La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Chapitre 8 : La sécurité dans les SI. 2 Objectifs du chapitre Comprendre laspect global de la sécurité des SI Comprendre laspect global de la sécurité

Présentations similaires


Présentation au sujet: "Chapitre 8 : La sécurité dans les SI. 2 Objectifs du chapitre Comprendre laspect global de la sécurité des SI Comprendre laspect global de la sécurité"— Transcription de la présentation:

1 Chapitre 8 : La sécurité dans les SI

2 2 Objectifs du chapitre Comprendre laspect global de la sécurité des SI Comprendre laspect global de la sécurité des SI Savoir ce quest un plan de secours Savoir ce quest un plan de secours Connaître les bases de la sécurité physique et logique Connaître les bases de la sécurité physique et logique Connaître quelques mesures de sécurité Connaître quelques mesures de sécurité

3 3 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

4 4 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

5 5 L'objectif de la sécurité des systèmes d'information est de garantir qu'aucun préjudice ne puisse mettre en péril la pérennité de l'entreprise. L'objectif de la sécurité des systèmes d'information est de garantir qu'aucun préjudice ne puisse mettre en péril la pérennité de l'entreprise.

6 6 Cela consiste Cela consiste À diminuer la probabilité de voir des menaces se concrétiserÀ diminuer la probabilité de voir des menaces se concrétiser À en limiter les atteintesÀ en limiter les atteintes Et à autoriser le retour à un fonctionnement normal à des coûts et des délais acceptables en cas de sinistreEt à autoriser le retour à un fonctionnement normal à des coûts et des délais acceptables en cas de sinistre

7 7 La sécurité ne permet pas directement de gagner de l'argent mais évite d'en perdre. La sécurité ne permet pas directement de gagner de l'argent mais évite d'en perdre. Il existe autant de politiques, de procédures, d'outils de sécurité que d'entreprises et de besoins sécuritaires. Il existe autant de politiques, de procédures, d'outils de sécurité que d'entreprises et de besoins sécuritaires.

8 8 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

9 9 Notion de sinistre Un sinistre est : Un sinistre est : « la détérioration notable des fonctionnalités dun SI » Un sinistre est possible car un SI est vulnérable Un sinistre est possible car un SI est vulnérable Le préalable au sinistre est «lagression » Le préalable au sinistre est «lagression »

10 10 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

11 11 4 classes de risques Classe 1 : les accidents Classe 1 : les accidents Incendie, inondation, pannes techniquesIncendie, inondation, pannes techniques Classe 2 : les erreurs Classe 2 : les erreurs Erreur de saisie manuelle de linformationErreur de saisie manuelle de linformation Erreur de conception et de réalisation des logiciels (bugs)Erreur de conception et de réalisation des logiciels (bugs)

12 12 4 classes de risques Classe 3 : les malveillances Classe 3 : les malveillances Vol, fraudes, sabotage, piratageVol, fraudes, sabotage, piratage IndiscrétionsIndiscrétions Attaques viralesAttaques virales Détournement de biensDétournement de biens Classe 4 : les risques divers Classe 4 : les risques divers Grève, départ du personnel spécialiséGrève, départ du personnel spécialisé

13 13 Les risques encourus proviennent donc de 2 sources : Les risques encourus proviennent donc de 2 sources : Risques externesRisques externes Risques internesRisques internes

14 14 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

15 15 La sécurité des SI est un concept à deux dimensions La sécurité des SI est un concept à deux dimensions Dimension technique (informatique)Dimension technique (informatique) Dimension organisationnelle, managériale et humaineDimension organisationnelle, managériale et humaine

16 16 La politique de sécurité correspond à ce que lentreprise met en œuvre pour assurer la sécurité du SI. La politique de sécurité correspond à ce que lentreprise met en œuvre pour assurer la sécurité du SI. Limportant est dassurer la continuité de lexploitation cest-à- dire du fonctionnement de lentreprise. Limportant est dassurer la continuité de lexploitation cest-à- dire du fonctionnement de lentreprise.

