance du matériel ou du système d'exploitation56% Erreur humaine26% Logiciel endommagé ou dysfonctionnement d'un programme 9% Virus informatiques4% Catastrophes naturelles2%

26 Nicolas Younes le 16/01/ Perte de données que faire? Sauvegarde SDLT, DAT, LTO Sauvegarde SDLT, DAT, LTO Copie Disque, cd, dvd, clé, cartes Copie Disque, cd, dvd, clé, cartes Récupération Récupération Redondance, Dualité, cluster, Ghost, Image Redondance, Dualité, cluster, Ghost, Image

27 Nicolas Younes le 16/01/ Perte de données: Sauvegarde Globale Journalière,hebdomadaire, mensuelle, annuelle Externalisée (média sur un autre site) Vérifier et évaluer temps de Restauration

28 Chantal Beaubernard le 16/01/ Les outils de communication de lAssociation La bureautique La bureautique La messagerie, La messagerie, Internet, Internet, Le site Web de l'Association Le site Web de l'Association

29 Nicolas Younes le 16/01/ Exemple Réseau Télécom

30 Nicolas Younes le 16/01/ Continuité de service: Télécom Engagement de qualité de servicePrestation à souscrire Disponibilité globalePrestation de base Disponibilité dun Site Garantie de Temps de Rétablissement (GTR S2)Gestion des Sites Garantie de Temps de Rétablissement (GTR S1)Gestion des Sites + Service 24/24 Garantie de Temps de Rétablissement (GTR S2) pour routeur SRL GTR pour routeur SRL (S2) Garantie de Temps de Rétablissement (GTR S1) pour routeur SRL GTR pour routeur SRL (S1) Délai de transitGestion des liens logiques Taux de perte de paquetsGestion des liens logiques

31 Nicolas Younes le 16/01/ Exemples: PRA Effacer des données (outils restitution fichiers) Effacer des données (outils restitution fichiers) Panne de serveur ( raid V, unité, dualité, restauration) Panne de serveur ( raid V, unité, dualité, restauration) Commutateur réseau HS ( Dualité ) Commutateur réseau HS ( Dualité ) Vol de pc ( unité, secours, données sur serveur) Vol de pc ( unité, secours, données sur serveur)

32 Nicolas Younes le 16/01/ Exemples: PCA Ferme de serveurs Métaframe, cluster bd Ferme de serveurs Métaframe, cluster bd Router Wan actif/actif Router Wan actif/actif Lignes télécom double adduction, ou sur deux sites avec liaison sécurisée entre les deux sites Lignes télécom double adduction, ou sur deux sites avec liaison sécurisée entre les deux sites Boot programmé de serveurs. Boot programmé de serveurs.

33 Nicolas Younes le 16/01/ Attaques externes Physiques ( effraction, Vol, sabotage ) Physiques ( effraction, Vol, sabotage ) Ubique ( lié à laspect immatériel de linfo) Ubique ( lié à laspect immatériel de linfo) Logique (Virus, Piratage, Ver, Spam) Logique (Virus, Piratage, Ver, Spam) Public ( internet, messagerie, sans fil ) Public ( internet, messagerie, sans fil )

34 Nicolas Younes le 16/01/ Attaques externes: Physiques Contrôle daccès ( code, badge ) Détection dintrusion physique Caméras ( analogique, numérique ) télésurveillance

35 Nicolas Younes le 16/01/ Attaques externes: Ubique Piratage de données Attaque non intrusive, botnet, sniffer Sans fil (wifi, umts, gprs, gsm, infra rouge) M2M

36 Nicolas Younes le 16/01/ Attaques externes: Logiques Virus Mutant, Polymorphe, RétroVirus, Macro Ver,Cheval de troie,Spyware,Dialer, Pharming Spam, hoax, phishing, scam,usurpation identité Pare-feu, vpn, ipsec, dmz

37 Nicolas Younes le 16/01/ Attaques externes: Virus and Co Anti-virus Différents éditeurs et endroits Maj fréquentes, lancements fréquents Fenêtre de vulnérabilité, sites douteux

38 Nicolas Younes le 16/01/ Attaques externes: spamofolies Attention aux mails, messages douteux Attention aux mails, messages douteux Les supprimer sans les lire ni désabonnement Les supprimer sans les lire ni désabonnement Utiliser des anti-spam à plusieurs endroits Utiliser des anti-spam à plusieurs endroits Encoder ladresse mail donnée en ligne Encoder ladresse mail donnée en ligne

39 Chantal Beaubernard le 16/01/ La protection interne le personnel salarié, le personnel salarié, le personnel bénévole, le personnel bénévole, le visiteur le visiteur

40 Nicolas Younes le 16/01/ Protection interne La plus courante la plus difficile La plus courante la plus difficile Accès limité aux zones critiques Accès limité aux zones critiques Mot de passe, keylogger, caméras, biométrie Mot de passe, keylogger, caméras, biométrie Formation, Verrouillage, Cryptage Formation, Verrouillage, Cryptage

41 Nicolas Younes le 16/01/ Protection interne: la confiance Vol ( physique ou ubique ) clé usb, messagerie, ftp Vol ( physique ou ubique ) clé usb, messagerie, ftp Vous avez dit administrateur, Backdoor Vous avez dit administrateur, Backdoor Ingénierie sociale Ingénierie sociale Audit externe Audit externe

42 Nicolas Younes le 16/01/ Sécurité: et demain Plus actuelle que jamais Plus actuelle que jamais Les lames ( serveurs et même des pc ) Les lames ( serveurs et même des pc ) La virtualisation La virtualisation Curatif, préventif, prédictif Curatif, préventif, prédictif

43 Nicolas Younes le 16/01/ Questions/Réponses Merci de votre attention


Télécharger ppt "Nicolas Younes le 16/01/2007 1 La sécurité informatique dans les associations et fondations."

Présentations similaires


Annonces Google