La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.

Slides:



Advertisements
Présentations similaires
Séminaire UIT - Tunis - A.MAZINI / Mai 2001 Pour dvpt E-commerce un cadre r é glementaire appropri é International, harmonis é – pour ne pas entraver.
Advertisements

S é minaire UIT – E.Commerce Tunis – 15 Mai 2001 L APPROCHE TUNISIENNE EN MATIERE DE COMMERCE ELECTRONIQUE Ridha Guellouz Minist è re des Technologies.
Journée du 22 février 2010 Université virtuelle de Tunis Dhafer Mezghanni THEME 2: Compétences du référentiel et profils des équipes pédagogiques.
Sujet à la mode Vrais services Le faire ou l’acheter : compréhension indispensable. Vers une PKI de l ’enseignement supérieur ?
Offre de service Sécurité des systèmes d’information
Sécurité des Web Services
PROCESSUS D’AUDIT PLANIFICATION DES AUDITS
L A C OMPRESSION DE DONNÉES Par Bettaver Stéphane et Guérandel Quentin Février 2013.
 ISO 9001:2000  Interprétation  Article 5 Responsabilité de la Direction.
► Notre société spécialisée dans la maintenance et le dépannage informatique vous propose ses solutions pour le maintient et la protection de votre parc.
PPO (projet personnelle d’orientation) Métier du code RIASEC(Z) Ma dominance : S (sociable) Métier a explorer b: comptable Par: Camille Jacques.
Introduction de la 5 e édition du TP 312 (ébauche) Contexte Concept Droits acquis Consultation Transition.
Présentation de EAS Un logiciel distribuéé exclusivement par Brain2tech SARL.
C LIENT ZÉRO MAIS PUISSANCE D ' ADMINISTRATION MAXIMUM L'expression « administration client zéro » est trompeuse. Elle pourrait laisser croire, à tort,
1 Comment préparer un plan Document No. 2.1 Gestion des activités conjointes de lutte contre la tuberculose et le VIH: cours de formation pour responsables.
Direction des opérations et du développementMai ADIE CONSEIL INFO Association pour le Droit à l’Initiative Economique.
S CÉNARIOS PÉDAGOGIQUES ECOTREEE Un contexte unique - 3 séquences contexte Question 4 : Comment organiser le traitement pour répondre aux besoins de l’entreprise.
COMPTE RENDU DU PPE 3 Cyrille Matungulu 1. S OMMAIRE Présentation de la demande du client MFC Choix techniques pour le projet Securisa Etapes du Montage.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Création d’un site WEB 1 – Un site WEB c’est quoi ? 2 – Questions à se poser avant la construction d’un site WEB 3 – Principes de fonctionnement d’un site.
Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture.
Séminaire SoSySec 25 mars 2016page 1 Processus de développement de système contraint par des préconisations de sécurité d'un SI urbanisé Jacques Simonin.
Business Mind TM. SARL créée en Mai Siège : ZAC du Bel Air 21, place François 1 er St Germain en Laye Agence : , bd Carnot Le.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
29/06/2012 Stéphane CORNELIS / Christine BERTHILLIER DIJON.
23-24 mai Sécurité Informatique et Collectivités Territoriales COTER CLUB BULL n Le groupe de travail n Objectifs –Mener une réflexion continue.
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
COMMUNICATION N°1 STRATEGIE NATIONALE DE DEVELOPPEMENT DE LA STATISTIQUE AU BENIN (SNDS )
Symposium de Juristes Genève, 26 février 2010 © Union Internationale des Transports Routiers (IRU) 2010.
COMMUNE DE SAINT-PIERRE EN FAUCIGNY Révision du Plan Local d’Urbanisme REUNION DU 2 AVRIL 2009 REUNION DU 2 AVRIL 2009 QU’EST-CE QU’UN PLAN LOCAL D’URBANISME.
Jean Michel Hantz - Expert judiciaire en Coordination Sécurité et Protection de la Santé OPERATION DE BATIMENT ET DE TRAVAUX PUBLICS DANS UNE ENTREPRISE.
Les manœuvres du Groupe d’Intervention Feux de Forêts.
