0% ont trouvé ce document utile (0 vote)
121 vues34 pages

Securité Système D'information SSI - 2

Le document traite de la sécurité des systèmes d'information (SSI) et de l'importance de protéger les ressources des entreprises face aux menaces croissantes liées à l'utilisation d'Internet. Il aborde les différents types de risques, les mesures de sécurité à mettre en place, ainsi que les normes et méthodes de gestion des risques comme ISO 27001 et EBIOS. Enfin, il souligne l'importance des contrôles d'accès et des systèmes de détection d'intrusion pour garantir la sécurité des données.

Transféré par

malak belkahla
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
121 vues34 pages

Securité Système D'information SSI - 2

Le document traite de la sécurité des systèmes d'information (SSI) et de l'importance de protéger les ressources des entreprises face aux menaces croissantes liées à l'utilisation d'Internet. Il aborde les différents types de risques, les mesures de sécurité à mettre en place, ainsi que les normes et méthodes de gestion des risques comme ISO 27001 et EBIOS. Enfin, il souligne l'importance des contrôles d'accès et des systèmes de détection d'intrusion pour garantir la sécurité des données.

Transféré par

malak belkahla
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Ecole Nationale Supérieure

de Management
ENSM

Master management stratégique et système


d’information

Module
Normes et certification des SI

Dr ZIDANE GHARBI nesrine


Année Universitaire:2023/2024
ANNÉE UNIVERSITAIRE:2024/2025
Sécurité des système
d’information « SSI »
La SSI: un aspect particulièrement sensible pour les
entreprises. Avec le développement de l'utilisation
d'internet, de plus en plus d'entreprises ouvrent leur
système d'information à leurs partenaires ou leurs
fournisseurs, il est donc essentiel de connaître les
ressources de l'entreprise à protéger et de maîtriser le
contrôle d'accès et les droits des utilisateurs du
système d'information. Il en va de même lors de
l'ouverture de l'accès de l'entreprise sur internet.
En plus, avec la possibilité de se connecter au système
d'information depuis n'importe quel endroit, les
personnels sont amenés à « transporter » une partie
du système d'information hors de l'infrastructure
sécurisé de l'entreprise.
L'évolution des modes de communication et des outils
de travail résolument tournée vers les réseaux
informatiques rend les entreprises et les particuliers
particulièrement sensibles à la bonne sécurité de leur
système d'information.
Définition:
la SSI représente l’ensemble des moyens techniques,
organisationnels, juridiques et humains nécessaires et mis
en place pour conserver, rétablir, et garantir la sécurité de
l’information, des systèmes et ressources informatiques
contre les menaces atteignant leur confidentialité,
intégrité, et disponibilité.
Les systèmes d’information sont basés sur des
infrastructures informatiques et de télécommunication. Par
suite, la vulnérabilité des infrastructures implique la
vulnérabilité des systèmes d’information.
Donc Les dangers qui
guettent les SI sont présentes
dans des différents niveaux
de l’infrastructure hardware
et software du système
informatique et du SI.
Les dangers majeurs qui guettent SI :
I. Perte de données dont les causes courantes sont :
1. « Les accidents imprévu » : Feu, inondations, tremblements de terre,
guerres, rats, ….
2. les erreurs matérielles ou logicielles : Fonctionnement défectueux du
processeur, erreurs de télécommunication, bogues dans les
programmes, …
3. les erreurs humaines : Saisie de données erronées, utilisation d’un
mauvais disque, mauvaise exécution d’un programme, perte d’un
support de stockage,…
 La solution universelle à ces problèmes : la sauvegarde et la mise en
place d’un système de back-up
II . Fuite de données et intrusions dont les causes courantes sont :
• Indiscrétion des utilisateurs
• Furetage
• Appât du gain : modification de données, vente d’information,
chantage informatique
• Espionnage industriel ou militaire
 Les solutions sont les mécanismes de protection :
Identification
Authentification
Autorisation
Encryptage
Firewalls
I : Sécurité des Systèmes Informatiques
Les Aspects de la Sécurité Informatique

 Réduire les risques technologiques

 Réduire les risques informationnels dans


l’utilisation des systèmes d’information

Il existe plusieurs domaines


de sécurité à mettre en oeuvre
selon la figure suivante :
Sécurité physique : Aspects liés aux systèmes matériels Aspects
liés à l’environnement : locaux, alimentation électrique,
climatisation,… ; nécessitant la prises des différentes mesures de
sécurité : Respect de normes de sécurité, Protections diverses,
Traçabilité des entrées, Gestion des accès, Redondance physique,
Marquage de matériels

Sécurité logique : admettant plusieurs prises de mesures dans :


• Mécanismes logiciels de sécurité
• Contrôle d’accès logique : identification, authentification,
autorisation
• Protection des données : cryptage, anti-virus, sauvegarde
Sécurité applicative : l'objectif est d'éviter les « bugs » :
Méthodologie de développement par la Mise en place des :
• Plans de Contrôles et tests
• Plans de migration des applications