17 17 2 aspects dans la sécurité : 2 aspects dans la sécurité : Préventif : réduire le degré de vulnérabilitéPréventif : réduire le degré de vulnérabilité Curatif : mesures de récupération, mesures palliativesCuratif : mesures de récupération, mesures palliatives

18 18 La gestion de la sécurité se fait dans un univers incertain La gestion de la sécurité se fait dans un univers incertain Les sinistres résultent de causes diverses et parfois de combinaisons de causes difficilement prévisiblesLes sinistres résultent de causes diverses et parfois de combinaisons de causes difficilement prévisibles

19 19 Cela signifie que la sécurité doit être abordée dans un contexte global : Cela signifie que la sécurité doit être abordée dans un contexte global : La sensibilisation des utilisateurs aux problèmes de sécuritéLa sensibilisation des utilisateurs aux problèmes de sécurité La sécurité des télécommunicationsLa sécurité des télécommunications La sécurité logique : données et programmesLa sécurité logique : données et programmes La sécurité physique : locaux, infrastructures, matérielsLa sécurité physique : locaux, infrastructures, matériels

20 20 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

21 21 Assurer la continuité dexploitation La sécurité absolue ne peut pas être garantie. Il faut donc anticiper l'arrivée de tels sinistres en ayant prévu un plan de secours. Lors de la survenance de sinistre et dans la panique et le stress, il est évidemment trop tard pour se demander qui fait quoi, où et comment ?

22 22 Il n'est pas seulement composé des moyens de secours. Il n'est pas seulement composé des moyens de secours. Il doit comprendre une structure de gestion de crise, la planification des différentes actions prêtes à être exécutées et des procédures formalisées. Il doit comprendre une structure de gestion de crise, la planification des différentes actions prêtes à être exécutées et des procédures formalisées. Les plans de secours

23 23 Un plan de secours se décompose en différents plans : 1. un plan de gestion et de communication de crise, 2. (plan de continuité d'activité) par métiers de l'entreprise, pouvant nécessiter un site de repli hébergeant les activités prioritaires. 3. un plan de retour à une situation normale. Composition des plans de secours

24 24 Ces plans doivent être déclinés en fonction des sinistres qu'ils doivent pallier. Un plan de secours " viral " n'aura pas les mêmes caractéristiques qu'un plan de secours " inondation ". Composition des plans de secours

25 25 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

26 26 Démarche sécurité Utilisation dune méthode Utilisation dune méthode En France : Méthode M.A.R.I.O.N En France : Méthode M.A.R.I.O.N MARION = Méthode dAnalyse des Risques Informatiques et d Optimisation par Niveaux

27 27 Démarche sécurité : MARION 1. Analyse des risques 2. Expression du risque maximum admissible 3. Analyse des moyens de la sécurité 4. Evaluation des contraintes 5. Choix des moyens Protection, prévention 6. Plan dorientation

28 28 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

29 29 Mesures de sécurité Il est très difficile de lister lensemble des mesures possibles. On peut se donner quelques pistes de réflexion grâce à une analyse par décomposition successive

30 30 Analyse par décomposition (exemple) Vulnérabilité (voie daccès à une ressource du système) Voie daccès physique Voie daccès logique (données, programmes) Aux locaux Aux ressources dans les locaux Aux ressources hors des locaux Violation des droits daccès Usurpation des droits daccès

31 31 Analyse par décomposition (exemple) Auteur de lagression La NatureIndividu IncendieEauxAutres MalveillanceErreurs Jeux VengeanceGain

32 32 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

33 33 Mesures de sécurité Sécurité physique des ressources Sécurité physique des ressources Locaux adaptésLocaux adaptés Protection incendie et eaux rigoureuseProtection incendie et eaux rigoureuse Sécurisation des accès aux locaux : badge, serrure à code, BiométrieSécurisation des accès aux locaux : badge, serrure à code, Biométrie Détecteurs dintrusion, radars, alarmesDétecteurs dintrusion, radars, alarmes Back-up : sauvegarde de données permettant une récupération (à faire régulièrement !!!)Back-up : sauvegarde de données permettant une récupération (à faire régulièrement !!!) Utilisation dun onduleurUtilisation dun onduleur

34 34 Mesures de sécurité Sécurité logique (données et programmes) Sécurité logique (données et programmes) Firewall (pare feu)Firewall (pare feu) Appliances en sécurité (solution matérielle et logicielle immédiatement utilisable)Appliances en sécurité (solution matérielle et logicielle immédiatement utilisable) Identification des utilisateurs par mots de passe (changés périodiquement)Identification des utilisateurs par mots de passe (changés périodiquement) Gestion des accès réseauxGestion des accès réseaux