Séminaire de clôture Jumelage Emploi Appui au renforcement du Système de Management de la Qualité (SMQ) BILAN DU PROJET Béhija Mensi Ce projet est financé.
Vers la gestion globale des risques au travers de l’ISO : 2009 CLUSEL Sophie OMNES Air France – KLM Novembre 2011.
L E RNU ET DISPOSITIONS D ’ UTILISATION PAR LES SECTORIELS REPUBLIQUE DU SENEGAL Un Peuple – Un But – Une Foi  PRESIDENCE DE LA REPUBLIQUE.
Projet GAX Accès à distance, d’une plate forme logiciels Métiers pour entreprises mécaniciennes NumélinkLotim Tellis Mécaloire CetimEnise Avec la collaboration.
« Appui à la construction d'un cadre régional de développement pour les mutuelles de santé dans les pays de l’UEMOA »
G. Botti Service de l ’Information Médicale Pr M. Fieschi Hôpital Timone-adultesMarseille le 13 novembre 2000 Problématique du codage Langage, communication,
Gérer l’information aux fins de transparence Le 15 novembre 2010 Monica Fuijkschot Directrice, Gestion de l’information.
Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Mise en œuvre du plan d’action pour l’accompagnement du changement dans les services Prévention des Carsat.
2018 Information et communications Les sites Web et leur contenu sont conformes aux DACW de niveau AA, à l’exception des sous-titrages en temps réel et.
A l'occasion de la Journée mondiale contre le travail des enfants, nous demandons: Des réformes législatives et politiques visant à assurer l'élimination.
ITIL C’EST QUOI ? (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)  Un service répondant à des normes de qualité préétablies au niveau internationalservice.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
INFSO-RI Enabling Grids for E-sciencE Sécurité sur la Grille C. Loomis (LAL-Orsay) Tutorial EGEE Utilisateur (LAL) 8 octobre 2007.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
Communication du SGG sur le canevas de présentation d’une politique nationale et d’un plan stratégique à l’atelier national de révision de la politique.
1 Choix des actions pour l’application de la norme NM. ISO Office National de Santé et Sécurité Alimentaire Rabat, Vendredi 05 Février 2010.
1 PRESENTATION DU PROJET NTIC - SERMM. 2 SERMM Fondée en personnes, 6,9 M€ Spécialisée dans l’usinage, la soudure de pièces en métaux difficiles.
Promouvoir la transparence : une approche sur mesure Suzanne Legault Commissaire à l’information du Canada Open Government Partnership Washington 12 juillet.
PROJET FIN D’ÉTUDE 4 ÈME ANNÉE OPTION : INGÉNIERIE DES SYSTÈMES AUTOMATISÉ ET CONTRÔLE QUALITÉ « SYSTÈME DE CONTRÔLE ET DE COMMANDE D’ACCÈS À DISTANCE.
Jean-Guy DIDIER, Réviseur d’entreprises, Expert-Comptable, Membre du Conseil de l’IEC. 1 Institut des Experts-Comptables et des Conseils Fiscaux.
Système Intégré de Gestion de l’Etat Civil PROJET SIGIEC 1.
1 Rappel des objectifs d’Optiflux Objectifs Optimisation des flux financiers et des flux technico-comptables associés Accélération et fiabilisation des.
CADRE SECTORIEL D’UNE POLITIQUE CONTRACTUELLE EMPLOI ET FORMATION PROFESSIONNELLE.
GPA – 19 novembre Révision du SNDE GPS mars 2016 L. Coudercy, Onema.
Universit é Mohamed Kheider de Biskra Facult é de science et technologie D é partement de g é nie é lectrique Sp é cialit é : t é l é communication Le.
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 Cyber Sécurité : Enjeux et.
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance Rapport.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Le budget et la politique de l’établissement Gilles Baillat Président URCA
Principaux équipements d'interconnexion téléinformatique
FARAH.Z "Cours sécurité1" /2016
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
Transcription de la présentation:

