Petite introduction à la protection du patrimoine informationnel

Slides:



Advertisements
Présentations similaires
L’Essentiel sur… La sécurité de la VoIP
Advertisements

Les fonctions dans l’entreprise
Mémoire de fin d’études : Les TPME et l’Export
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Net Focus France juin 2005 à Paris
TIC POUR LA PARTICIPATION SOCIALE
Pôle 3 - Gestion administrative interne
D2 : Sécurité de l'information et des systèmes d'information
D5 : Maitrise de l’Information
Thierry Sobanski – HEI Lille
8ème thème : Le transfert à létranger de données à caractère personnel.
LES BONNES PRATIQUES Présentation du 31 Mars 2005
LES RIQUES HUMAINS Présentation du 31 Mars 2005 Patrick SAUTARD.
Correction _ contrôle.
Les BESOINS de l'être humain
La politique de Sécurité
LA DEMARCHE QUALITE, 6 ETAPES, 6 CONDITIONS
Roue de la qualité (de Dewing)
ETAPES DE LA RECHERCHE DOCUMENTAIRE
 RELANCES Clients  RISQUE 
Sécurité Informatique Module 01
Organisation du système d’information comptable et de gestion
MRP, MRP II, ERP : Finalités et particularités de chacun.
Validation des compétences C.2.1 – C.2.2 et C.2.3
Introduction to Information Systems
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
Intelligence Economique et PME 1. Cest en raison de plusieurs évolutions majeures du contexte économique que le concept dintelligence économique a émergé
3 avril 2007IFAP - Débat thématique "Conservation numérique"1 Conservation des publications électroniques et du dépôt légal Catherine Lupovici Département.
Guide de gestion environnementale dans l’entreprise industrielle
Docteur François-André ALLAERT Centre Européen de Normalisation
Laurent Bloch RSSI de l'INSERM
Ordre du jour PROBLÉMATIQUES :
Processus d’éthique des affaires
L ’administration électronique comme facteur de modernisation et de simplification Service de la gestion publique (PUMA) OCDE Hélène Gadriot-Renard.
Technologie au cycle central
Pôle 3 - Gestion administrative interne
La charte Informatique de l’établissement
Benoit PIGOT – Stéphane MARIEL. Constats divers : -Poids des cartables -Évolution des technologies de l’information -Accès de plus en plus simple -Prix.
Risques et sécurité du territoire, Intervention de M. Olivier Darrason, Président de France Intelligence Innovation.
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
K8&hd=1.
La protection des noms d’Indications géographiques aspects internationaux OMPI 6 décembre 2013.
Le système informatique et le système d’information
Cours de Gestion d’entreprise
5 domaines spécifiques au C2I Niveau 1
B2i école : domaines, aptitudes et pistes d’activités
3 parties r Réalisation sur projet d ’un produit technique 30 à 35 heures r Réalisations assistées par ordinateur 10 à 20 heures r Histoire des solutions.
Droit à l'information et secret des affaires dans le monde de
Les sources de la veille
1 Séminaire CREDAF Sénégal La relation de l’administration fiscale à l’usager : Accueil, Assistance et Téléprocédures Synthèse générale des travaux.
Intelligence économique
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
Me Jean Chartier – Président de la CAI au Québec et de l’AFAPDP Enjeux de la régulation : comment assurer une protection efficace des renseignements personnels.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
L’Art du partage de l'information
28 novembre 2002Journée technique microzoutils Présentation du PReCI Focus sur les réalisations Retours d'expérience Perspectives Annie FAIVRE.
Externat Bon Accueil Mars 2008
INTRODUCTION AUX BASES DE DONNEES
B2i collège En bleu : explications complémentaires, préconisations pour l’évaluation des élèves.
Enquête sur les pratiques de veille et d’intelligence économique des entreprises bretonnes Etude réalisée par l’Arist Bretagne.
TRANSFORMATION DIGITALE Enjeux Juridiques
La sécurité informatique
PRESENTATION DU PROJET SHINE – OXFAM MALI AU CLUSTER SECURITE ALIMENTAIRE BAMAKO 25 JUIN, 2015 Présenté par: Ir. Cheikhou DIAGANA Emergency Food Security.
3 Performance SI et stratégie
2 Objectifs de la séance Décrire les effets positifs de la confidentialité des données pour une FI et le client Dressez la liste des indicateurs de performance.
La Charte Informatique
Club INTELECO – Jeudi 14 mai Club Inteléco « Protection de l’information sensible dans l’entreprise » Jeudi 14 mai 2009 CCI Rennes Bretagne.
LES FAILLES DE SÉCURITÉ INFORMATIQUE PRÉSENTÉ PAR MOISSON ARTHUR, TORRES BALTAZAR, FULCHER ARNAUD.
Transcription de la présentation:

Petite introduction à la protection du patrimoine informationnel Bruno KEROUANTON, CISSP Responsable Sécurité & Nouvelles Technologies CLEAR CHANNEL France 17 septembre 2004 - Paris

De l’ère industrielle… Dans le monde industriel du XIXème siècle : Ce sont les machines et les outils qui créent la richesse.

… à l’ère de l’information Au XXIème siècle, l’information est essentielle pour l’entreprise. Idées, concepts, brevets, savoir faire, etc.  Contribuent à la richesse de l’entreprise.