35 35 Mesures de sécurité Sécurité logique (données et programmes) suite Sécurité logique (données et programmes) suite Confidentialité par chiffrementConfidentialité par chiffrement Contrôle des erreurs de saisie (procédures de vérification dans le logiciel)Contrôle des erreurs de saisie (procédures de vérification dans le logiciel) Antivirus, anti-spyware,Antivirus, anti-spyware,

36 36 Mesures de sécurité Sécurité générale Sécurité générale Séparation des fonctions (principe FONDAMENTAL du contrôle interne)Séparation des fonctions (principe FONDAMENTAL du contrôle interne) Garantie sur la compétence et la moralité des individus recrutésGarantie sur la compétence et la moralité des individus recrutés Opérer la rotation des individus sur les postesOpérer la rotation des individus sur les postes Action de formation sur la sécuritéAction de formation sur la sécurité

37 37 Mesures de sécurité Assurance Assurance Couverture des risques classiques (incendie, dégâts des eaux…)Couverture des risques classiques (incendie, dégâts des eaux…) Couvertures des pertes dexploitation, des frais de reconstitution dinformationCouvertures des pertes dexploitation, des frais de reconstitution dinformation Infogérance de la sécurité Infogérance de la sécurité Transfert du risque à une société spécialiséeTransfert du risque à une société spécialisée

38 38 Plan du chapitre 1.Les enjeu de la sécurité 1.Les enjeu de la sécurité 1.1Notion de sinistre1.1Notion de sinistre 1.2 Notion de risques1.2 Notion de risques 2.Concept de sécurité des SI 2.Concept de sécurité des SI 3. Assurer la continuité dexploitation : le plan de secours 3. Assurer la continuité dexploitation : le plan de secours 4. La démarche sécurité 4. La démarche sécurité 5. Les mesures de sécurité 5. Les mesures de sécurité 5.1En interne5.1En interne 5.2 Dans les communications externes5.2 Dans les communications externes

39 39 Il sagit des communications et échanges réalisés avec lextérieur Il sagit des communications et échanges réalisés avec lextérieur ClientClient FournisseursFournisseurs Sous traitantSous traitant AdministrationAdministration Filiales ou autres sitesFiliales ou autres sites

40 40 Mesures de sécurité VPN prestataire VPN prestataire PKI (public key infrastructure) : Structure (matériel + logiciel + homme et/ou prestataire extérieur) qui gère le cryptage, le décryptage et la signature électronique des informations échangés via un réseau de communication (cf ci-dessous) PKI (public key infrastructure) : Structure (matériel + logiciel + homme et/ou prestataire extérieur) qui gère le cryptage, le décryptage et la signature électronique des informations échangés via un réseau de communication (cf ci-dessous)

41 41 Dans les échanges il y a un double besoin : Dans les échanges il y a un double besoin : Besoin de confidentialité sur le réseauBesoin de confidentialité sur le réseau UTILISATION DU CHIFFREMENT UTILISATION DU CHIFFREMENT Besoin dintégrité du message et de garantie de lémetteur (le message est bien celui dorigine et a été envoyé par la vraie personne)Besoin dintégrité du message et de garantie de lémetteur (le message est bien celui dorigine et a été envoyé par la vraie personne) UTILISATION DE LA SIGNATURE ELECTRONIQUE UTILISATION DE LA SIGNATURE ELECTRONIQUE

42 42 La signature électronique Elle a un double objectif Elle a un double objectif Sassurer que le message ou le document na pas été modifié en cours de routeSassurer que le message ou le document na pas été modifié en cours de route Sassurer que celui qui lenvoie est bien celui qui en est lauteurSassurer que celui qui lenvoie est bien celui qui en est lauteur

43 43 La signature électronique Pour cela on utilise : Pour cela on utilise : Une fonction de hachage : fonction mathématique sera appliquée au contenu du document et va créer une chaîne de caractère unique le haché (ou condensé)Une fonction de hachage : fonction mathématique sera appliquée au contenu du document et va créer une chaîne de caractère unique le haché (ou condensé) Un logiciel de chiffrement qui génèreUn logiciel de chiffrement qui génère Une clé privé qui chiffre (qui code) Une clé privé qui chiffre (qui code) Une clé publique qui déchiffre (qui décode) Une clé publique qui déchiffre (qui décode)

