Les stratégies de sécurisation numérique

Slides:



Advertisements
Présentations similaires
Système d’alerte précoce et de réaction (SAPR) en Tunisie
Advertisements

Ministère de l'Écologie, du Développement durable et de l’Énergie Titre Le Centre Ministériel de Valorisation des Ressources Humaines CMFP du 8 février.
Nouveau programme de quatrième Confort et Domotique ● M.GOUBIN.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
SECURITE DES ECOLES Document à destination des parents d’élèves Des actions pour informer et savoir réagir.
Comité technique du 30/03/2012 Point d'étape sur l'assistance de la DISI Ouest.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
L’évolution du SI. Introduction De nombreux éléments peuvent amener une organisation à faire évoluer son système d’information : Modification des besoins.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Principes de sécurité Ref. : SP rev A
Le nouveau Décret des Centres Culturels
Atelier « Transition énergétique et écologique : L’Education à l’Environnement et au Développement Durable au service des territoires » - 22 septembre.
FARAH.Z "Cours sécurité1" /2016
La Confiance Numérique
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
Ecriture collaborative d’une dissertation en classe
2ème partie – mise en oeuvre
La carte d’identité électronique au service de l’e-gouvernement wallon
Salariés sur le lieu de travail
Virtualisation d’applications mobiles dans un réseau de Cloudlets
STRATÉGIES ET INSTRUMENTS D´ÉVALUATION
Module 5: Travail au niveau de la communauté
Le Règlement européen sur la protection des données personnelles
Economie verte et emploi : les points de vue de l’OCDE et du PNUE
Les enjeux des Environnements numériques de travail (ENT)
Table Ronde Questions prioritaires et propositions d’actions
Notion De Gestion De Bases De Données
Une actualité qui impose d’avoir à l’esprit les questions de sécurité.
Processus « Contrôler les subventions réglementaires» Harmonisation et simplification administrative – 11 mai CSS.
Sfaihi Yassine Rabai Fatma Aissaoui Walid
Commerce électronique Elbekri Sarra Hamdi Amel Zriba Mariam
Plan 1- C’est quoi le commerce électronique ??
Technologies « Smart Manufacturing »
Branche Professionnelle des organismes de formation
Gouvernance & Numérique CNFPT 16 mai 2017
Conception de sites web marchands: TD 3
Orthographe à retenir :
Responsable Petite et Moyenne Structure
Plan Global de Réformes de la Gestion des Finances Publiques (PGRGFP)
Activité “Fil rouge” MOOC Blockchain
Approche réalisation d’un objet technique tout ou en partie
Agence Nationale de Sécurité des Systèmes d’Information (ANSSI)
Explorer le monde Se repérer dans le temps et dans l'espace
Les collectivités locales et l’e-Education
Un enseignement complexe
Un Mécanisme d‘Adaptation Guidé par le Contexte en Utilisant une Représentation par Objets Manuele Kirsch Pinheiro Laboratoire LSR – IMAG, Équipe SIGMA.
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
la Spécialité Numérique et sciences informatiques
ATELIER DE FORMATION DES UTILISATEURS DE STATISTIQUES
Réforme du Lycée
X. Geudens – Directeur DPT
Introduction générale -
Dans toutes les séries technologiques, les compétences de la démarche scientifique structurent la formation en physique-chimie et les évaluations. Compétences.
Groupe de travail « Gestion des données de l’université »
Design, innovation et créativité
Renforcer la présence Problèmes Solutions
Module 5: Travail au niveau de la communauté
Evolutions en matière de Systèmes d'information de santé (SIS) Jacques Sauret Chef de la Mission pour l'informatisation du système de santé Ministère.
Conseiller de l’information et de la communication au Maghreb
Référentiel des activités professionnelles (RAP)
5e Forum du PASET Kigali (Rwanda)/22 mai 2019
L’harmonisation de la gestion différenciée
VISION STRATEGIQUE DE L’OPRAG
Les données structurées et leur traitement
CR-GR-HSE-414 Exigences HSE pour l’opération des pipelines
Deux nouveaux programmes en « Techniques de l’informatique »
Transcription de la présentation:

Les stratégies de sécurisation numérique Serges Eric FOTSO T. fosterparaclet@yahoo.fr

PLAN DE L’EXPOSE Introduction L’évolution numérique Les dangers du cyberespace Identification type des menaces Les ressources Conclusion fosterparaclet@yahoo.fr

