Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ.

Slides:



Advertisements
Présentations similaires
175, Avenue Ouezzin Coulibaly, 01 BP 153 Bobo-Dioulasso 01, Burkina Faso Mise en œuvre du Centre Régional de Surveillance et Contrôle.
Advertisements

Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.

Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Attaché de presse Appellations Définitions Accès à l'emploi-métier Conditions d'exercice de l'activité Activités et compétences de base Activités et compétences.
Synthèse des actions à réaliser pour l’application de la norme NM. ISO Rabat, Vendredi 05 Février 2010 Office National de Santé et Sécurité Alimentaire.
Comité technique du 30/03/2012 Point d'étape sur l'assistance de la DISI Ouest.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Réalisé par : Houda El moutaoukil Encadré par : Pr.M.A. El Kiram.
Brevet Informatique et Internet B2i®
Les stratégies de sécurisation numérique
Transparence économique et financière des organisations et Compte d’emploi des ressources Formation transparence économique et financière et CER.
Principes de sécurité Ref. : SP rev A
épreuve E6 questionnement possible
Comment Sécuriser Le Système d’information de son entreprise
FARAH.Z "Cours sécurité1" /2016
LE POINT DE VUE D’UN PHARMACIEN HOSPITALIER PRATIQUANT LES VALIDATIONS
7.9 Les entretiens annuels Textes de référence Norme AFNOR NF X § 5 Compétences requises liées aux fonctions 7.9 Les entretiens annuels.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Cybersécurité : enjeux pour l’usine du futur
ATEX Présenté par: -Meriem Amasri -Achraf BELGHITI -Maroua JIRARI
Les Bases de données Définition Architecture d’un SGBD
7.10 Le suivi des évaluations annuelles Textes de référence Norme AFNOR NF X § 5 Compétences requises liées aux fonctions 7.10 Le suivi.
FENIX Aperçu GLOBALE DU Système
2ème partie – mise en oeuvre
La carte d’identité électronique au service de l’e-gouvernement wallon
EXERCICE N°1 TRAITE PAR LE GROUPE 3.
Les « observables » ! Situation A de CCF : de la prise d’information à la constitution d’un profil.
INRODUCTION a la comptabilité générale
Tableau de bord des risques
Notion De Gestion De Bases De Données
Enquête de satisfaction
Direction commerciale
Institut Universitaire Virtuel de Formation des Maîtres
Informations vous concernant :
Branche Professionnelle des organismes de formation
Gouvernance & Numérique CNFPT 16 mai 2017
Vérifier des papiers d’identité pour protéger vos bureaux
Règlement général sur la protection des données
Le travail sur la législation phytosanitaire
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
LE PROJET D’ECOLE.
Présentation de suderiane
Présentation des nouveaux programmes de Technologie Mai 2008
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
30/03/16 Page de présentation de la première intervention.
Réalisé Par : Ahmed Ben Dahmen Slimen Ouni Chahed Ben Slama
Bilan de projet pour [Nom du projet]
Intégration Clore le projet ou la phase Elaborer la charte
Rudi NOEL, Premier attaché Pierre GILLES, Inspecteur général
Présentation du B2i école Références : B.O. n° 42 du 16 novembre 2006
Réunion d’information interne
Réforme du Lycée
Introduction générale -
STMG Au lycée Camille Corot MORESTEL
Groupe de travail « Gestion des données de l’université »
Le numérique : une opportunité pour notre structure
L’analyse de la valeur des projets informatiques
Design, innovation et créativité
AGILITE HYPERV.
Les différentes épreuves professionnelles
La gestion électronique des documents (GED) permet :
Modèle logique du Programme des produits de santé naturels
Conseiller de l’information et de la communication au Maghreb
Référentiel des activités professionnelles (RAP)
Séance centre patronal Paudex
RAPPORT DU GROUPE 4 Rapporteur: Jacques DOUKA
Les données structurées et leur traitement
Transcription de la présentation:

