la sécurité et le contrôle des systèmes d’information

40
Copyright © Wondershare Softwa La sécurité et le contrôle des systèmes d’information

Upload: dimassi-khoulouda

Post on 22-Nov-2014

514 views

Category:

Technology


1 download

DESCRIPTION

 

TRANSCRIPT

Page 1: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

La sécurité et le contrôle des systèmes d’information

Page 2: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan

• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et

le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des

SI• Possibilités, défis et solutions en matière de gestion

1

Page 3: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan

• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et

le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des

SI• Possibilités, défis et solutions en matière de gestion

2

Page 4: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

OBJECTIFS

• Expliquer pourquoi les SI nécessitent une protection contre la destruction, l’erreur et l’usage abusif

• Évaluer la valeur commerciale de la sécurité et du contrôle des SI

• Évaluer les éléments de gestion assurant la sécurité et le contrôle des SI

• Évaluer quelques technologies et outils pour la protection des ressources en information

• Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion

3

Page 5: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan• Objectifs• Introduction : Pourquoi les systèmes

sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des

SI• Établissement d’un cadre de gestion pour la sécurité et

le contrôle des SI• Outils et technologies pour la sécurité et le contrôle

des SI• Possibilités, défis et solutions en matière de gestion

4

Page 6: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

La technologie sans fil dans les entreprises

Pourquoi les systèmes sont vulnérables?

5

Page 7: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables?• La vulnérabilité des systèmes et l’usage

abusif• Valeur commerciale de la sécurité et du contrôle des

SI• Établissement d’un cadre de gestion pour la sécurité

et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle

des SI• Possibilités, défis et solutions en matière de gestion

6

Page 8: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

La vulnérabilité des systèmes et l’usage abusif

La vulnérabilité d’Internet :• Ordinateurs constamment connectés à Internet par

modems câbles ou lignes d’abonnés numériques• Vulnérables puisqu’ils utilisent une adresse

Internet permanente qui permet de les repérer facilement

• La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau

• L’usage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité

Pourquoi les systèmes sont vulnérables?

7

Page 9: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Les défis de la sécurité sans fil• Technologie radio encore plus vulnérable

puisque les bandes de fréquences radio sont faciles à scanner

• Identifiants réseau (indiquent les points d’accès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets

• De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement

La vulnérabilité des systèmes et l’usage abusif

8

Page 10: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Virus

• Vers

• Cheval de Troie

• Logiciels espions

La vulnérabilité des systèmes et l’usage abusif

Programmes malveillants

9

Page 11: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Mystification et hameçonnage

• Renifleur

• Attaque par déni de service

• Vol d’identité

• Cyber-terrorisme

• Menaces internes par les employés

La vulnérabilité des systèmes et l’usage abusif

Pirate informatique, cyber-vandalisme et délit informatique

10

Page 12: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

La vulnérabilité des systèmes et l’usage abusif

Dommage causé par les attaques numériques 11

Page 13: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du

contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et

le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des

SI• Possibilités, défis et solutions en matière de gestion

13

Page 14: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

La vulnérabilité des systèmes et l’usage abusif

12

Page 15: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques

• Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires

• Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher

• Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé

Valeur commerciale de la sécurité et du contrôle des SI

14

Page 16: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Valeur commerciale de la sécurité et du contrôle des SI

Hausse continue des atteintes à la sécurité 15

Page 17: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

La GDI comprend les :• Politiques• Procédures• Outils

Pour encadrer la gestion des documents électroniques :

• Conservation • Destruction • Stockage

Valeur commerciale de la sécurité et du contrôle des SI

Exigences juridiques et réglementaires pour la gestion des documents informatiques

(GDI)

16

Page 18: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Health Insurance Portability and Accountability Act (HIPAA)

