Sécurité Informatique

Slides:



Advertisements
Présentations similaires
Introduction aux réseaux informatiques
Advertisements

Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Droit à l'image.
Le piratage informatique
Les virus informatiques
TP sur le filtrage avec iptables
SOMMAIRE ENJEUX OBJECTIFS & RESULTATS PERIMETRE ORGANISATION HUMAINE
INTRODUCTION AUX RESEAUX
CREDIT MANAGEMENT DIAGNOSTIC D’UNE ORGANISATION
Le dispositif dévaluation des personnels de direction. Le diagnostic détablissement Groupe Inspection Établissements et Vie Scolaire P.C Janvier 2004.
Windows XP Professionnel
Windows XP Professionnel
LA CREATION DES DEPARTEMENTS DE L'INFORMATION MEDICALE DES UNIONS REGIONALES DES MEDECINS LIBERAUX : FONDEMENTS JURIDIQUES ET MISSIONS. F.A. ALLAERT Convenor.
Journées départementales des documentalistes 23 janvier 2006
PAPE Objectifs Mettre à disposition linformation sur leau à léchelle de la structure de gestion de sous bassins versants Standardiser.
LE CONTRÔLE DES EQUIPEMENTS SPORTIFS
EQUIPEMENTS SPORTIFS ET SECURITE QUELLE PREVENTION DES RISQUES ? Atelier n°1 Rencontres territoriales Du 24 Mai 2007.
Les collectivités locales et la protection des données personnelles
1 2. A léchelle de létablissement. 2 Des espaces de travail sécurisés: les ENT.
G roupement pour l' A mélioration des L iaisons dans l' I ndustrie A utomobile LOUTIL DE PRE DIAGNOSTIC.
Vous le comprenez tous, lorsque l'on manipule des informations confidentielles concernant des personnes, ON NE BADINE PAS AVEC LA SÉCURITÉ ! Dans le cadre.
Lexplorer de Windows XP. Lexploreur de Windows Mes disques = Tiroirs ? Lexplorer de Windows Mais, où ai-je rangé ce (fichu) fichier ? Mais quand ai-je.
AIPS Approche Informatique Pont- Scorff. . Lusurpation didentité et la collecte dinformations confidentielles : « phishing », « pharming », « IP spoofing.
INF4420: Sécurité Informatique
LA DIRECTION DÉPARTEMENTALE DE LA JEUNESSE ET DES SPORTS DE LA LOIRE PRESENTE LA REGLEMENTATION DES ACTIVITES PHYSIQUES OU SPORTIVES (APS)
Introduction – Le bureau La visualisation des dossiers et des fichiers La gestion des dossiers et des fichiers Création dun nouveau dossier (méthode 1)
N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication.
Point sur la migration STAR - Elyx.
Maryse Gagnon, bibliothécaire Institut de recherche Robert-Sauvé en santé et en sécurité du travail Congrès des milieux documentaires - 5 novembre 2010.
Introduction en systèmes d’information et bases de données
Les spécialités de Terminale STMG
Abdelkrim Djadi Magistrat Expert international en évaluation LBC/FT
PRISE EN CHARGE ET DROITS DES PATIENTS EN FIN DE VIE
3 Octobre 2013 Les Communautés MS. Gilles MESSINGER Consultant SAM Les licences Microsoft.
Jean BOUJONNIER Lycée français de Toronto 4 et 5 mai 2009.
Système d’Information de Santé de la région Rhône-Alpes
Principes du droit administratif en rapport avec la décision
Présentation de « Ma compta en ligne » Un service.
Henri Willox Lycée Albert Camus Conakry, Guinée
Maquette d’architecte
1 20 juin 2013 LAccueil à Géoazur J. Trévisan, S. Bertetic, V. Mercier-Valéro, J. Ambre, L. Orsoni, A. Dano, O. Laurain Géoazur – UMR 7329 – UNS – CNRS.
MRP.
Synthèse des travaux. Clarifier les concepts et la terminologie Faire du contrôle interne, un enjeu majeur Bien identifier les acteurs Professionnaliser.
Kit formation entreprise Salle des marchés publics e-bourgogne (V2.1) 1 ère Partie : Comment sinscrire sur e-bourgogne ? Accéder à la plate-forme e-bourgogne.
Copyright © 2011 Rovi Corporation. Confidentiel. 8 septembre 2011 Jean-Christian Dumas roxio retrospect 9.0 Sauvegarde et restauration multiplates-formes.
STOCKAGE ET PARTAGE DINFORMATIONS AVANTHIER : Stockage sur DD Echange par clé USB (local) Echange pas câble USB (android) Echange éloigné par PJ dun .
Aurélie Sgro Chargée de Projet ICMPD Bruxelles
La notion d«économies déchelle » Applications contemporaines.
Contrôle daccès et qualité de service dans les réseaux basés sur ATM Olivier Paul.
La VISIO-FORMATION La formation personnalisée, en toute liberté….
Gestion à distance Les commandes NET.
Opérations sur les ouvrages électriques
Baccalauréat professionnel
Geneviève FRANCHET - SPV
Pourquoi et comment développer la relation client ?
Alain MUSSARD Connexion Internet Risques & solutions Alain MUSSARD
Les réseaux informatiques
GIM' Compta Votre Démarche dInformatisation. GIM Compta 2 Notre Démarche Vous accompagner dans votre démarche dinformatisation, Vous proposer une offre.
SQL Injection Réalisée par: BEN NASR Houssem GMATI Idriss HADDAD Mohamed Aymen HAKIM Youssef.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
1 E-responsabilité.
Les dangers d'Internet (virus et autres)
Mise en oeuvre et exploitation
Gestion à distance Netsh et rcmd.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Sécurité et Internet Formation.
3.3 Communication et réseaux informatiques
La Charte Informatique
Transcription de la présentation:

Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNE Alain MUSSARD

Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

Sécurité informatique Définitions Etat de quelqu’un ou de quelque chose qui est à l’abri du danger Informatique Discipline qui traite de tous les aspects, tant théorique que pratiques, reliés à la conception, à la programmation, au fonctionnement et à l’utilisation des ordinateurs

Sécurité informatique Définitions Absence réelle de danger que la réunion d’un ensemble de conditions matérielles et logiques permet d’obtenir dans la saisie, le traitement et la transmission des données, ainsi que la consultation des fichiers automatisé et la production des résultats

Sécurité informatique Définitions Protection des données Fichiers clients, conditions d’achats, informations relatives aux salariés, etc. Protection des et contre les matériels Ordinateurs, serveurs, switchs, hub, baie, routeurs, etc. Protection des process Documents qualité, détails de compositions (formules, méthodes d’assemblages, etc.) Préserver le bon fonctionnement de l’entreprise

Sécurité informatique Pourquoi en parle t-on ? Un ami qui vous veux du bien… Sécurité = important Important = cher Cher = bon chiffre d’affaires Bon chiffre d’affaires = objectifs commerciaux atteints… Méthodes facilement reconnaissables

Sécurité informatique ? Pourquoi en parle t-on ? Utilisation à des fins professionnelles Prospection Projets en cours, réponse aux appels d’offres Vente Conditions d’achats, de règlements Livraison / réalisation Déroulement des opérations, informations clients manipulées Facturation Coordonnées des clients, coûts de revients M.O., marge sur dossier

Sécurité informatique Pourquoi en parle t-on ? Protection de l’entreprise Du fait que l’informatique est utilisé dans l’entreprise Pérennité L’informatique, c’est pratique… Productivité Durcissement des affaires, impératifs de productions, Protection de l’outil de production

Sécurité informatique Pourquoi en parle t-on ? Obligations légales Législation sur la propriété intellectuelle Piratage de logiciels Protection des données Interne à l’entreprise Manipulées par entreprise Confidentialité de l’information

Sécurité informatique Pourquoi en parle t-on ? Utilisation des logiciels Un ordinateur Une licence Code de la Propriété Intellectuelle Articles L.335-3, L.122-4, L.335-2 Code Pénal Article 131-38