Mars 2017 Politique de Sécurité Ionis-STM - David MARKOWICZ

Plan du Cours Introduction Définition d’une politique de sécurité Mise en œuvre d’une politique de sécurité Validation d’une politique de sécurité Gestion de la continuité d’activité Ionis-STM - David MARKOWICZ Mars 2017

Mars 2017 Introduction Ionis-STM - David MARKOWICZ

Introduction Système d’information (définition) Le système d’information comprend les matériels informatiques et les équipements périphériques, les logiciels et microprogrammes, les algorithmes et spécifications internes aux programmes, la documentation, les moyens de transmission, les procédures, les données et les informations qui sont collectées, gardées, traitées, recherchées ou transmises par ces moyens ainsi que les ressources humaines qui les mettent en œuvre. Ionis-STM - David MARKOWICZ Mars 2017

Introduction Sécurité : protection contre les accidents protection physique qualité de l’environnement Fiabilité des systèmes, pannes, tolérance de pannes Systèmes de secours, sauvegardes, maintenance Qualité de base des logiciels Confidentialité, intégrité, disponibilité intrusion réseau virus, piratage, · · · Ionis-STM - David MARKOWICZ Mars 2017

Introduction L’information numérique est vulnérable peut être détruite, amputée, falsifiée, modifiée pas d’original, ni de copies mais des clones où la reproduction est à l’identique L’information numérique est volatile peut être ajustée, personnalisée un document générique peut être particularisé pour un destinataire spécifique un logiciel général peut être ajusté selon le contexte ou ciblé selon un usage spécifique Ionis-STM - David MARKOWICZ Mars 2017

Sécurité des SSI : concepts clés Introduction Sécurité des SSI : concepts clés Ionis-STM - David MARKOWICZ Mars 2017

Introduction Ionis-STM - David MARKOWICZ Mars 2017

les enjeux de la sécurité des SSI Introduction les enjeux de la sécurité des SSI Maîtriser le traitement, le stockage, le transport de l’information valoriser les contenus Multimédia, logiciel, propriétés intellectuelles, · · · libre circulation des contenus disséminer les œuvres, rétribuer les auteurs asseoir la confiance dans l’univers numérique e-commerce, e-business, e-gouvernement, · · · Sécuriser les personnes (libertés, protection de d’intimité) les entreprises et organisations (prévention des risques) Ionis-STM - David MARKOWICZ Mars 2017

Qui est concerné par la sécurité des SSI ? Introduction Sécurité : norme ISO 27002 (ex ISO 17799 :2005) : décrit les différents items à couvrir dans le domaine de la sécurité des SSI Qui est concerné par la sécurité des SSI ? les informaticiens les dirigeants les utilisateurs tous les membres du groupe concernés par le système d’information Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité Mars 2017 Définition d’une politique de sécurité Ionis-STM - David MARKOWICZ

Définition d’une politique de sécurité Il s’agit de l’ensemble de lois, de règles et de pratiques qui régissent la façon dont l’information sensible et les autres ressources sont : Gérées Protégées Distribuées Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité Que protéger ? => Liste des biens à protéger De quoi les protéger ? => Liste des menaces Quels sont les risques ? => Liste des impacts et probabilités Comment protéger l’entreprise ? => Liste des contre-mesures Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité objectifs d’une politique de sécurité: Protéger le SI contre les menaces identifiées par l’analyse de risques plus précisément définir : les objectifs de sécurité décrivant les propriétés de : confidentialité Intégrité disponibilité l’état du système où ces propriétés sont vérifiées des règles de sécurité décrivant les moyens de modifier l’état de sécurité du système Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité les politiques de sécurité sont classées en 3 catégories : les politiques de sécurité internes les politiques de sécurité techniques les politiques de sécurité système Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité les politiques de sécurités internes aspects organisationnels Procédures sur la : Répartition des tâches et les responsabilités entre utilisateurs limitation du cumul de pouvoir Séparation de pouvoir dans une organisation Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité les politiques de sécurité techniques aspects matériels et logiciels procédures sur : le vol les catastrophes naturelles le feu, ··· Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité les politiques de sécurité système Spécifient l’ensemble des lois, des règlements et pratiques qui régissent la façon de : Gérer protéger diffuser les informations et les autres ressources sensibles au sein du SI Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité les politiques de sécurité système s’appuie sur politique d’identification : identifier de manière unique chaque utilisateur politique d’authentification : permet à l’utilisateur de prouver son identité politique d’autorisation : détermine les opérations légitimes qu’un utilisateur peut réaliser Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité Une politique de sécurité doit être bien définie cohérente complète Une politique de sécurité doit être mise en application : sensibilisation Simplicité (définition et implantation) Ionis-STM - David MARKOWICZ Mars 2017

