SECURITE DU SYSTEME D’INFORMATION (SSI)

Slides:



Advertisements
Présentations similaires
Lundi 21 mars 2011 Un réseau social pour Entreprise Jean-Luc Walter Patrick de Dieuleveult.
Advertisements

ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Evaluation et suivi sont deux outils de management:
SCM Supply Chain Management
La politique de Sécurité
ANTILLES décembre 2009 Thierry Bosso
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
S.T.S. S.I.O. 1ère année La gestion de projets
Certifications Hanen KALLEL
Plateforme de gestion de données de capteurs
MRP, MRP II, ERP : Finalités et particularités de chacun.
Control des objectifs des technologies de l’information COBIT
Gestion des risques Contrôle Interne
SECURITE DU SYSTEME D’INFORMATION (SSI)
Introduction to Information Systems
1 LINFORMATION, CAPITAL IMMATÉRIEL DE LENTREPRISE SSTIC – 6 JUIN 2012 Garance MATHIAS Avocat 9 rue Notre Dame de Lorette PARIS Tel / .
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Présentation du port de Bejaia
Le Travail Collaboratif ...
A côté des systèmes d'information dans l'entreprise
Supply Chain Management
Gestion des bases de données
Docteur François-André ALLAERT Centre Européen de Normalisation
Système d’information
SSO : Single Sign On.
Logiciel En informatique, un logiciel est un ensemble composé d'un ou plusieurs programmes, ainsi que les fichiers nécessaires pour les rendre opérationnels.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Gestion 100% réalisée par le système Les API du système permettent de : Savoir si le mot de passe est actif Declare Function GetPasswordStatus Lib "Coredll"
Intelligence économique
Interoperabilité des SI - Urbanisation
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
TRAITEMENT INSTRUMENTÉ DE CORPUS
Partie A Système d ’information et organisation
Présentation de M e Christiane Larouche Service juridique, FMOQ 28 mai 2014.
Systèmes d’information d’entreprise
ANALYSE METHODE & OUTILS
INTRODUCTION Présentez-vous, puis présentez le scénario ainsi que tous les outils éventuels utilisés. DÉFINITION DES RÈGLES DE DISCUSSION Exposez les règles.
Le système d'information un support pour la bonne gouvernance des PME
Vuibert Systèmes d’information et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 8 : L’évaluation et le contrôle.
Les Systèmes d’information INTRODUCTION
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Outil de gestion des cartes grises
Chapitre 1: L’échange sur les marchés: prix et décisions économiques
COMITE DE DIRECTION – 22/02/2011 > Esprit d’entreprise > Ouverture et diversité > Responsabilité et performances globales > Innovation.
Le Groupe IDG Communications est présent en France avec de nombreuses publications spécialisées sur le marché de l’informatique et des technologies associées.
La sécurité dans les réseaux mobiles Ad hoc
Présente Optitaxes lors des rencontres fiscales 2014 avec le retour d’expérience des tests avec ETAFI loyer Bureau GF3A.
Sysml et le domaine de l’architecture et construction
RESEAU.
Prise de Décision en Fonction des Risques - Introduction
Vent Materiel Informatique
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Module 8 : Surveillance des performances de SQL Server
La Sécurité Informatique.
Les métiers de l’informatique
10/04/2017 T A I.
Professeure Angela McFarlane Université de Bristol
Management des Systèmes d’Information (MSI)
..la voie vers un recouvrement équilibré et efficace des recettes.
1 Le travail à temps partagé sous forme de Portage Salarial Agence Libre Service Entreprise.
La Qualité dans les Systèmes d’Information
EVOLUTION DU SYSTEME D’INFORMATION
Réalisé par : Mr IRZIM Hédi Mr JRAD Firas
ETHIQUE ET TIC Préparé et présenté par : M. Rami KHALID
Le système informatique et le système d’information
Sécurité et Internet Formation.
Transcription de la présentation:

