View
510
Download
1
Category
Preview:
DESCRIPTION
Citation preview
Copyright © Wondershare Software
La sécurité et le contrôle des systèmes d’information
Copyright © Wondershare Software
Plan
• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des
SI• Possibilités, défis et solutions en matière de gestion
1
Copyright © Wondershare Software
Plan
• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des
SI• Possibilités, défis et solutions en matière de gestion
2
Copyright © Wondershare Software
OBJECTIFS
• Expliquer pourquoi les SI nécessitent une protection contre la destruction, l’erreur et l’usage abusif
• Évaluer la valeur commerciale de la sécurité et du contrôle des SI
• Évaluer les éléments de gestion assurant la sécurité et le contrôle des SI
• Évaluer quelques technologies et outils pour la protection des ressources en information
• Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion
3
Copyright © Wondershare Software
Plan• Objectifs• Introduction : Pourquoi les systèmes
sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des
SI• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI• Outils et technologies pour la sécurité et le contrôle
des SI• Possibilités, défis et solutions en matière de gestion
4
Copyright © Wondershare Software
La technologie sans fil dans les entreprises
Pourquoi les systèmes sont vulnérables?
5
Copyright © Wondershare Software
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables?• La vulnérabilité des systèmes et l’usage
abusif• Valeur commerciale de la sécurité et du contrôle des
SI• Établissement d’un cadre de gestion pour la sécurité
et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle
des SI• Possibilités, défis et solutions en matière de gestion
6
Copyright © Wondershare Software
La vulnérabilité des systèmes et l’usage abusif
La vulnérabilité d’Internet :• Ordinateurs constamment connectés à Internet par
modems câbles ou lignes d’abonnés numériques• Vulnérables puisqu’ils utilisent une adresse
Internet permanente qui permet de les repérer facilement
• La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau
• L’usage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité
Pourquoi les systèmes sont vulnérables?
7
Copyright © Wondershare Software
Les défis de la sécurité sans fil• Technologie radio encore plus vulnérable
puisque les bandes de fréquences radio sont faciles à scanner
• Identifiants réseau (indiquent les points d’accès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets
• De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement
La vulnérabilité des systèmes et l’usage abusif
8
Copyright © Wondershare Software
• Virus
• Vers
• Cheval de Troie
• Logiciels espions
La vulnérabilité des systèmes et l’usage abusif
Programmes malveillants
9
Copyright © Wondershare Software
• Mystification et hameçonnage
• Renifleur
• Attaque par déni de service
• Vol d’identité
• Cyber-terrorisme
• Menaces internes par les employés
La vulnérabilité des systèmes et l’usage abusif
Pirate informatique, cyber-vandalisme et délit informatique
10
Copyright © Wondershare Software
La vulnérabilité des systèmes et l’usage abusif
Dommage causé par les attaques numériques 11
Copyright © Wondershare Software
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du
contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des
SI• Possibilités, défis et solutions en matière de gestion
13
Copyright © Wondershare Software
La vulnérabilité des systèmes et l’usage abusif
12
Copyright © Wondershare Software
• Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques
• Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires
• Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher
• Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé
Valeur commerciale de la sécurité et du contrôle des SI
14
Copyright © Wondershare Software
Valeur commerciale de la sécurité et du contrôle des SI
Hausse continue des atteintes à la sécurité 15
Copyright © Wondershare Software
La GDI comprend les :• Politiques• Procédures• Outils
Pour encadrer la gestion des documents électroniques :
• Conservation • Destruction • Stockage
Valeur commerciale de la sécurité et du contrôle des SI
Exigences juridiques et réglementaires pour la gestion des documents informatiques
(GDI)
16
Copyright © Wondershare Software
• Health Insurance Portability and Accountability Act (HIPAA)
• Gramm-Leach-Bliley Act
• Sarbanes-Oxley Act de 2002
Valeur commerciale de la sécurité et du contrôle des SI
Lois américaines relatives à la sécurité et au contrôle des données
17
Copyright © Wondershare Software
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour
la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des
SI• Possibilités, défis et solutions en matière de gestion
18
Copyright © Wondershare Software
• D’une séries d’énoncés qui :– Classent les risques– Fixent des objectifs raisonnables– Indiquent les moyens à utiliser pour
