CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet
CLUSIF / CLUSIR Rha La Cybercriminalité La sécurité des systèmes d’information
CLUSIF / CLUSIR Rha La Cybercriminalité Page 2 Yannick bouchet Attention au coté « obscur » !!! Attention avec l’ouverture des réseaux on ouvre l’organisation … à l’espionnage ou à la délinquance qui existe sur les réseaux
CLUSIF / CLUSIR Rha La Cybercriminalité Page 3 Yannick bouchet Les enjeux la sécurité informatique Etat des lieux : (Publications du Clusif de 2002 à 2006) 30% en 2001, 36% en 2002, 41% en 2003 des PMI interrogées ont défini une politique de sécurité de leur système d’information. Mais en 2003, 83% des PMI de 200 à 500 personnes ont fait cette démarche. Un peu moins de 10% des entreprises ont un budget informatique consacré à la sécurité. Un effort sur la protection physique a été fait depuis les attentats du 11/09/2001. Le vol est la troisième source d’incident (après les pannes internes et les virus).
CLUSIF / CLUSIR Rha La Cybercriminalité Page 4 Yannick bouchet Les enjeux la sécurité informatique Enjeux : Une ouverture croissante du système d’information : Au niveau des données, des processus, des systèmes de communications (messagerie etc.) Qu’est ce que la sécurité ? C’est assurer : La confidentialité de l’information et des flux d’information La disponibilité des services et des systèmes L’intégrité des données et des systèmes La traçabilité et l’auditabilité L’authentification La non-répudiation La protection de l’image de l’entreprise
CLUSIF / CLUSIR Rha La Cybercriminalité Page 5 Yannick bouchet Les enjeux la sécurité informatique Finalement c’est : Assurer la continuité de l’activité de l’entreprise, plus de 55% (62% en 2001 et 55% en 2002) des entreprises estiment avoir une dépendance forte vis-à-vis de leur Système d’Information. Alors que moins de 10% ont un budget consacré à la SSI … Protéger le patrimoine informationnel de l’entreprise
CLUSIF / CLUSIR Rha La Cybercriminalité Page 6 Yannick bouchet Les Risques
CLUSIF / CLUSIR Rha La Cybercriminalité Page 7 Yannick bouchet Les risques Les menaces Les vulnérabilités du Système d’Information Les vulnérabilités humaines Système d’Information Vulnérabilités Menaces externes Menaces internes vulnérabilitésmenace Le risque informatique est l’exploitation de manière fortuite ou délibérée d’une ou plusieurs vulnérabilités du SI par une menace interne ( pour 57%) ou externe.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 8 Yannick bouchet Les menaces Menace délibérée L’agression opportuniste L’agression ciblée Comportement déviant Utilisation malveillante d’applicatif (virus, chevaux de Troie) L’intrusion dans un système La recherche de trous de sécurité sur les serveurs ex.trous de sécurité serveurs ex. Les blocages des systèmes (ports)ports L’écoute du réseau Ethernet, du réseau Wifi (Ch ) etc.réseau EthernetWifi Ch Cyber vandalisme Menace fortuite Victime d’ingénierie sociale Erreur humaine Comportement dangereux par ignorance, négligence, voire inconscience...
CLUSIF / CLUSIR Rha La Cybercriminalité Page 9 Yannick bouchet Les points de vulnérabilité Les points d’entrée sur le Système d’Information de l’entreprise : L’accès physique Les connexions au réseau (accès Internet, accès distant, modem …) Les hommes : En interne : comportement déviant, mauvaise habitude, manque de formation … En externe : manque de sécurité des connexions distantes, des nomades (PDA, PC, téléphone portable, etc.) Les failles de sécurité : Des applications obsolètes (OS, logiciel …) Vulnérabilité ou « bug » dans une application, dans un système Une politique de sécurité non cohérente
CLUSIF / CLUSIR Rha La Cybercriminalité Page 10 Yannick bouchet Attention la loi est là pour fixer les règles …