44 44 1) une empreinte est générée par hachage en utilisant l'algorithme SHA-1 ou MD5, le plus utilisé étant SHA-1. Cette empreinte est ensuite cryptée avec la clé privée de signature (on obtient alors un sceau).1) une empreinte est générée par hachage en utilisant l'algorithme SHA-1 ou MD5, le plus utilisé étant SHA-1. Cette empreinte est ensuite cryptée avec la clé privée de signature (on obtient alors un sceau). 2) on joint au message l'empreinte codée et la clé publique de signature permettant de déchiffrer lempreinte codée.2) on joint au message l'empreinte codée et la clé publique de signature permettant de déchiffrer lempreinte codée.

45 45 3) le destinataire décode l'empreinte avec la clé publique de signature. Cette opération permet de s'assurer de l'identité de l'expéditeur. (si le décodage fonctionne cest que la clé publique dans le message et la clé privée qui a crypté les données proviennent de la même origine)3) le destinataire décode l'empreinte avec la clé publique de signature. Cette opération permet de s'assurer de l'identité de l'expéditeur. (si le décodage fonctionne cest que la clé publique dans le message et la clé privée qui a crypté les données proviennent de la même origine)

46 46 4) ensuite le destinataire génère une empreinte à partir de message reçu en utilisant le même algorithme de hachage. Si les deux empreintes sont identiques, cela signifie que le message n'a pas été modifié. Donc la signature vérifie bien l'intégrité du message ainsi que l'identité de l'expéditeur.4) ensuite le destinataire génère une empreinte à partir de message reçu en utilisant le même algorithme de hachage. Si les deux empreintes sont identiques, cela signifie que le message n'a pas été modifié. Donc la signature vérifie bien l'intégrité du message ainsi que l'identité de l'expéditeur. Exemples d'algorithme de signature: RSA,DSA Exemples d'algorithme de signature: RSA,DSA

47 47 Ce procédé de création de sceau : Ce procédé de création de sceau : SCELLEMENT DE DONNEES SCELLEMENT DE DONNEES

48 48 Source : site web « comment ca marche » Clé privé :code Clé publique :décode

49 49 La signature électronique certains logiciels de messagerie peuvent créer une signature électronique certains logiciels de messagerie peuvent créer une signature électronique La PKI gère la signature électronique de façon transparente pour lutilisateur La PKI gère la signature électronique de façon transparente pour lutilisateur

50 50 Dans ce quon vient de voir : Les messages circulent en clair sur les réseaux (donc sont lisibles) Dans ce quon vient de voir : Les messages circulent en clair sur les réseaux (donc sont lisibles) NECESSITE DE LES RENDRE ILLISIBLES CHIFFREMENT NECESSITE DE LES RENDRE ILLISIBLES CHIFFREMENT

51 51 Le chiffrement par clé publique et privée Un logiciel de chiffrement génère 2 clés (2 algorithmes mathématiques) qui sont liées lune à lautre : lune qui code est publique (diffusée à tout le monde) et lautre qui décode est privée (confidentielle et conservée par lentreprise) ; Inverse de la signature Un logiciel de chiffrement génère 2 clés (2 algorithmes mathématiques) qui sont liées lune à lautre : lune qui code est publique (diffusée à tout le monde) et lautre qui décode est privée (confidentielle et conservée par lentreprise) ; Inverse de la signature Lémetteur du message dispose de la clé publique ; le message est ensuite codée grâce à la clé publique qui présente la particularité de ne pouvoir être décodée seulement par la clé privée Lémetteur du message dispose de la clé publique ; le message est ensuite codée grâce à la clé publique qui présente la particularité de ne pouvoir être décodée seulement par la clé privée

52 52 Le chiffrement (ou scellement des données) par clé publique et privée Remarque Remarque Il est impossible de déduire la clé privée à partir de la clé publiqueIl est impossible de déduire la clé privée à partir de la clé publique

53 53 CHIFFREMENT ROUGE : CLE PRIVEE qui décode; JAUNE : CLE PUBLIQUE qui code DESTINATAIRE EMETTEUR Clé Publ : code Certificats Clé Priv : décode

54 54 PROBLEME ? PROBLEME ? Si un pirate détourne la clé publique et fournit la sienne à la place ? Décoder vos messages !!!!! Décoder vos messages !!!!! UTILISATION DE CERTIFICATS ! UTILISATION DE CERTIFICATS !