• Gramm-Leach-Bliley Act

• Sarbanes-Oxley Act de 2002

Valeur commerciale de la sécurité et du contrôle des SI

Lois américaines relatives à la sécurité et au contrôle des données

17

Page 19: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour

la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des

SI• Possibilités, défis et solutions en matière de gestion

18

Page 20: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• D’une séries d’énoncés qui :– Classent les risques– Fixent des objectifs raisonnables– Indiquent les moyens à utiliser pour

l’atteinte des objectifs• D’une politique d’utilisation acceptable• D’une politique d’autorisation

Une politique de sécurité informatique se compose

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

19

Page 21: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

20

Page 22: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

21

Page 23: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

L’évaluation des risques relatifs au traitement des commandes en lignes

22

Page 24: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Temps d’arrêt : période pendant laquelle un système n’est pas opérationnel

• Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes d’alimentation électriques supplémentaires pour offrir un service continu, non interrompu

• Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne

– représente un minimum pour les entreprises qui dépendent des réseaux numériques

Maintien et continuité des affaires

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

23

Page 25: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste

• Planification de la continuité des affaires: détermine les processus d’affaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne

Maintien et continuité des affaires

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

24

Page 26: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et d’évaluer leur efficacité

• Vérifications de sécurité : devraient s’intéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel

La vérification dans le processus de contrôle

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

25

Page 27: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Exemple de liste de faiblesses des contrôles établie par un vérificateur

Établissement d’un cadre de gestion pour la sécurité et le

contrôle des SI

26

Page 28: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et

le contrôle des SI• Outils et technologies pour la sécurité et

le contrôle des SI• Possibilités, défis et solutions en matière de gestion

27

Page 29: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Comprend toutes les politiques et procédures qu’une entreprise utilise pour bloquer l’accès de ses systèmes aux personnes non autorisées, à l’interne comme à l’externe

• Authentification : capacité de vérifier si la personne est bien celle qu’elle prétend être– Mot de passe– Jeton d’authentification, carte à puce intelligente– Authentification biométrique

Outils et technologies pour la sécurité et le contrôle des SI

Contrôle d’accès

28

Page 30: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part

• Systèmes de détection d’intrusion : effectuent une surveillance continuelle dans les points d’accès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus

• Logiciels antivirus : vérifient les disques et les systèmes afin de détecter d’éventuels virus pour ensuite les éliminer

• Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil

Outils et technologies pour la sécurité et le contrôle des SI

Pare-feu, systèmes de détection d’intrus et antivirus

29

Page 31: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Outils et technologies pour la sécurité et le contrôle des SI

Le cryptage avec une clé publique

30

Page 32: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Outils et technologies pour la sécurité et le contrôle des SI

31

Page 33: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Outils et technologies pour la sécurité et le contrôle des SI

32

Page 34: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Outils et technologies pour la sécurité et le contrôle des SI

Transmission du certificat numérique dans le e-Commerce

33

Page 35: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Outils et technologies pour la sécurité et le contrôle des SITransmission du certificat numérique

34

Page 36: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et

le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des

SI• Possibilités, défis et solutions en matière

de gestion35

Page 37: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• Création de sites Web et de systèmes d’une grande fiabilité qui peuvent soutenir les stratégies d’affaires électroniques et de commerce électronique

Possibilités, défis et solutions en matière de gestion

Les possibilités

36

Page 38: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• La conception de systèmes exerçant un contrôle ni trop faible ni trop fort

• Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de l’entreprise

• La mise en place d’une politique de sécurité efficace

Possibilités, défis et solutions en matière de gestion

Les défis

37

Page 39: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software

• La sécurité et le contrôle des SI doivent devenir des priorités et des postes d’investissement plus visibles et plus explicites

• Le soutien et l’engagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour l’entreprise et vitale pour ses opérations

• La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de l’organisation

Possibilités, défis et solutions en matière de gestion

Les solutions

38

Page 40: La sécurité et le contrôle des systèmes d’information

Copyright © Wondershare Software