Chapitre 8 : La sécurité dans les SI

Slides:



Advertisements
Présentations similaires
Mais vous comprenez qu’il s’agit d’une « tromperie ».
Advertisements

Le Nom L’adjectif Le verbe Objectif: Orthogram
ORTHOGRAM PM 3 ou 4 Ecrire: « a » ou « à » Référentiel page 6
Licence pro MPCQ : Cours
Additions soustractions
Distance inter-locuteur
1 Plus loin dans lutilisation de Windows Vista ©Yves Roger Cornil - 2 août
État de l’art de la sécurité informatique
Les systèmes d’informations documentaires et les ENT Éléments de cahier des charges pour les projets nouveaux.
Les numéros
Les identités remarquables
Conception de la sécurité pour un réseau Microsoft
D2 : Sécurité de l'information et des systèmes d'information
Réseaux Privés Virtuels
La politique de Sécurité
LES TRIANGLES 1. Définitions 2. Constructions 3. Propriétés.
Chapitre 8 : La sécurité dans les SI
User management pour les entreprises et les organisations Auteur / section: Gestion des accès.
La législation formation, les aides des pouvoirs publics
1 7 Langues niveaux débutant à avancé. 2 Allemand.
Le Concept. Régulation électronique LonWorks communicante pour application poutre froide.
SERABEC Simulation sauvetage aérien avec un Hercule C130. Départ de St-Honoré le 4 octobre Durée de vol 3 heures. Premier vol en Hercule pour les.
1 5 octobre 2011 / paw Présentation du 7 octobre 2011.
La méthodologie………………………………………………………….. p3 Les résultats
Plateforme de gestion de données de capteurs
Public Key Infrastructure
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Cours numéro 3 Graphes et informatique Définitions Exemple de modélisation Utilisation de ce document strictement réservée aux étudiants de l IFSIC.
Écrit, animé et illustré par Sheila CartwrightTraduit par
Le soccer & les turbans Sondage mené par lAssociation détudes canadiennes 14 juin 2013.
Initiation à la conception de systèmes d'information
Présentation générale
1 Guide de lenseignant-concepteur Vincent Riff 27 mai 2003.
GRAM 1 CE2 Je sais transformer une phrase affirmative en phrase négative.
Le drapeau canadien comme symbole de fierté nationale : une question de valeurs partagées Jack Jedwab Association détudes canadiennes 28 novembre 2012.
Le Concours de Conaissance Francais I novembre 2012.
Titre : Implémentation des éléments finis sous Matlab
Section 4 : Paiement, sécurité et certifications des sites marchands
La voyage de Jean Pierre
Cryptographie Réalisé par TOUJENI Noura BEN SOUISSI Rania KARAOUD Imen
Projet poker 1/56. Introduction Présentation de léquipe Cadre du projet Enjeux Choix du sujet 2.
LES NOMBRES PREMIERS ET COMPOSÉS
Logiciel gratuit à télécharger à cette adresse :
RACINES CARREES Définition Développer avec la distributivité Produit 1
DUMP GAUCHE INTERFERENCES AVEC BOITIERS IFS D.G. – Le – 1/56.
Année universitaire Réalisé par: Dr. Aymen Ayari Cours Réseaux étendus LATRI 3 1.
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
1 INETOP
Évaluer et analyser les coûts de la régie communautaire de leau, comment ? Restitution du 16 nov Cartographie des activités et inducteurs de coût.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Résoudre une équation du 1er degré à une inconnue
Comment rendre une femme heureuse…
P.A. MARQUES S.A.S Z.I. de la Moussière F DROUE Tél.: + 33 (0) Fax + 33 (0)
MAGIE Réalisé par Mons. RITTER J-P Le 24 octobre 2004.
Mise en place d'une forêt (Aspects pratiques).
Dématérialisation & Téléprocédures
Traitement de différentes préoccupations Le 28 octobre et 4 novembre 2010.
1/65 微距摄影 美丽的微距摄影 Encore une belle leçon de Macrophotographies venant du Soleil Levant Louis.
Nom:____________ Prénom: ___________
Dématérialisation & Téléprocédures
La sécurité dans les réseaux mobiles Ad hoc
Annexe Résultats provinciaux comparés à la moyenne canadienne
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
La formation des maîtres et la manifestation de la compétence professionnelle à intégrer les technologies de l'information et des communications (TIC)
Le système informatique et le système d’information
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Sécurité des Web Services
Présentation de HelloDoc Mail
Transcription de la présentation:

Chapitre 8 : La sécurité dans les SI

Objectifs du chapitre Comprendre l’aspect global de la sécurité des SI Savoir ce qu’est un plan de secours Connaître les bases de la sécurité physique et logique Connaître quelques mesures de sécurité

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

L'objectif de la sécurité des systèmes d'information est de garantir qu'aucun préjudice ne puisse mettre en péril la pérennité de l'entreprise.