Définition d’une politique de sécurité Une politique de sécurité doit être un document de référence adopté par tous. Différentes méthodes : MEHARI (Méthodologie Harmonisée d’Analyse de Risques) https://clusif.fr/mehari/ EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) https://www.ssi.gouv.fr/guide/ebios-2010-expression-des-besoins-et- identification-des-objectifs-de-securite/ Ionis-STM - David MARKOWICZ Mars 2017

Mise en œuvre d’une politique de sécurité Mars 2017 Mise en œuvre d’une politique de sécurité Ionis-STM - David MARKOWICZ

Mise en œuvre d’une politique de sécurité choix des mécanismes les plus simples possibles permettant de protéger les ressources, de manière la plus efficace avec un coût acceptable Système d’authentification (biométrie, serveur d’authentification , · · · ) chiffrement (PKI, mécanismes intégrées à des protocoles de communication (IPsec), · · · ) pare feux (firewall) Système anti-virus outil de détection de failles de sécurité Système de détection d’intrusions système d’exploitation sécurisé ··· Ionis-STM - David MARKOWICZ Mars 2017

Mise en œuvre d’une politique de sécurité validation d’une politique de sécurité audit de sécurité par un tiers de confiance valide les moyens de protection mis en œuvre par rapport a` la politique de sécurité Vérifie que chaque règle de sécurité est correctement appliquée l’ensemble des dispositions forme un tout cohérent et sûr Ionis-STM - David MARKOWICZ Mars 2017

Validation d’une politique de sécurité Mars 2017 Validation d’une politique de sécurité Ionis-STM - David MARKOWICZ

Validation d’une politique de sécurité test d’une politique de sécurité test d’intrusion : éprouver les moyens de protection d’un SI en essayant de s’introduire dans le système en situation réelle deux méthodes : black box s’introduire dans le système sans aucune connaissance préalable de celui-ci (situation réelle) white box s’introduire dans le système en ayant connaissance de l’ensemble du système (éprouver au maximum le système) Ionis-STM - David MARKOWICZ Mars 2017

Validation d’une politique de sécurité test d’une politique de sécurité se fait avec l’accord de la hiérarchie le propriétaire du système doit donner une autorisation Dégâts possibles sur le système permet de sensibiliser le personnel ne permet pas de garantir la sécurité du système Ionis-STM - David MARKOWICZ Mars 2017

Validation d’une politique de sécurité gestion des incidents que faire après une attaque ? obtention de l’adresse du pirate et riposte ? extinction de l’alimentation de la machine ? Débranchement de la machine du réseau ? Réinstallation du système ? plan de continuité de l’activité Ionis-STM - David MARKOWICZ Mars 2017

Gestion de la continuité d’activité Mars 2017 Gestion de la continuité d’activité Ionis-STM - David MARKOWICZ

Gestion de la continuité d’activité Définition des responsabilités (à l’avance) constitution de preuves sur l’attaque ( en cas d’enquête judiciaire) datation de l’intrusion (degré de compromission de la machine) confinement de la compromission (éviter la propagation) sauvegarde (comparaison des données du système avec la sauvegarde) mise en place d’un plan de repli (continuité de service) plan de continuité de l’activité Ionis-STM - David MARKOWICZ Mars 2017

Gestion de la continuité d’activité politique de sauvegarde Définition des parties du SI à sauvegarder Disponibilité des sauvegardes politique des supports de sauvegarde organisation des sauvegardes réplication sur un site distant Ionis-STM - David MARKOWICZ Mars 2017