55 55 Le certificat de sécurité Certificat de sécurité : Document informatique qui sert à faire transiter la clé publique dune organisation vers un utilisateur. Certificat de sécurité : Document informatique qui sert à faire transiter la clé publique dune organisation vers un utilisateur. A quoi il sert ? : Il permet dassurer que la clé publique que lon se procure est bien celle du destinataire à qui on veut envoyer un message. Il permet d'associer une clé publique à une entité (une personne, une machine,...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, A quoi il sert ? : Il permet dassurer que la clé publique que lon se procure est bien celle du destinataire à qui on veut envoyer un message. Il permet d'associer une clé publique à une entité (une personne, une machine,...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, Le certificat de toute organisation est délivré par une autorité de certification (CA) Le certificat de toute organisation est délivré par une autorité de certification (CA)

56 56 Le certificat (suite) L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire). L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire).

57 57 Le certificat (suite) Les informations sur lorganisme + la clé publique de cet organisme = contenu du certificat Ce contenu est signé par lautorité de certification (selon le procédé de la signature numérique vu ci-dessus) et est envoyé à celui qui veut communiquer avec lorganisme

58 58 Exemple : déclaration dIR Lutilisateur qui veut envoyer sa déclaration dIR est mis en contact avec lautorité de certification - Se procure auprès de cette autorité le certificat signé correspondant à ladministration fiscale et la clé publique de signature (qui décode) de lautorité de certification

59 59 Le certificat (suite) - Déchiffre le certificat grâce à la clé publique de lautorité de certification - Obtient le certificat et son haché et compare le tout au haché quil calcule lui même afin de sassurer que cest bien lautorité de certification qui lui envoie le certificat

60 60 Le certificat (suite) - Quand la vérification est effectuée il utilise alors la clé publique qui code (du trésor public) fourni par le certificat pour chiffrer ses données (préalablement signées électroniquement le cas échéant mais pas nécessairement) - Envoi ses données (sa déclaration)

61 61 La confidentialité du message est préservée par le chiffrement La confidentialité du message est préservée par le chiffrement lintégrité et lémetteur du message sont validés par la signature électronique lintégrité et lémetteur du message sont validés par la signature électronique

62 62 PKI (Public Key Infrastructure) est un système de gestion des clefs publiques qui permet de gérer des listes importantes de clefs publiques et d'en assurer la fiabilité, pour des entités généralement dans un réseau. PKI (Public Key Infrastructure) est un système de gestion des clefs publiques qui permet de gérer des listes importantes de clefs publiques et d'en assurer la fiabilité, pour des entités généralement dans un réseau. Elle offre un cadre global permettant d'installer des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non répudiation tant au sein de l'entreprise que lors d'échanges d'information avec l'extérieur. Une infrastructure PKI fournit donc quatre services principaux: Elle offre un cadre global permettant d'installer des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non répudiation tant au sein de l'entreprise que lors d'échanges d'information avec l'extérieur. Une infrastructure PKI fournit donc quatre services principaux:

63 63 - fabrication de bi-clés. - certification de clé publique et publication de certificats. - Révocation de certificats. - Gestion de la fonction de certification.

64 64 Quelques protocoles de sécurité SSL : sécurité des échanges sur le net SSL : sécurité des échanges sur le net SET : basé sur SSL ; met en jeu lacheteur, le vendeur et leur banques respectives SET : basé sur SSL ; met en jeu lacheteur, le vendeur et leur banques respectives S/MIME : signature électronique dans les logiciels de messagerie. S/MIME : signature électronique dans les logiciels de messagerie.

65 65 Les objectifs du chapitre sont ils atteints ? Comprendre laspect global de la sécurité des SI Comprendre laspect global de la sécurité des SI Savoir ce quest un plan de secours Savoir ce quest un plan de secours Connaître les bases de la sécurité physique et logique Connaître les bases de la sécurité physique et logique Connaître quelques mesures de sécurité Connaître quelques mesures de sécurité


Télécharger ppt "Chapitre 8 : La sécurité dans les SI. 2 Objectifs du chapitre Comprendre laspect global de la sécurité des SI Comprendre laspect global de la sécurité"

Présentations similaires


Annonces Google