La Sécurité Des Systèmes d’Information Plan

Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas Pratiques

La Sécurité Des Systèmes d’Information Introduction

Copyright Définition Sécurité des SI= Protéger les biens et informations les plus précieuses pour l’entreprise

Copyright La Sécurité des SI Critères d’évaluation: Disponibilité Intégrité Confidentialité Traçabilité

Copyright Introduction Les risques Les objectifs Définition

Copyright Les Risques Mesurés par la combinaison d’une menace et des pertes qu’elles pourraient engendrées Plusieurs éléments: Méthode d’attaque Éléments menaçants Vulnérabilités des entités

Copyright Les Risques Attaque passive Attaque active Usurpation Répudiation Intrusion

Copyright Les Objectifs Protéger les données stockées ou en transit sur le réseau contre : modification (destruction) non autorisée utilisation frauduleuse divulgation non autorisée Sécuriser l’accès aux systèmes, services et données par : vérification de l’identité déclinée par le requérant gestion des droits d’accès et des autorisations

Sécurité des Systèmes d’Information Concepts et Technologies

Copyright Cryptographie Ensemble des techniques permettant de crypter / décrypter des messages Crypter : brouiller l’information, la rendre “incompréhensible” Décrypter : rendre le message compréhensible Emetteur Destinataire Message clair #¨^%!! §§ $ Message clair encryption décryption

Copyright Cryptographie: Clé Symétrique Même clé pour chiffrer et déchiffrer Avantages : facile à implémenter rapide

Copyright Cryptographie: Clé Asymétrique Chaque communicant possède une paire de clés associées : clé publique Kpb et clé privée Kpv Un message chiffré par l’une des clés ne peut pas être déchiffré par cette même clé mais peut être déchiffré par l’autre clé de la paire

Copyright Cryptographie La clé privée doit être conservée par son propriétaire Rien n’impose de la dévoiler à qui que ce soit La clé publique est diffusée sans restriction idéalement avec un niveau de diffusion comparable à l’annuaire téléphonique Aucun moyen pratique de déduire l’une des clés de la connaissance de l’autre clé

Copyright Cryptographie : Avantages Message chiffré avec la clé publique seul le propriétaire de la clé privée correspondante peut en prendre connaissance : confidentialité le receveur n’a aucune idée de l’expéditeur puisque la clé publique est accessible à tous

Copyright Cryptographie : Avantages Message chiffré avec la clé privée altération frauduleuse impossible car nécessite la connaissance de la clé privée : intégrité pas de confidentialité : la clé publique peut être utilisée par tous pour lire la clé privée dévoile l’identité de l’expéditeur propriétaire de la clé privée

Copyright Cryptographie : Inconvénients Algorithmes complexes et difficiles à implémenter Peu performant : long et gourmand en CPU  1000 plus lents que les algorithmes à clés symétriques Moins sûrs contre les attaques de « force brute » nécessite des clés plus longues que les algorithmes symétriques

Copyright Cryptographie: le Hashage Calcule un « condensé significatif » de taille fixe, quelque soit la taille d’origine irréversible : transformation inverse impossible déterministe : le même message produit le même résumé effets imprévisibles L’intégrité du résumé significatif est une garantie de l’intégrité du document d’origine c’est une « empreinte digitale » du document

Copyright Signature Electronique Propriétés : Ne peut être créée indépendamment Sa validité peut être vérifiée par tous la clé publique est accessible librement les algorithmes utilisés sont connus Elle révèle toute altération, frauduleuse ou accidentelle Falsification en principe impossible non-répudiation

Copyright PKI (Public Key Infrastructure) Ensemble des solutions techniques basées sur la cryptographie à clé publique Canal sécurisé inutile  tiers de confiance CA Signe clé publique Assure véracité des informations

Copyright PKI Confiance directe Modèle simple de confiance, l’utilisateur a confiance dans la validité de la clé car il sait d’où elle vient. Confiance hiérarchique ou “arbre” de confiance Le certificat est vérifié jusqu’à ce que le certificat de type root soit trouvé. Confiance décentralisée ou en réseau Cumule des deux modèles.

Copyright Complète les techniques de cryptographie par : Les contrôles d’accès réseau (machines, serveurs) sur les paramètres utilisés pour l’établissement des communications : adresses et ports, sens de la connexion FIREWALL Solutions et Dispositifs de Sécurisation : Sécurité Architecturale

Copyright Solutions et Dispositifs de Sécurisation : Sécurité Architecturale Des contrôles plus fins (et plus lourds) au niveau du flot de données émis ou reçu par une application serveur PROXY entre des clients et une application : exemple WEB proxy entre les browsers et le serveur WEB SAS applicatifs spécialisés pour certaines applications : serveurs FTP ou Telnet (proxy FTP, proxy Telnet)

Copyright Principaux standards : S/MIME (Secured Multipurpose Internet Mail Extensions) chiffrement et signature digitale (authentification et confidentialité) des messages électroniques et documents attachés au format MIME extension du standard d’interopérabilité MIME Solutions et dispositifs de sécurisation : Sécurité off-line

Copyright Solutions et dispositifs de sécurisation : Sécurité off-line PGP (Pretty Good Privacy) système de cryptographie hybride (clés symétriques et asymétriques) les données sont compressées puis chiffrées pour économiser l’espace disque. chaque utilisateur est sa propre autorité de certification XML (eXtensible Markup Language) Signature XML Encryption SecurBdF (Banque de France)