Introduction (1/2) Ces 20 dernières années, le développement de nouvelles technologies, surtout celles liées à Internet continue de créer d’incroyables possibilités. Plus de 7 milliard de personnes sont desservies par les Systèmes d’Informations ; ce qui correspond à environ 96% de la population mondiale (2015). Cette croissance qui créée de nouveaux comportements, apporte une nouvelle façon de consommer les bien et services. fosterparaclet@yahoo.fr

Introduction (2/2) Publication classique # publication électronique Recherche Bibliothèque # Moteur de recherche Conversation de cour commune # / Clavardage Courrier Poste # Courrier Electronique Commerce classique # Commerce électronique Banque classique # Banque électronique Objets électroniques # Objets Connectés fosterparaclet@yahoo.fr

L’évolution numérique (1/2) 1. L’informatique dans les nuages 3. Internet des Objets 5. Intelligence Artificielle 7. La robotique 6. Les paiements sans Contact 8. Informatique Quantique 2. Massification des données 4. Les services Mobiles fosterparaclet@yahoo.fr

L’évolution numérique (2/2) Ces tendances technologiques transforment notre environnement et modernise aussi notre lexique. cyberespace ou cyber environnement (espace virtuel constituant un univers d’information et un milieu de communication, lié à l’interconnexion mondiale des ordinateurs), cyber sécurité ou de la sécurité numérique (ensemble des lois, politiques, dispositifs, concepts et mécanismes de sécurité, mise en place pour la protection des personnes et des bien dans l’e-environment), écosystème numérique (ensemble des infrastructures, des applications logicielles, des contenus et des pratiques sociales qui déterminent le fonctionnement du cyberespace). Elle permet de manière intégrale les interactions entre les dimensions technique, économique, sociale, politique et juridique. fosterparaclet@yahoo.fr

Identification type des menaces Connaitre le type de menaces permet de savoir à quoi s’attendre. Différentes catégories d’infractions Cyber espionnage Cyber terrorisme Cybercriminalité Cyber délinquant Cyber vandalisme Face à ces dangers permanent, il y a lieu de mettre en place une politique adaptée à l’envergure de la menace. fosterparaclet@yahoo.fr

COMMUNICATION TRANSVERSALE Les ressources Pour contrer ces menaces/intrusions et permettre une exploitation judicieuse tout en réduisant considérablement les risques touchant aux Systèmes d’informations, une stratégie solide, schématiser (clair et concise) doit être mise en place pour tous les acteurs : PROCEDURES • Exploitation opérationnelle, législative et juridique • Gestion, contrôle et surveillance • Evaluation, suivi et mise à jour • Sauvegarde, restauration et secours HUMAINES • Surveillance • Contrôle • Sensibilisation • Formation APPLICATIVES • Systèmes • Réseaux • Données • Programmes • Environnement (physique, énergétique) OUTILS • Définition des paramètres de sécurité • Techniques de Chiffrement et cryptage • Filtrage • Contrôle d’accès COMMUNICATION TRANSVERSALE fosterparaclet@yahoo.fr

Conclusion La mise en place d’une bonne stratégie de sécurité numérique permet de répondre aux 4 critères DICP (Disponibilité, Intégrité, Confidentialité, Preuve) Disponibilité c-a-d : accessibilité au moment voulu des biens et services Intégrité : exactitude et la complétude des biens et informations Confidentialité : Autorisation d'accessibilité aux personnes autorisées Preuve : retrouver en toute confiance, les circonstances dans lesquelles on évolue. Il s'agit notamment de : La traçabilité des actions menées, l’authentification des utilisateurs et de l’imputabilité du responsable de l’action effectuée. fosterparaclet@yahoo.fr

Je vous remercie fosterparaclet@yahoo.fr

fosterparaclet@yahoo.fr

Pas à Pas de la mise en place d'une stratégie de sécurisation numérique Identification des entités de chaque composante du S. I. Evaluation du niveau de Sécurité actuel Identification des différents types de menaces et vulnérabilités pouvant survenir Mise en place (clair et précise) d’un ensemble de mesures de sécurité et des critères d’évaluations Mise en place et structuration des Centres d’Alerte et de Gestion de Crise au niveau national (CERT) et de coopération à l’international Développement des solutions technologiques (gestion des identités, contrôle d’accès, utilisation des plateformes matérielles et logicielles sécurisées) mise en place des infrastructures de secours, implémentation des protocoles cryptographiques et la gestion opérationnelle L’éducation, la formation et la sensibilisation de l’ensemble des acteurs aux techniques préventives et curatives