Sécurité informatique Pourquoi en parle t-on ? Le logiciel est une oeuvre de l'esprit pour laquelle son auteur bénéficie d'une protection. En effet, en France comme dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit. Le Code de la Propriété Intellectuelle stipule :Article L.335-3 "Est (...) un délit de contrefaçon la violation de l'un des droits de l'auteur de logiciel (...)." Article L.122-4 "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur (...) est illicite." Article L.335-2 "La contrefaçon en France (...) est punie de deux ans d'emprisonnement et de 150.000 Euros d'amende." Comme le stipule l’article 131-38 du Nouveau Code Pénal, ce montant peut être multiplié par cinq dans le cas d’une personne morale et donc atteindre 750.000 Euros. Le piratage de logiciels peut donc se définir comme étant toute infraction aux lois régissant les droits de la propriété intellectuelle (droits d'auteur) et la protection juridique des programmes d'ordinateur. Source : www.bsa.org/france

Sécurité informatique Pourquoi en parle t-on ? Protection des données Nouveau Code Pénal Obligation de mettre en œuvre des systèmes de protection CODE PENAL (Partie Législative)   Article 226-17 (Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)    Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende.

Sécurité informatique Pourquoi en parle t-on ? Nouvelles technologies INTERNET Ouverture vers l’extérieur A double sens Facilité de propagation des virus Messagerie Consultation des sites Internet

Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

Les paramètres de la sécurité Risques Solutions Effets des solutions

Les paramètres de la sécurité Les risques Accidents Catastrophes naturelles Incendies, inondations, … Catastrophes humaines Incendie, inondations, tremblements de table (bancale de préférence) Pannes Serveur, écran, hub, switch, imprimantes, scanners, modem, clavier, souris, unité centrale, disque dur, etc.

Les paramètres de la sécurité Les risques Erreurs Humaines Comportement dangereux par ignorance Malveillances Vol, destruction, altération volontaire Des données Des matériels

Les paramètres de la sécurité Les risques Action à mener suite à la réalisation d’un risque Faire une déclaration d’assurance Accidents Déposer plainte Vol Exploitation frauduleuse de vos données

Les paramètres de la sécurité Les solutions Directement liées aux risques Aux équipements à protéger 20% de technique 80% de bon sens La solution fiable à 100% n’existe pas Chaque solution à un effet

Les paramètres de la sécurité Les effets Arrêt total de l’exploitation informatique Perturbations de l’activité Perte d’une ou plusieurs fonctions Perturbation de l’activité Dégradations, altération, fuite des données Perte de confiance des clients Exposition exagérée du chef d’entreprise

Les paramètres de la sécurité Le triptyque « Risque / Solutions / Effets » Pour chaque risque Une solution est prévue Ou pas Cette solution à un effet Acceptable Inacceptable Compromis Décision du chef d’entreprise C’est LUI qui est exposé Objectif : Réduire le risque à un niveau acceptable

Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

Méthodologie d’une démarche « Sécurité Informatique » Inventaire Des biens Il n’est pas utile de tout protéger Des risques Par bien Des effets Par risque ET par bien

Méthodologie d’une démarche « Sécurité Informatique » Inventaire Réflexion Solutions Avec expression du nouveau niveau de risque atteint Eventuellement, nouvelle réflexion sur ce niveau de risque Décision D’acceptation du niveau de risque

Méthodologie d’une démarche « Sécurité Informatique » Inventaire Réflexion Décision Mise en œuvre Des solutions Contrôle des effets et validation du niveau de risque atteint Retour à l’inventaire

Méthodologie d’une démarche « Sécurité Informatique » Pour réussir Implication indispensable du dirigeant Information du personnel La sécurité est l’affaire de TOUS L’élaboration et la mise en œuvre d’une politique de sécurité ne doit pas reposer sur une seule personne Risque trop élevé Dilution des responsabilité