Copyright Protections assurées attaque passive attaque active usurpation (émetteur) répudiation (émetteur) protection de bout en bout Protections non assurées usurpation (récepteur) intrusion répudiation (récepteur) Solutions et dispositifs de sécurisation : Sécurité off-line

Copyright Principaux protocoles : SSL/TLS (Secured Socket Layer/ Transport Layer Security) SSH (Secured SHell) Protections assurées attaque passive attaque active usurpation Intrusion Protections non assurées répudiation protection de bout en bout Solutions et dispositifs de sécurisation : Sécurité de transport

La Sécurité des Systèmes d’Information P olitique de S écurité des S ystèmes d’ I nformation (PSSI)

Copyright Définition Ensemble formalisé dans un document applicable, des directives, procédures, codes de conduite, règles organisationnelles et techniques, ayant pour objectif la protection des systèmes d’information de l’organisme.

Copyright Principales étapes Audit Elaboration des règles Surveillance Actions

Copyright Audit Identifier / Classer les risques et leurs menaces: Quels sont les risques ? Quelle en est la probabilité ? Quels sont leurs impacts ? Identifier les besoins : État des lieux du SI

Copyright Les risques Répertoriés les risques encourus Estimer leur probabilité: Faible: menace peu de chance de se produire Moyenne: la menace est réelle Haute: la menace a de très grande chance de se produire Etudier leur impact (coût des dommages)

Copyright Elaboration de règles Règles et procédures pour répondre aux risques Allouer les moyens nécessaires

Copyright Surveillance Détecter les vulnérabilités du SI Se tenir informé des failles Etre réactifs …

Copyright Les Cibles des Failles de la Sécurité R&D Services financiers Marketing Réseaux de vente (! Distributeurs et clients trop bavards) Le service achat Le Personnel: sensibiliser l’ensemble du personnel, attention aux licenciés, mécontents …

Copyright Actions Définir les actions à entreprendre Et les personnes à contacter en cas de menace

Copyright Actions Simples à mettre en œuvre et pourtant pas toujours existantes ! Entrées et sorties contrôlées Surveiller et piéger les BD dans entreprise Méfiance au téléphone …

Copyright Acteurs & Rôles Pourquoi ? Quoi Qui ? Quand ? Comment ? Direction Générale Responsable SSI Responsable Fonctionnel Responsable Projet CHARTES REGLES GENERALES PROCESSUS & CONTROLES PROCEDURES OPTIONNELLES

Copyright Thèmes Classification et contrôle du patrimoine matériel et immatériel Rôle des personnes Protection des locaux et équipements Contrôle des accès et gestion des habilitations Gestion des communications et des opérations Développement et maintenance des systèmes d’information Continuité des activités Obligations légales

Copyright Réussite PSSI Etre simple et réaliste pour que tout le monde la comprenne et puisse la respecter Faire vivre

Copyright Stratégie PSSI doit faire partie intégrante de la stratégie de la société : défaut de sécurité coûte cher ! Inclure une notion générale de la sécurité reposant sur 4 points: Protection des applicatifs aux métiers du SI qualifiés de sensible Diminution des vulnérabilités Sécurité proprement dite du SI Continuité en cas de sinistre

Copyright Normes et Méthodes Normes = bonnes pratiques Méthodes = évaluation globale du SI en terme de: Risques Protection

Copyright Normes ISO : Approche processus (PDCA) 133 mesures base dans l’élaboration du plan ISO : découpage par thèmes

Copyright Méthodes Démarche structurée Obtenir une partie des éléments stratégiques

Copyright Méthodes Cobit: Control Objectives for Business and related Techonology Ebios: Expression des besoins et identification et des objectifs de sécurité Marion Mehari: Méthode harmonisée d’analyse des risques

Copyright Ebios Etude du contexte: éléments essentiels (ensemble d’entités de différents types) Expression des besoins: critères de sécurité  impact Etude des menaces: type/cause Expression des objectifs de sécurité Détermination des exigences de sécurité

Copyright ISMS (Information Security Management System) Application au domaine de la sécurité informatique de la roue de Deming Planifier Faire Vérifier(Ré)Agir

Copyright ISMS (Information Security Management System) Planifier: passer d’une posture réactive à proactive Faire: développer des processus en suivant un référentiel de sécurité Contrôler: audits et tests d’intrusion Agir: analyse des risques des besoins et enjeux

Copyright Cadre juridique Loi Sarbannes-Oxley Loi des libertés personnelles