SECURITE DU SYSTEME D’INFORMATION (SSI) Institut Supérieur de Comptabilité et d’Administration des Entreprises SECURITE DU SYSTEME D’INFORMATION (SSI) 3ième IAG 2009-2010

Plan du cours Chapitre 1– Introduction à la sécurité Chapitre 2– Les risque et les menaces informatique Chapitre 3– la protection informatique Sécurité physique du système informatique. Sécurité logique du système d’information. Sécurité des systèmes d’exploitation. Chapitre 4 – les solutions de sécurité pour les réseaux d’entreprise Chapitre 5 – Introduction à la cryptographie

Plan des TP Voir concrètement quelques attaques informatiques pour la prise de contrôle à distance de l’ordinateur victime. Explorer les techniques de capture et de déduction des mots de passes et étudier la robustesse des mots de passe face à l’ingénierie sociale. Étudier les failles exploitables par les pirates. Implémenter les mécanismes nécessaires pour la sécurisation d’un système informatique d’une entreprise. Cryptage des données (chiffrement et déchiffrement des données).

CHAPITRE 1 Introduction à la sécurité Informatique

Remarque – Les outils mis à disposition ne doivent être utilisés qu’à des fins de tests et pour augmenter la sécurité de réseau cible; – Il est illégale de les mettre en œuvre pour modifier, ajouter, supprimer ou prendre connaissance d’informations non déclarées comme publiques;

La sécurité absolue n’existe pas On ne peut jamais être sûr d’être parfaitement en sécurité, d’avoir réglé tous les problèmes de sécurité. Tout ce qu’on peut faire, c’est 1- améliorer notre sécurité par rapport à ce qu’elle était avant ou 2- nous comparer et nous trouver mieux ou moins bien en sécurité que quelqu’un d’autre. Il y a toujours un élément de comparaison. Par conséquent, votre travail ne peut consister à exiger la sécurité absolue. Il consiste plutôt à : 1- Vous assurer que toutes les précautions raisonnables ont été prises pour optimiser la protection des renseignements personnels confiés à l’État. 2- Et, la sécurité étant une chose dynamique qui évolue dans le temps, votre tâche consiste aussi à évaluer les processus mis en place pour entretenir la sécurité à long terme. La toute première notion générale à prendre en considération, c’est que la sécurité est fondamentalement un concept relatif. On ne peut jamais être sûr d’être parfaitement en sécurité, d’avoir réglé tous les problèmes de sécurité. Tout ce qu’on peut faire, c’est 1- améliorer notre sécurité par rapport à ce qu’elle était avant ou 2- nous comparer et nous trouver mieux ou moins bien en sécurité que quelqu’un d’autre. Il y a toujours un élément de comparaison. Par conséquent, votre travail ne peut consister à exiger la sécurité absolue. Il consiste plutôt à : 1- Vous assurer que toutes les précautions raisonnables ont été prises pour optimiser la protection des renseignements personnels confiés à l’État. 2- Et, la sécurité étant une chose dynamique qui évolue dans le temps, votre tâche consiste aussi à évaluer les processus mis en place pour entretenir la sécurité à long terme.

La sécurité absolue n’existe pas La sécurité absolue n’existe pas essentiellement parce que nous sommes à la merci de la conjoncture. Le temps qui passe apporte le changement et, en matière de sécurité, le changement se traduit souvent par l’apparition ou la découverte de nouvelles sources de risques. Mais la sécurité absolue n’existe pas pour une autre raison beaucoup plus concrète: c’est que les ressources que nous pouvons lui consacrer sont limitées.

D’où la nécessité d’évaluer l’opportunité d’investir En fonction de l’importance des données à protéger; En fonction de la probabilité d’une fuite. À cause de cette limitation, il nous faut décider à quel endroit il nous faut investir dans la sécurité. Les deux principaux critères pour nous permettre de procéder aux choix qui s’imposent sont: 1- L’importance, ou la sensibilité, des données à protéger; et 2- La probabilité d’une fuite.

