Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin.

Slides:



Advertisements
Présentations similaires
Journée du 22 février 2010 Université virtuelle de Tunis Dhafer Mezghanni THEME 2: Compétences du référentiel et profils des équipes pédagogiques.
Advertisements

IPO-AM É RIQUES Syst è me de gestion des connaissances (SGC)
L A C OMPRESSION DE DONNÉES Par Bettaver Stéphane et Guérandel Quentin Février 2013.
 ISO 9001:2000  Interprétation  Article 5 Responsabilité de la Direction.
Projet Ours. Sommaire Présentation du périmètre fonctionnel Architecture générale HBase Client Workers Exploitation.
► Notre société spécialisée dans la maintenance et le dépannage informatique vous propose ses solutions pour le maintient et la protection de votre parc.
PPO (projet personnelle d’orientation) Métier du code RIASEC(Z) Ma dominance : S (sociable) Métier a explorer b: comptable Par: Camille Jacques.
Présentation de EAS Un logiciel distribuéé exclusivement par Brain2tech SARL.
1 Comment préparer un plan Document No. 2.1 Gestion des activités conjointes de lutte contre la tuberculose et le VIH: cours de formation pour responsables.
1 Management de projet M1 GESTION SEGMI Pr. R. Marciniak.
La Sécurité Des Systèmes d’Information Plan. Copyright Plan Introduction Concepts et Technologies Politique de Sécurité des Systèmes d’Information Cas.
 1. Exemple  2. Définition  3. Test rapide du dilemme  4. Test rapide du dilemme éthique  5. L’agent face au dilemme éthique, que doit il faire?
INTRODUCTION À LA GESTION DE L’INFORMATION (GI). Ce que vous devez savoir à propos de la gestion de l’information, en bref.
CANTICO Une offre Les besoins Un produit Open-Source OVIDENTIA Services Bénéfices Avril 2004OVIDENTIA : le Portail d'Entreprise de CANTICO1 Patrick Lesauvage.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
JOURNÉE DÉPARTEMENTALE DES PROFESSEURS DOCUMENTALISTES DÉPARTEMENT DE L’ARIEGE 2015 – 2016 Virginie Chaffer – Atelier Canopé de l’Ariège.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
23-24 mai Sécurité Informatique et Collectivités Territoriales COTER CLUB BULL n Le groupe de travail n Objectifs –Mener une réflexion continue.
Symposium de Juristes Genève, 26 février 2010 © Union Internationale des Transports Routiers (IRU) 2010.
Séminaire de clôture Jumelage Emploi Appui au renforcement du Système de Management de la Qualité (SMQ) BILAN DU PROJET Béhija Mensi Ce projet est financé.
Vers la gestion globale des risques au travers de l’ISO : 2009 CLUSEL Sophie OMNES Air France – KLM Novembre 2011.
Chap.V RSA. I. Rappels Mathématiques La congruence Définition 1 a et b sont congrus modulo n s’ils ont même reste par la division par n. On note a≡b[n]
G. Botti Service de l ’Information Médicale Pr M. Fieschi Hôpital Timone-adultesMarseille le 13 novembre 2000 Problématique du codage Langage, communication,
Gérer l’information aux fins de transparence Le 15 novembre 2010 Monica Fuijkschot Directrice, Gestion de l’information.
1. 2 La Qualité Introduction La définition internationale normalisée nous indique: –Qualité : Aptitude d’un ensemble de caractéristiques intrinsèques.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
Management  Définitions  Catégories  Compétences  Étapes  Évaluation de la performance  9 Responsabilités  Habiletés personnelles  Pyramide - organigramme.
DESCRIPTEURS NIVEAU A1 du Cadre européen commun de référence pour les langues.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Mise en œuvre du plan d’action pour l’accompagnement du changement dans les services Prévention des Carsat.
2018 Information et communications Les sites Web et leur contenu sont conformes aux DACW de niveau AA, à l’exception des sous-titrages en temps réel et.
© 2016 IBM Corporation 1 IBM Datacap Nouveautés de la version 9 Stéphane Montri ECM Technical Sales
Un outil spécifique à Moodle pour le calcul des indicateurs d’interaction Présenté par : Tarek DJOUAD Laboratoire LIRIS, Lyon1 Équipe SILEX
Master 2 Entrepreneuriat International Option Gestion des Risques L’APPRECIATION DES PLUS OU MOINS VALUES LATTENTES, LES ECARTS DE CONSOLIDATION ET D’ACQUISITIONS.
A COURS ORGANISE PAR ACTRAV/ITC-ILO Travail décent, emplois verts et développement durable Centre de Turin, 24 août - 4 septembre 2015 Présentation.
Utilisation de NETVIBES au CDI Stage IUT de Corte Vendredi 3 avril
LA SYMÉTRIE Objectifs : savoir maintenir le vol symétrique Version 3 Version 3 - mai 2004 de sécurité, dans un but : de performance. Retour au sommaire.
ITIL C’EST QUOI ? (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)  Un service répondant à des normes de qualité préétablies au niveau internationalservice.
L’allocation des ressources limitées et les choix de société Ghislaine Cleret de Langavant Commissaire adjointe à l’éthique et à l’appréciation Table ronde.
 Introduction  Les protocoles de sécurité  Les attaques possibles  Conclusion.
Service Départemental d’Incendie et de Secours des Alpes de Haute Provence Rôle de l’équipier feux de forêts.
INFSO-RI Enabling Grids for E-sciencE Sécurité sur la Grille C. Loomis (LAL-Orsay) Tutorial EGEE Utilisateur (LAL) 8 octobre 2007.
PRESENTATION CHAMBERSIGN FRANCE Sommaire 1/ Qui est ChamberSign France ? 2/ Qu’est-ce qu’une autorité de certification ? 3/ Le certificat électronique.
Communication du SGG sur le canevas de présentation d’une politique nationale et d’un plan stratégique à l’atelier national de révision de la politique.
#ConventionCRiP De la supervision du SI LMG à l’IT Performance Management Patrick BERTHOLON Responsable exploitation et solutions techniques DSIP/Opérations.
1 Choix des actions pour l’application de la norme NM. ISO Office National de Santé et Sécurité Alimentaire Rabat, Vendredi 05 Février 2010.
Suivi et Évaluation de la Performance d ’un Système Logistique Partie 2: Indicateurs des Résultats Logistiques Note au formateur: Distribuer le polycopié.
 rechercher et coordonner l'engagement des acteurs nécessaires, Christine=> Helene,Gilles (permet de réduire les groupes de travail comme mentionné dans.
Introduction Depuis le début des sites web les urls sont utilisé pour la navigation. Avec l’arrivée des bases de données, les urls ont prit de l’importance.
Jean-Guy DIDIER, Réviseur d’entreprises, Expert-Comptable, Membre du Conseil de l’IEC. 1 Institut des Experts-Comptables et des Conseils Fiscaux.
Système Intégré de Gestion de l’Etat Civil PROJET SIGIEC 1.
1 Rappel des objectifs d’Optiflux Objectifs Optimisation des flux financiers et des flux technico-comptables associés Accélération et fiabilisation des.
NOS RÉALISATIONS TRAVAUX À VENIR Nos objectifs Octobre 2013 : Formation des pilotes et cadrage du projet Novembre / décembre 2013 : Diagnostic Janvier.
Modernisation du service public local 15 février 2016 III.Comment la notion de métier contribue-t- elle à la qualité des services publics.
Toute représentation ou reproduction intégrale, ou partielle faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause est illicite"
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 Cyber Sécurité : Enjeux et.
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance Rapport.
RÉNOVATION BTS Comptabilité et Gestion 2015 CB2C & PGI Christine Forest Stéphane Bessière Daniel Perrin Toinin.
Les TICE dans l’académie de Poitiers Réunion nationale des IANTE de Technologie 6 mai 2010 La Rochelle Michel REVERCHON-BILLOT Conseiller TICE de la Rectrice.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
AUTOMATISME Chapitre 2: Le GRAFCET.
Etude de cas P ROFESSEUR :D R S ÉLI APEDOME P ROFESSEUR :D R S ÉLI APEDOME INTRODUCTION A LA GESTION DES AFFAIRES ADM1700 A.
Séminaire du CAC Paris-Saclay Atelier Université Cible 1 juin volets de discussion Quel offre de formation à Paris-Saclay Quelle gouvernance Quelle.
Titre ARH: VOS SOUTENANCES
DIESAR Direction Internationale de l’Evaluation, de la Sécurité et des Affaires Réglementaires 1 Kick-Off Meeting CNIS 2016 L’environnement juridique de.
Secteur Education. Secteur Education Accompagnement et appui technique de l’UNESCO dans le processus intersectoriel de développement de la stratégie nationale.
Slide player Présentation n°1. Système n°1 Avantages Inconvénients Système n°2 Avantages Inconvénients.
Slide player Présentation n°2. Système n°1 Avantages Inconvénients Système n°2 Avantages Inconvénients.
2ème partie – mise en oeuvre
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Transcription de la présentation:

Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin

Sommaire 1) Définition 2) La sécurité des SI 3) Démarche générale 4) Phase PLAN 5) Phase DO 6) Phase CHECK 7) Phase ACT 8) Cryptographie : Avantages Inconvénients

Définition La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d’information. Assurer la sécurité du système d'information est une activité du management du système d’information

La Sécurité des SI Disponibilité Intégrité Confidentialité Traçabilité Autre : L’authentification et l’imputation Copyright

Démarche général Evaluer les risques et leur criticité Rechercher et sélectionner les parades Mettre en œuvre les protections

Phase PLAN: Planification de la démarche de sécurisation des systèmes d’informations 1) Périmètre et politique 2) Evaluation des risques 3) Traiter le risque et évaluer le risque résiduel 4) Sélectionner les mesures à mettre en place

Phase DO : Mise en place des objectifs Plan de traitement des risques Déployer des mesures de sécurité Générer les indicateurs Former et sensibiliser le personnel Gérer le SMSI au quotidien Détection et réaction rapide des incidents

Phase CHECK : Mise en place de moyen de contrôle Les audits internes Le contrôle interne Les réexamens

Phase ACT : Mise en place d’actions Actions correctives Actions préventives Actions d’amélioration

Cryptographie Ensemble des techniques permettant de crypter / décrypter des messages Crypter : brouiller l’information, la rendre “incompréhensible” Décrypter : rendre le message compréhensible Message clair #¨^%!! §§ $ Message clair encryption décryption

Deux types de clé Asymétrique (clé publique et privé) Symétrique (facile à implémenter, rapide)

Cryptographie : Avantages Message chiffré avec la clé publique seul le propriétaire de la clé privée correspondante peut en prendre connaissance : confidentialité le receveur n’a aucune idée de l’expéditeur puisque la clé publique est accessible à tous Message chiffré avec la clé privée altération frauduleuse impossible car nécessite la connaissance de la clé privée : intégrité pas de confidentialité : la clé publique peut être utilisée par tous pour lire la clé privée dévoile l’identité de l’expéditeur propriétaire de la clé privée

Inconvénient Algorithmes complexes et difficiles à implémenter Peu performant : long et gourmand en CPU  1000 plus lents que les algorithmes à clés symétriques Moins sûrs contre les attaques de « force brute » nécessite des clés plus longues que les algorithmes symétriques