Cela consiste À diminuer la probabilité de voir des menaces se concrétiser À en limiter les atteintes Et à autoriser le retour à un fonctionnement normal à des coûts et des délais acceptables en cas de sinistre

La sécurité ne permet pas directement de gagner de l'argent mais évite d'en perdre. Il existe autant de politiques, de procédures, d'outils de sécurité que d'entreprises et de besoins sécuritaires.

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

Notion de sinistre Un sinistre est : « la détérioration notable des fonctionnalités d’un SI » Un sinistre est possible car un SI est vulnérable Le préalable au sinistre est «l’agression »

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

4 classes de risques Classe 1 : les accidents Classe 2 : les erreurs Incendie, inondation, pannes techniques Classe 2 : les erreurs Erreur de saisie manuelle de l’information Erreur de conception et de réalisation des logiciels (bugs)

4 classes de risques Classe 3 : les malveillances Vol, fraudes, sabotage, piratage Indiscrétions Attaques virales Détournement de biens Classe 4 : les risques divers Grève, départ du personnel spécialisé

Les risques encourus proviennent donc de 2 sources : Risques externes Risques internes

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

La sécurité des SI est un concept à deux dimensions Dimension technique (informatique) Dimension organisationnelle, managériale et humaine

La politique de sécurité correspond à ce que l’entreprise met en œuvre pour assurer la sécurité du SI. L’important est d’assurer la continuité de l’exploitation c’est-à-dire du fonctionnement de l’entreprise.

2 aspects dans la sécurité : Préventif : réduire le degré de vulnérabilité Curatif : mesures de récupération, mesures palliatives

La gestion de la sécurité se fait dans un univers incertain Les sinistres résultent de causes diverses et parfois de combinaisons de causes difficilement prévisibles

Cela signifie que la sécurité doit être abordée dans un contexte global : La sensibilisation des utilisateurs aux problèmes de sécurité La sécurité des télécommunications La sécurité logique : données et programmes La sécurité physique : locaux, infrastructures, matériels

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

Assurer la continuité d’exploitation La sécurité absolue ne peut pas être garantie. Il faut donc anticiper l'arrivée de tels sinistres en ayant prévu un plan de secours. Lors de la survenance de sinistre et dans la panique et le stress, il est évidemment trop tard pour se demander qui fait quoi, où et comment ?

Les plans de secours Il n'est pas seulement composé des moyens de secours. Il doit comprendre une structure de gestion de crise, la planification des différentes actions prêtes à être exécutées et des procédures formalisées.

Composition des plans de secours Un plan de secours se décompose en différents plans : un plan de gestion et de communication de crise, (plan de continuité d'activité) par métiers de l'entreprise, pouvant nécessiter un site de repli hébergeant les activités prioritaires. un plan de retour à une situation normale.

Composition des plans de secours Ces plans doivent être déclinés en fonction des sinistres qu'ils doivent pallier. Un plan de secours " viral " n'aura pas les mêmes caractéristiques qu'un plan de secours " inondation ".

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

Démarche sécurité Utilisation d’une méthode En France : Méthode M.A.R.I.O.N MARION = Méthode d’Analyse des Risques Informatiques et d’ Optimisation par Niveaux

Démarche sécurité : MARION 1. Analyse des risques 2. Expression du risque maximum admissible 3. Analyse des moyens de la sécurité 5. Choix des moyens Protection, prévention 4. Evaluation des contraintes 6. Plan d’orientation

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

Mesures de sécurité Il est très difficile de lister l’ensemble des mesures possibles. On peut se donner quelques pistes de réflexion grâce à une analyse par décomposition successive

Analyse par décomposition (exemple) Vulnérabilité (voie d’accès à une ressource du système) Voie d’accès logique (données, programmes) Voie d’accès physique Aux locaux Aux ressources dans les locaux Aux ressources hors des locaux Violation des droits d’accès Usurpation des droits d’accès