Systèmes d’information : L’information se présente sous trois formes : les données, les connaissances et les messages. On désigne par « système d’information » l’ensemble des moyens techniques et humains qui permet de stocker, de traiter ou de transmettre l’information.

Notion de Système d'Information Une entreprise crée de la valeur en traitant de l'information, en particulier dans le cas des sociétés de service. Ainsi, l'information possède une valeur d'autant plus grande qu'elle contribue à l'atteinte des objectifs de l' entreprise. Un système d'Information (noté SI) représente l'ensemble des éléments participant à la gestion, au traitement, au transport et à la diffusion de l'information au sein de l'entreprise.

Le Système d'Information Très concrètement le périmètre du terme Système d'Information peut être très différent d'une organisation à une autre et peut recouvrir selon les cas tout ou partie des éléments suivants : Bases de données de l'entreprise, Progiciel de gestion intégré (ERP - Entreprise Ressources Planning), Outil de gestion de la relation client (CRM – Customer Relationship Management), Outil de gestion de la chaîne logistique (SCM – Supply Chain Management), Applications métiers, Infrastructure réseau, Serveurs de données et systèmes de stockage, Serveurs d'application, Dispositifs de sécurité.

Valeur et propriétés d’une information On ne protège bien que ce à quoi on tient, c’est-à-dire ce à quoi on associe «une valeur ». La disponibilité, confidentialité, intégrité,et l’authentification déterminent la valeur d’une information. La sécurité des systèmes d’information (SSI) a pour but de garantir la valeur des informations qu’on utilise, si cette garantie n’est plus assurée, on dit que le système d’information a été altéré (corrupted).

La sécurité des systèmes d’information SSI Le concept de sécurité des systèmes d’information recouvre un ensemble de méthodes, techniques et outils chargés de protéger les ressources d’un système d’information afin d’assurer : la disponibilité des services : les services (ordinateurs, réseaux, périphériques, applications…) et les informations (données, fichiers…) doivent être accessibles aux personnes autorisées quand elles en ont besoin. l’intégrité des systèmes : les services et les informations (fichiers, messages…) ne peuvent être modifiés que par les personnes autorisées (administrateurs, propriétaires…). la non-répudiation de l'information est la garantie qu'aucun des correspondants ne pourra nier la transaction. la confidentialité des informations : les informations n’appartiennent pas à tout le monde , seuls peuvent y accéder ceux qui en ont le droit. l’authentification des utilisateurs du système

Quand l’information est-elle sensible? Quand de réels renseignements sont en cause; Quand leur divulgation peut porter préjudice aux personnes concernées, même théoriquement; Toutes les données qui nous passent entre les mains ne se méritent pas l’attention de la loi. Pour que nous consacrions des efforts à leur protection, il faut qu’ils s’agisse réellement de renseignements personnels dont la divulgation peut entraîner des préjudices.

Comment évaluer la probabilité d’une atteinte? Se méfier des effets déformants de l’inconnu; Moins on a l’impression d’être en contrôle de la situation, plus on a tendance à exagérer le risque. On doit donc s’employer à dissiper l’inconnu et à garder la tête froide. Dans Internet comme en bien d’autres domaines, il faut essayer de résister aux déformations induites par le manque de contrôle. L’estimation du risque doit s’appuyer sur une bonne information et un jugement porté en gardant la tête froide. Nous allons donc essayer de vous communiquer les bases nécessaires pour y parvenir.

Quelques statistiques Après un test de 12 000 hôtes du département de la défense américaine, on retient que 1 à 3% des hôtes ont des ouvertures exploitables et que 88% peuvent être pénétrés par les relations de confiance. Enfin, le nombre de voleurs d’informations a augmenté de 250% en 5 ans, 99% des grandes entreprises rapportent au moins un incident majeur les fraudes informatiques et de télécommunication ont totalisés 10 milliards de dollars pour seuls les Etats- Unis. 1290 des plus grandes entreprises rapportent une intrusion dans leur réseau interne et 2/3 d’entre elles à cause de virus.