Escolar Documentos
Profissional Documentos
Cultura Documentos
01/03/2013
2012-2013
01/03/2013
Sommaire - Introduction
Partie I:Introduction
Quest ce que la scurit ? Quoi protger ? Pourquoi ? Contre qui ? Qui croire ? Comment protger ? La politique de scurit.
01/03/2013
01/03/2013
Quoi protger ?
L Information au sens large.
Voix et Vido Informations Non numrises Scurit des systmes dinformation
Archives
Scurit juridique
Quelle que soit la forme prise par linformation ou quels que soient les moyens par lesquels elle est transmise ou stocke, il faut quelle soit toujours protge de manire approprie.
Actifs physiques
Serveurs informatiques, PC, portables, Matriels rseaux, PABX, units de climatisation.
Actifs applicatifs
Progiciels, logiciels spcifiques, Systmes dexploitation, outils de dveloppement, utilitaires.
LA SECURITE DE LINFORMATION
7
Seulement 40 50% des informations ncessaires pour faire fonctionner une entreprise sont enregistres sur des supports lectroniques
01/03/2013
Pourquoi protger ?
Linformation est une ressource stratgique, une matire premire, elle est un atout pour celui qui la possde et donc attise souvent les convoitises Les S.I. facilitent laccs linformation
Ils grent de grandes quantits dinformation et peuvent la rende accessible depuis nimporte quel point du globe
Pourquoi protger?
Les consquence retenir
Vol dinformations et du savoir faire
Dans un contexte de haute technologie notamment
La destruction dun S.I. peut permettre danantir une entit de manire anonyme et sans faire un seul mort La loi, la rglementation et lthique seront toujours en retard sur la technique Les individus se comportent rarement comme on lattend
Le comportement dun individu confront des situations inhabituelles et critiques est imprvisible
9
Indisponibilit du service
e-business,
Pertes financires !
Modification des montants de facture Perte dexploitation 10 Erreurs de traitement
Contre qui ?
Les menaces Les diffrents types de pirates Les diffrentes arnaques et attaques Les accidents et inconsciences
11
12
01/03/2013
Attaques
Attaque != Vulnrabilit Attaque
Action de malveillance consistant tenter de contourner les fonctions de scurit dun SI (ISO)
Vulnrabilit
Faiblesse ou faille dans les procdures de scurit, les contrles administratifs, les contrles internes dun systme
13
Plan
Definitions Objectifs de la scurit informatique Sources de vulnrabilit des systmes informatiques Types des menaces Origines et types des attaques Les effets dune attaque Principaux outils de dfense Politique de scurit
01/03/2013 Introduction la scurit Informatique_Olfa Gaddour
Dfinitions (1/3)
systme dinformation :
Lensemble des moyens ncessaires llaboration, au traitement, au stockage, lacheminement et lexploitation des informations SI reprsente un patrimoine essentiel de lentreprise la confidentialit et la disponibilit de linformation constitue un enjeu trs important pour la comptitivit de lentreprise
01/03/2013
01/03/2013
Dfinitions (2/3)
La scurit du systme dinformation :
Ensemble de mesures de scurit physique, logique, administrative et de mesures d'urgence, mises en place dans une organisation, en vue d'assurer: La confidentialit des donnes de son systme d'information La protection de ses biens informatiques la continuit de service
OFFICE QUEBECOIS DE LA LANGUE FRANCAISE. Scurit informatique : dfinition. In : BVc
Dfinitions (3/3)
Les systmes informatiques sont au cur des systmes dinformation Ils sont devenus la cible de ceux qui convoitent linformation Assurer la scurit de linformation implique lassurance la scurit des systmes informatiques.
La scurit informatique
La science qui permet de sassurer que celui qui consulte ou modifie des donnes du systme en a lautorisation
01/03/2013
01/03/2013
Disponibilit : Linformation doit tre utilisable la demande Intgrit : Linformation ne doit pas tre altre ou dtruite par accident
ou malveillance
Non rpudiation :
01/03/2013
Labsence de possibilit de contestation dune action une fois celle-ci est effectue
Introduction la scurit Informatique_Olfa Gaddour
01/03/2013
01/03/2013
01/03/2013
22
Les accidents
Incendie, explosion, Dgat des eaux Problme dintgrit du batiment Catastrophes naturelles Pannes
Internes Logiciel de base Externes (ex: climatication, alimentation, )
01/03/2013
Erreurs
Erreurs de saisie, de transmission de donnes Erreurs dexploitation Erreurs de conception dans la ralisation ou la mise en oeuvre des:
Logiciels procdures
Malveillance
Un logiciel malveillant (malware en anglais) est un logiciel dvelopp dans le but de nuire un systme informatique Un logiciel espion (spyware): fait de la collecte dinformations personnelles sur lordinateur dun utilisateur sans son autorisation. Ces informations sont ensuite transmises un ordinateur tiers
25 01/03/2013 Introduction la scurit Informatique_Olfa Gaddour 26
01/03/2013
32
01/03/2013
01/03/2013
34
01/03/2013
36
01/03/2013
01/03/2013
37
01/03/2013
38
01/03/2013
40
10
01/03/2013
01/03/2013
41
01/03/2013
01/03/2013
43
11
01/03/2013
01/03/2013
01/03/2013
Utilise lors des changes des informations ou pour minimiser les dgts des vols(des ordinateurs portables, des disques,)
Algorithmes de Chiffrement et Communications scurises Abderrazak JEMAI
01/03/2013 Introduction la scurit Informatique_Olfa Gaddour 01/03/2013 Introduction la scurit Informatique_Olfa Gaddour
12
01/03/2013
Firewall
STOP
Extrieur
01/03/2013
01/03/2013
13
01/03/2013
Conclusion
Aucune scurit n'est parfaite Des outils sont ncessaires, mais le travail quotidien est indispensable La scurit n'apporte qu'un gain indirect. Par consquent, il n'est pas facile de convaincre les dcideurs de l'entreprise
01/03/2013
01/03/2013
14