l’atteinte des objectifs• D’une politique d’utilisation acceptable• D’une politique d’autorisation
Une politique de sécurité informatique se compose
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
19
Copyright © Wondershare Software
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
20
Copyright © Wondershare Software
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
21
Copyright © Wondershare Software
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
L’évaluation des risques relatifs au traitement des commandes en lignes
22
Copyright © Wondershare Software
• Temps d’arrêt : période pendant laquelle un système n’est pas opérationnel
• Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes d’alimentation électriques supplémentaires pour offrir un service continu, non interrompu
• Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne
– représente un minimum pour les entreprises qui dépendent des réseaux numériques
Maintien et continuité des affaires
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
23
Copyright © Wondershare Software
• Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste
• Planification de la continuité des affaires: détermine les processus d’affaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne
Maintien et continuité des affaires
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
24
Copyright © Wondershare Software
• Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et d’évaluer leur efficacité
• Vérifications de sécurité : devraient s’intéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel
La vérification dans le processus de contrôle
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
25
Copyright © Wondershare Software
Exemple de liste de faiblesses des contrôles établie par un vérificateur
Établissement d’un cadre de gestion pour la sécurité et le
contrôle des SI
26
Copyright © Wondershare Software
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI• Outils et technologies pour la sécurité et
le contrôle des SI• Possibilités, défis et solutions en matière de gestion
27
Copyright © Wondershare Software
• Comprend toutes les politiques et procédures qu’une entreprise utilise pour bloquer l’accès de ses systèmes aux personnes non autorisées, à l’interne comme à l’externe
• Authentification : capacité de vérifier si la personne est bien celle qu’elle prétend être– Mot de passe– Jeton d’authentification, carte à puce intelligente– Authentification biométrique
Outils et technologies pour la sécurité et le contrôle des SI
Contrôle d’accès
28
Copyright © Wondershare Software
• Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part
• Systèmes de détection d’intrusion : effectuent une surveillance continuelle dans les points d’accès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus
• Logiciels antivirus : vérifient les disques et les systèmes afin de détecter d’éventuels virus pour ensuite les éliminer
• Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil
Outils et technologies pour la sécurité et le contrôle des SI
Pare-feu, systèmes de détection d’intrus et antivirus
29
Copyright © Wondershare Software
Outils et technologies pour la sécurité et le contrôle des SI
Le cryptage avec une clé publique
30
Copyright © Wondershare Software
Outils et technologies pour la sécurité et le contrôle des SI
31
Copyright © Wondershare Software
Outils et technologies pour la sécurité et le contrôle des SI
32
Copyright © Wondershare Software
Outils et technologies pour la sécurité et le contrôle des SI
Transmission du certificat numérique dans le e-Commerce
33
Copyright © Wondershare Software
Outils et technologies pour la sécurité et le contrôle des SITransmission du certificat numérique
34
Copyright © Wondershare Software
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des
SI• Possibilités, défis et solutions en matière
de gestion35
Copyright © Wondershare Software
• Création de sites Web et de systèmes d’une grande fiabilité qui peuvent soutenir les stratégies d’affaires électroniques et de commerce électronique
Possibilités, défis et solutions en matière de gestion
Les possibilités
36
Copyright © Wondershare Software
• La conception de systèmes exerçant un contrôle ni trop faible ni trop fort
• Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de l’entreprise
• La mise en place d’une politique de sécurité efficace
Possibilités, défis et solutions en matière de gestion
Les défis
37
Copyright © Wondershare Software
• La sécurité et le contrôle des SI doivent devenir des priorités et des postes d’investissement plus visibles et plus explicites
• Le soutien et l’engagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour l’entreprise et vitale pour ses opérations
• La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de l’organisation
Possibilités, défis et solutions en matière de gestion
Les solutions
38
Copyright © Wondershare Software
Recommended