Analyse par décomposition (exemple) Auteur de l’agression La Nature Individu Incendie Eaux Autres Malveillance Erreurs Vengeance Gain Jeux

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

Mesures de sécurité Sécurité physique des ressources Locaux adaptés Protection incendie et eaux rigoureuse Sécurisation des accès aux locaux : badge, serrure à code, Biométrie Détecteurs d’intrusion, radars, alarmes Back-up : sauvegarde de données permettant une récupération (à faire régulièrement !!!) Utilisation d’un onduleur

Mesures de sécurité Sécurité logique (données et programmes) Firewall (pare feu) Appliances en sécurité (solution matérielle et logicielle immédiatement utilisable) Identification des utilisateurs par mots de passe (changés périodiquement) Gestion des accès réseaux

Mesures de sécurité Sécurité logique (données et programmes) suite Confidentialité par chiffrement Contrôle des erreurs de saisie (procédures de vérification dans le logiciel) Antivirus, anti-spyware,

Mesures de sécurité Sécurité générale Séparation des fonctions (principe FONDAMENTAL du contrôle interne) Garantie sur la compétence et la moralité des individus recrutés Opérer la rotation des individus sur les postes Action de formation sur la sécurité

Mesures de sécurité Assurance Infogérance de la sécurité Couverture des risques classiques (incendie, dégâts des eaux…) Couvertures des pertes d’exploitation, des frais de reconstitution d’information Infogérance de la sécurité Transfert du risque à une société spécialisée

Plan du chapitre 1. Les enjeu de la sécurité 1.1 Notion de sinistre 1.2 Notion de risques 2. Concept de sécurité des SI 3. Assurer la continuité d’exploitation : le plan de secours 4. La démarche sécurité 5. Les mesures de sécurité 5.1 En interne 5.2 Dans les communications externes

Il s’agit des communications et échanges réalisés avec l’extérieur Client Fournisseurs Sous traitant Administration Filiales ou autres sites

Mesures de sécurité VPN  prestataire PKI (public key infrastructure) : Structure (matériel + logiciel + homme et/ou prestataire extérieur) qui gère le cryptage, le décryptage et la signature électronique des informations échangés via un réseau de communication (cf ci-dessous)

Dans les échanges il y a un double besoin : Besoin de confidentialité sur le réseau UTILISATION DU CHIFFREMENT Besoin d’intégrité du message et de garantie de l’émetteur (le message est bien celui d’origine et a été envoyé par la vraie personne) UTILISATION DE LA SIGNATURE ELECTRONIQUE

La signature électronique Elle a un double objectif S’assurer que le message ou le document n’a pas été modifié en cours de route S’assurer que celui qui l’envoie est bien celui qui en est l’auteur

La signature électronique Pour cela on utilise : Une fonction de hachage : fonction mathématique sera appliquée au contenu du document et va créer une chaîne de caractère unique  le haché (ou condensé) Un logiciel de chiffrement qui génère Une clé privé qui chiffre (qui code) Une clé publique qui déchiffre (qui décode)

1) une empreinte est générée par hachage en utilisant l'algorithme SHA-1 ou MD5, le plus utilisé étant SHA-1. Cette empreinte est ensuite cryptée avec la clé privée de signature (on obtient alors un sceau). 2) on joint au message l'empreinte codée et la clé publique de signature permettant de déchiffrer l’empreinte codée.

3) le destinataire décode l'empreinte avec la clé publique de signature. Cette opération permet de s'assurer de l'identité de l'expéditeur. (si le décodage fonctionne c’est que la clé publique dans le message et la clé privée qui a crypté les données proviennent de la même origine)

4) ensuite le destinataire génère une empreinte à partir de message reçu en utilisant le même algorithme de hachage. Si les deux empreintes sont identiques, cela signifie que le message n'a pas été modifié. Donc la signature vérifie bien l'intégrité du message ainsi que l'identité de l'expéditeur. Exemples d'algorithme de signature: RSA,DSA

Ce procédé de création de sceau :  SCELLEMENT DE DONNEES

Clé privé :code Clé publique :décode Source : site web « comment ca marche » www.commentcamarche.net