Méthodologie d’une démarche « Sécurité Informatique » Pour réussir La sécurité est une chaîne Un maillon faible est immédiatement exploitable Aborder le sujet d’une façon globale Pour la cohérence de la solution Nommer un responsable Qui pourra coordonner les actions en cas d’incident Qui informera ses collègues sur ces actions à mener en cas d’incident

Méthodologie d’une démarche « Sécurité Informatique » Pour réussir Faire accepter la sécurité comme un ensemble de règles librement consenties Et non pas comme un ensemble de contraintes Faire connaître la politique de sécurité auprès de tous les salariés Pourquoi une politique de sécurité Quelle est elle

Méthodologie d’une démarche « Sécurité Informatique » Pour réussir La politique de sécurité NE DOIT PAS dépendre de la technique La technique utilisée dépendra de la politique choisie

Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

Quelques recommandations Protéger le chef d’entreprise Lutte contre le piratage Charte d’utilisation de l’outil informatique Modification du reglement intérieur Adjonction d’un article dans les nouveaux contrats de travail « Prendre les précautions pour préserver la sécurité des informations »

Quelques recommandations Se protéger de nous même Interdiction de manger ou boire devant l’ordinateur Interdiction de manger, boire et fumer dans les locaux techniques Utiliser les mots de passe Pour la connexion au réseau En cas d’absence de quelques minutes Mises en veilles des écrans Interdire / bloquer l’installation de logiciels sur les postes de travail

Quelques recommandations Protéger l’infrastructure Bannir les accès inutiles Utiliser un onduleur Pour arrêter les systèmes et non pas continuer à travailler pendant quelques minutes de plus… Utiliser un câblage sérieux Exiger un cahier de recette certifiant le câblage Eliminer les connexions coaxiales Conserver une ligne téléphonique « hors standard »

Quelques recommandations Placer le serveur dans un endroit à accès restreint Entretenir les matériels Un contrat de maintenance N’EST PAS un contrat d’entretien Serveurs Postes de travail Réseaux Standard téléphonique

Quelques recommandations Sauvegardes Avoir un lecteur de sauvegardes Automatiser les sauvegardes Surveiller que les sauvegardes sont faites Tester régulièrement les sauvegardes NE PAS conserver les sauvegarde dans l’enceinte de l’entreprise

Quelques recommandations Virus Avoir un anti-virus Installer l’anti-virus Attention aux ordinateurs pré-chargés Mettre à jour l’anti-virus Contrôler régulièrement les données Ne pas désactiver l’anti-virus

Quelques recommandations Internet Avoir un système de protection du réseau Pour empêcher les intrusions Pour connaître la « cote » de votre entreprise auprès des hackers Pour contrôler l’utilisation qui est faite d’Internet

Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

Evolution des technologies Evolution des risques Internet De plus en plus indispensable Fenêtre ouverte sur le monde On peut regarder aussi par votre fenêtre… pour voir DEDANS Nouveau média Comme une disquette, un CD Vecteur d’attaques virales Voie express pour la fuite d’informations

Les virus On parle de Virus Virus informatiques Vers Chevaux de troies Lettres en chaîne Faux virus & vraies rumeurs Hoax Farces Jokes

Les virus Les catégories de virus informatiques Applicatifs Systèmes Contamination par les programmes exécutables Systèmes Contamination du secteur de démarrage du système Macro-virus Contamination via Word et Excel principalement Scripts Contamination en consultant un site Internet

Les virus Modes d’infections et de propagation Les vers Code malin capable de répandre des copies de lui-même sur d’autres systèmes informatiques. Par le réseau local Par e-mail Melissa, Klez sont des virus à « esprit vers » Objectif : Se répandre et détruire

Les virus Les chevaux de troies Code malin caché dans un programme informatique La fonction est inconnue de l’utilisateur qui l’active à son insu Objectifs : Consulter, modifier ou détruire des données Récupérer des mots de passes Prise de contrôle de l’ordinateur à distance

Les virus Les lettres en chaîne La messagerie est utilisée pour la diffusion de faux messages Vous recevez un message qui vous demande, après en avoir pris connaissance, de le retransmettre à plusieurs personnes Topologie du message Accroche Menace Requête Objectif : Saturer les serveurs de messagerie et le réseau Internet