Le patrimoine informationnel Concerne tous les domaines : Brevets, savoir-faire, procédés de fabrication  Risque de contrefaçon ou clonage Recherche et développement, prospective  Risque de vol de concepts innovants Historique, bases clients et prospects  Risque de détournement de clients Données financières et stratégiques  Risque de déstabilisation, OPA, etc. Données personnelles  Atteinte à la vie privée, risque légal (CNIL) Etc.  et là, le DG ne dort plus du tout !

Comment protéger tout cela ? Tout le contraire d’un bien matériel… Virtuel, impalpable. Duplication aisée, invisible, à faible coût. Contrôle de la diffusion difficile. Ils n’assurent pas, les assureurs !

Un premier bilan pessimiste Postulat : L’ère numérique a considérablement amélioré la communication de l’information en temps réel (média, réseaux, etc.) ET Les informations sont infiniment plus nombreuses (bases de données, etc.) DONC Les fuites et vols d’informations sont beaucoup plus fréquents… (et le seront de plus en plus ?)

Petit exemple pris au hasard Les atteintes à la propriété intellectuelle (communément appelées DivX, Mp3 et autres bestioles) Protection faible ou inexistante + Diffusion en masse des supports = Piratage, copie etc. Renforcement des mesures : Techniques Zonage, cryptage, etc. - Juridiques LEN, DMCA, etc. info et Action ! Constat Echec Partiel Ce n’est pas simple… il manque sûrement quelque chose !

Les mesures « techniques » Sécurité des systèmes d’information Firewalls, chiffrement, authentification, etc. Sécurité physique Badges, caméras, gardiens, broyeurs, etc. Législation Contrats de travail, règlement intérieur, lois et décrets, etc.

Le facteur humain… … c’est le souci numéro 1 ! Diffusion par erreur erreur de manipulation d’un logiciel, documents imprudemment laissés sur un bureau ou dans une imprimante, bavardages, forums internet etc. Manipulation par autrui ingénierie sociale, sondages, téléphone ou messagerie, flatterie, pressions etc. Mauvais jugement erreur d’appréciation de la criticité de l’information manipulée, une fois hors contexte (annuaire interne). Etc.

Sensibiliser et impliquer Nécessité de sensibiliser à tous les échelons Par une culture d’entreprise adaptée, En illustrant par des exemples courants, En présentant l’ingénierie sociale (démonstration ?), Par des règles appropriées.

Sensibiliser et responsabiliser Ne pas se reposer aveuglement sur les outils de sécurité, car le maillon faible de la chaîne sécurité, c’est souvent l’utilisateur. Inciter à adopter un « réflexe » sécurité en permanence, pas seulement face à son poste de travail : documents papier, conversations, déplacements, etc. Ne pas hésiter à utiliser : règlement intérieur, charte informatique, clauses de confidentialité, etc. pour responsabiliser. Dans certains secteurs sensibles, une formation complémentaire peut être justifiée.

Le projet « cercles de diffusion » Acteurs : Directions de l’entreprise : ressources humaines, informatique, communication, direction générale. Objectif : établir une liste des informations « sensibles », identifier les flux et canaux de diffusion, recenser les émetteurs, intermédiaires et destinataires, optimiser les canaux de diffusion si nécessaire, sensibiliser et responsabiliser.

Classification des informations Civil Militaire Public Non classifié Sites web, communiqués de presse, plaquettes commerciales, etc. Interne Restreint Données du personnel (salaires etc.), reporting, procédures, etc. Critique / Sensible Confidentiel Plans de développement, achats stratégiques, R&D, etc. Stratégique Secret / Top secret Données financières sensibles, rachats potentiels, etc. « Un classique… oublié » !

Fuite involontaire d’informations Mauvaise compréhension des mécanismes de diffusion et de stockage de l’information sur Internet. Nomadisme et télétravail, portables volés, clefs USB perdues, etc. Logiciels et outils mal conçus, provoquant des fuites dans les documents. Etc.  Former et sensibiliser.

Fuite volontaire d’informations Risque faible, mais conséquences importantes. Motivations de la personne indélicate Argent, ego, amour, pouvoir, pressions Permet parfois de retrouver l’individu par déduction. Détection et suivi difficiles, mais possibles Nécessite vigilance, temps, rigueur et souplesse. Ex : insertion de « traceurs » dans l’information pour suivre son cheminement. Dénouement A l’amiable (discret) ou procès (retentissant).

Faits divers Affaire DuPont (1989) Affaire Lopez (1993) 5 personnes impliquées pour vol de procédés de fabrication de l’élasthane (Lycra), exigeant 10M$ en échange des documents. Se finit en course poursuite autour du monde puis arrestation des malfaiteurs par le FBI et la police helvète. Affaire Lopez (1993) Un cadre de Volkswagen fournit des documents confidentiels à General Motors. Arrangement amiable entre les deux constructeurs automobiles : Volkswagen contraint d’acheter 1,1 Mds $ de pièces détachées auprès de GM en compensation.

Perspectives Failles logicielles Intelligence économique Désinformation - déstabilisation Cryptographie quantique ??? Ce n’est pas de la fiction, mais ne devenons pas pour autant paranoïaques !

Questions ? Vous pouvez me joindre en allant sur http://bruno.kerouanton.net/cv.php