La signature électronique certains logiciels de messagerie peuvent créer une signature électronique La PKI gère la signature électronique de façon transparente pour l’utilisateur

Dans ce qu’on vient de voir : Les messages circulent en clair sur les réseaux (donc sont lisibles) NECESSITE DE LES RENDRE ILLISIBLES  CHIFFREMENT

Le chiffrement par clé publique et privée Un logiciel de chiffrement génère 2 clés (2 algorithmes mathématiques) qui sont liées l’une à l’autre : l’une qui code est publique (diffusée à tout le monde) et l’autre qui décode est privée (confidentielle et conservée par l’entreprise) ; Inverse de la signature L’émetteur du message dispose de la clé publique ; le message est ensuite codée grâce à la clé publique qui présente la particularité de ne pouvoir être décodée seulement par la clé privée

Le chiffrement (ou scellement des données) par clé publique et privée Remarque Il est impossible de déduire la clé privée à partir de la clé publique

CHIFFREMENT Certificats Clé Publ : code DESTINATAIRE Clé Priv : décode EMETTEUR ROUGE : CLE PRIVEE qui décode; JAUNE : CLE PUBLIQUE qui code

PROBLEME ? Si un pirate détourne la clé publique et fournit la sienne à la place ? Décoder vos messages !!!!! UTILISATION DE CERTIFICATS !

Le certificat de sécurité Certificat de sécurité : Document informatique qui sert à faire transiter la clé publique d’une organisation vers un utilisateur. A quoi il sert ? : Il permet d’assurer que la clé publique que l’on se procure est bien celle du destinataire à qui on veut envoyer un message. Il permet d'associer une clé publique à une entité (une personne, une machine, ...) afin d'en assurer la validité. Le certificat est en quelque sorte la carte d'identité de la clé publique, Le certificat de toute organisation est délivré par une autorité de certification (CA)

Le certificat (suite) L'autorité de certification est chargée de délivrer les certificats, de leur assigner une date de validité (équivalent à la date limite de péremption des produits alimentaires), ainsi que de révoquer éventuellement des certificats avant cette date en cas de compromission de la clé (ou du propriétaire).

Le certificat (suite) Les informations sur l’organisme + la clé publique de cet organisme = contenu du certificat Ce contenu est signé par l’autorité de certification (selon le procédé de la signature numérique vu ci-dessus) et est envoyé à celui qui veut communiquer avec l’organisme

Exemple : déclaration d’IR L’utilisateur qui veut envoyer sa déclaration d’IR est mis en contact avec l’autorité de certification Se procure auprès de cette autorité le certificat signé correspondant à l’administration fiscale et la clé publique de signature (qui décode) de l’autorité de certification

Le certificat (suite) Déchiffre le certificat grâce à la clé publique de l’autorité de certification Obtient le certificat et son haché et compare le tout au haché qu’il calcule lui même afin de s’assurer que c’est bien l’autorité de certification qui lui envoie le certificat

Le certificat (suite) Quand la vérification est effectuée il utilise alors la clé publique qui code (du trésor public) fourni par le certificat pour chiffrer ses données (préalablement signées électroniquement le cas échéant mais pas nécessairement) Envoi ses données (sa déclaration)

La confidentialité du message est préservée par le chiffrement l’intégrité et l’émetteur du message sont validés par la signature électronique

PKI (Public Key Infrastructure) est un système de gestion des clefs publiques qui permet de gérer des listes importantes de clefs publiques et d'en assurer la fiabilité, pour des entités généralement dans un réseau. Elle offre un cadre global permettant d'installer des éléments de sécurité tels que la confidentialité, l'authentification, l'intégrité et la non répudiation tant au sein de l'entreprise que lors d'échanges d'information avec l'extérieur. Une infrastructure PKI fournit donc quatre services principaux:

- fabrication de bi-clés. certification de clé publique et publication de certificats. Révocation de certificats. - Gestion de la fonction de certification.

Quelques protocoles de sécurité SSL : sécurité des échanges sur le net SET : basé sur SSL ; met en jeu l’acheteur, le vendeur et leur banques respectives S/MIME : signature électronique dans les logiciels de messagerie.

Les objectifs du chapitre sont ils atteints ? Comprendre l’aspect global de la sécurité des SI Savoir ce qu’est un plan de secours Connaître les bases de la sécurité physique et logique Connaître quelques mesures de sécurité