Les stratégies de sécurisation numérique Serges Eric FOTSO T. fosterparaclet@yahoo.fr
PLAN DE L’EXPOSE Introduction L’évolution numérique Les dangers du cyberespace Identification type des menaces Les ressources Conclusion fosterparaclet@yahoo.fr
Introduction (1/2) Ces 20 dernières années, le développement de nouvelles technologies, surtout celles liées à Internet continue de créer d’incroyables possibilités. Plus de 7 milliard de personnes sont desservies par les Systèmes d’Informations ; ce qui correspond à environ 96% de la population mondiale (2015). Cette croissance qui créée de nouveaux comportements, apporte une nouvelle façon de consommer les bien et services. fosterparaclet@yahoo.fr
Introduction (2/2) Publication classique # publication électronique Recherche Bibliothèque # Moteur de recherche Conversation de cour commune # / Clavardage Courrier Poste # Courrier Electronique Commerce classique # Commerce électronique Banque classique # Banque électronique Objets électroniques # Objets Connectés fosterparaclet@yahoo.fr
L’évolution numérique (1/2) 1. L’informatique dans les nuages 3. Internet des Objets 5. Intelligence Artificielle 7. La robotique 6. Les paiements sans Contact 8. Informatique Quantique 2. Massification des données 4. Les services Mobiles fosterparaclet@yahoo.fr
L’évolution numérique (2/2) Ces tendances technologiques transforment notre environnement et modernise aussi notre lexique. cyberespace ou cyber environnement (espace virtuel constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs), cyber sécurité ou de la sécurité numérique (ensemble des lois, politiques, dispositifs, concepts et mécanismes de sécurité, mise en place pour la protection des personnes et des bien dans l’e-environment), écosystème numérique (ensemble des infrastructures, des applications logicielles, des contenus et des pratiques sociales qui déterminent le fonctionnement du cyberespace). Elle permet de manière intégrale les interactions entre les dimensions technique, économique, sociale, politique et juridique. fosterparaclet@yahoo.fr
Identification type des menaces Connaitre le type de menaces permet de savoir à quoi s’attendre. Différentes catégories d’infractions Cyber espionnage Cyber terrorisme Cybercriminalité Cyber délinquant Cyber vandalisme Face à ces dangers permanent, il y a lieu de mettre en place une politique adaptée à l’envergure de la menace. fosterparaclet@yahoo.fr
COMMUNICATION TRANSVERSALE Les ressources Pour contrer ces menaces/intrusions et permettre une exploitation judicieuse tout en réduisant considérablement les risques touchant aux Systèmes d’informations, une stratégie solide, schématiser (clair et concise) doit être mise en place pour tous les acteurs : PROCEDURES • Exploitation opérationnelle, législative et juridique • Gestion, contrôle et surveillance • Evaluation, suivi et mise à jour • Sauvegarde, restauration et secours HUMAINES • Surveillance • Contrôle • Sensibilisation • Formation APPLICATIVES • Systèmes • Réseaux • Données • Programmes • Environnement (physique, énergétique) OUTILS • Définition des paramètres de sécurité • Techniques de Chiffrement et cryptage • Filtrage • Contrôle d’accès COMMUNICATION TRANSVERSALE fosterparaclet@yahoo.fr
Conclusion La mise en place d’une bonne stratégie de sécurité numérique permet de répondre aux 4 critères DICP (Disponibilité, Intégrité, Confidentialité, Preuve) Disponibilité c-a-d : accessibilité au moment voulu des biens et services Intégrité : exactitude et la complétude des biens et informations Confidentialité : Autorisation d'accessibilité aux personnes autorisées Preuve : retrouver en toute confiance, les circonstances dans lesquelles on évolue. Il s'agit notamment de : La traçabilité des actions menées, l’authentification des utilisateurs et de l’imputabilité du responsable de l’action effectuée. fosterparaclet@yahoo.fr
Je vous remercie fosterparaclet@yahoo.fr
fosterparaclet@yahoo.fr
Pas à Pas de la mise en place d'une stratégie de sécurisation numérique Identification des entités de chaque composante du S. I. Evaluation du niveau de Sécurité actuel Identification des différents types de menaces et vulnérabilités pouvant survenir Mise en place (clair et précise) d’un ensemble de mesures de sécurité et des critères d’évaluations Mise en place et structuration des Centres d’Alerte et de Gestion de Crise au niveau national (CERT) et de coopération à l’international Développement des solutions technologiques (gestion des identités, contrôle d’accès, utilisation des plateformes matérielles et logicielles sécurisées) mise en place des infrastructures de secours, implémentation des protocoles cryptographiques et la gestion opérationnelle L’éducation, la formation et la sensibilisation de l’ensemble des acteurs aux techniques préventives et curatives