Les virus Les faux virus (Hoax) Rumeur adressée par e-mail Effet proche de celui des lettres en chaînes Objectifs : Inquiéter Nuire Désinformer

Les virus Les farces (Jokes) Petit programmes destinés à faire sourire Histoire drôle animée Animation de noël Objectif : Distraire Effet nuisible : Aucun, si ce n’est faire perdre du temps

Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche « sécurité informatique » Quelques recommandations Les virus La connexion Internet

La connexion Internet Le partage d’accès Intérêts Economique Productivité La protection du réseau vis-à-vis d’Internet

La connexion Internet L’indispensable sécurité Exposition de l’installation informatique aux risques Exploitation de vulnérabilités Usurpation d’adresse IP Déni de services Attaque brutale Virus

La connexion Internet Risques Exploitation de vulnérabilités Failles dans les systèmes d’exploitation Vol de données Détournement de ressources « Terrorisme » ALERT!!

La connexion Internet Risques Usurpation d’adresse IP « Se faire passer pour vous – sans l’être… » Envoi de faux messages Détournement d’identité sur des sites Internet ou des serveurs Vous utiliser pour aller faire des déprédations ailleurs…

La connexion Internet Risques VOUS Internet www.yahoo.com

La connexion Internet Risques Déni de Service (DoS) Envoi de requêtes en très grand nombre sur votre réseau Vous ne pouvez plus utiliser votre informatique Mis en œuvre souvent par des virus

La connexion Internet Risques Attaque brutale Recherche systématique de cibles potentielles Pour ensuite les « exploiter » à volonté INTERNET

La connexion Internet Risques Une attaque via Internet Responsabilité immédiatement engagée Utilisation de vos ressources à des fins illégales Utilisation de vos disques dur pour stocker des fichiers piratés, des images pédophiles, etc. Vol de vos données pour exploitation frauduleuse éventuelle

La connexion Internet Les topologies de connexion Monoposte Réseau INTERNET Système de connexion

La connexion Internet Solutions « Système de connexion » Inclus la protection du réseau local Routeur avec fonction FireWall Firewall Proxy

La connexion Internet Solutions Routeur avec fonction FireWall Routeur Equipement réseau Faire passer des informations d’un réseau vers un autre réseau De votre réseau à Internet D’Internet vers votre réseau « Fonction Firewall » Network Adress Translation

La connexion Internet Solutions Routeur avec fonction FireWall Network Adress Translation Technique qui permet le partage de connexion Un abonnement pour plusieurs ordinateurs reliés ensemble Single User Access Les coordonnées de l’ordinateur source sont codées dans le paquet qui sort sur Internet Une écoute simple permet de connaître l’existence et les coordonnées du réseau local

La connexion Internet Solutions Routeur avec fonction FireWall L’ordinateur sur lequel on consulte Internet est « présenté » sur Internet L’algorithme de codage est répandu Les logiciels de décodage aussi A assimiler à une porte en bois Sécurité minimale Simple à mettre en œuvre Peu coûteuse

La connexion Internet Solutions Firewall Pare-feu Surveillance du contenu des paquets réseaux Permet d’ouvrir des accès vers un ou plusieurs ordinateurs du réseau local En fonction du contenu des paquets Porte surveillée par un robot Solution complexe Mise en œuvre et suivi coûteux

La connexion Internet Solutions Proxy Intermédiaire Equipement qui s’insère entre le réseau local et Internet Les ordinateurs du réseau local font une requête au proxy Qui effectue, en son nom, la requête vers Internet Et donne ensuite la réponse au demandeur

La connexion Internet Solutions PROXY

La connexion Internet Solutions Proxy Ne permet pas d’ouvrir des accès de l’extérieur vers l’intérieur Fourni un contrôle TOTAL de ce qui est fait sur Internet On ne peux pas supposer l’existence d’un réseau local s’il est derrière un proxy Sas surveillé ne permettant que la sortie Solution de sécurité optimale

Questions / Réponses