Sécurité de l’exploitation : elle vise le bon fonctionnement des


systèmes
• Procédures de maintenance, de test, de diagnostic, de mise à
jour
• Plan de sauvegarde, Plan de secours
Sécurité des télécommunications : Nécessité d’une infrastructure
réseau sécurisée
• au niveau des accès
• au niveau des protocoles
• au niveau des systèmes d’exploitation
• au niveau des équipements

Dans le domaine de la sécurité des systèmes informatiques


et plus précisément les systèmes d’informations SI on
distingue 4 problèmes principaux à résoudre :
Gestion des Risques

Définitions

La gestion des risques est le processus qui permet d'identifier


et d'évaluer les risques en vue d'élaborer un plan visant à
minimiser et à maîtriser ces risques et leurs conséquences
potentielles pour une entreprise. Les risques représentent
une probabilité de perte ou de dommage.
 Menace : Violation potentielle d’une propriété de
sécurité.

Types de Menace
Accidentelles :
 Catastrophes naturelles : feu, inondation, …
 Actes humains involontaires : mauvaise entrée de
données, erreur de frappe, de configuration, …
 Performance imprévue des systèmes : Erreur de
conception dans le logiciels ou matériel, Erreur de
fonctionnement dans le matériel,…

Délibérées :
 Vol de systèmes
 Vol d'informations (atteinte à la confidentialité)
 Modification non-autorisée des systèmes.

Vulnérabilité : faiblesse / faille : faute accidentelle ou


intentionnelle introduite dans spécification, conception ou
configuration du système.
Attaque : tentative volontaire de violer une ou plusieurs
propriétés de sécurité.
Intrusion : violation effective de la politique de sécurité.

Contre-Mesures
Contre-mesures est l’ensemble des actions mises en oeuvre
en prévention de la menace.
 Encryptage des données
 Contrôles au niveau des logiciels , Partie du système
d'exploitation,
 Contrôle du développement des logiciels
 Contrôles du matériel
 Contrôle de l'accès au matériel : identification et
authentification.
 Contrôles physiques : serrures, caméras de
surveillance, gardiens, etc…

Logiciels Malveillants
La définition d’un logiciel malveillant est un programme qui
infecte un système informatique :
 Virus : Tout programme capable d’infecter un autre
programme en le modifiant de façon à ce qu’il puisse se
reproduire.
• Les macro-virus,
• Les virus résidents
• Les virus de boot

 Ver (Worm): Programme autonome qui se reproduit et se


propage à travers le réseau.
 Cheval de Troie: Programme à l’apparence utile mais cachant du
code pour créer une faille dans le système (back-door).
 le logiciel espion (spyware) : fait de la collecte
d’informations personnelles sur l'ordinateur d’un utilisateur
sans son autorisation. Ces informations sont ensuite
transmises à une société en général pour du profilage.

 Les courriels (spamming) : consiste à envoyer plusieurs


milliers de messages identiques à une boîte aux lettres pour
la faire saturer.
Les systèmes de contrôle d’accès
Les systèmes de contrôle d’accès sont Un ensemble de méthodes
informatique a pour rôle de :
 Administrer l’accès aux ressources (Administration).
 Contrôler les droits d’accès. (Identification et authentification).
 Identifier les utilisateurs autorisés ou non (autorisation).

Les Contrôles d'accès gouvernent et contrôlent l’accès d'un sujet à des


objets. Les étapes de processus : l’administration, l'identification,
l’authentification et l’autorisation.
Administration des contrôles d’accès contient :
 La gestion des comptes utilisateur.
 Le suivi des activités.
 L'identification est le processus par lequel un sujet prétend avoir une
identité et donc une responsabilité est engagée. Un utilisateur
fournissant un nom d'utilisateur, un ID de connexion, un numéro
d'identification personnel (NIP), ou une carte à puce représente le
processus d'identification. Une fois le sujet s’est identifié, l'identité de
ce sujet est tenue responsable pour toutes les actions de ce sujet.
 Les systèmes de suivi (les fichiers journaux) permettent de garder
les traces des usagers par leurs identités.
 L’identité permet au système de faire la distinction entre tous les
utilisateurs de ce système.
Authentification - Facteur d’authentification
représente quelque chose de nous-même :
 Empreintes digitales,
 Géométrie de la main,
 Reconnaissance du visage,
 Reconnaissance de l’iris,
 Reconnaissance de la rétine,
 La reconnaissance vocale, dynamique des
signatures (signature-scan),…
L’Autorisation : Une fois un sujet est authentifié, l'accès
doit être autorisé :
Le processus d'autorisation garantit que l'accès à l’activité
ou à l’objet demandé est possible compte tenu des droits
et des privilèges accordés à ce sujet authentifié.
Dans la plupart des cas, le système évalue une matrice de
contrôle d'accès, qui compare le sujet, l'objet, et
l'activité. Si l’action spécifique est permise, le sujet est
autorisé. Si l’action spécifique est interdite, le sujet n’est
pas autorisé.
3.6.Les catégories de contrôle d’accès

Les contrôles d’accès sont classés en trois catégories :


 Préventifs : Sont déployés pour stopper une activité non
autorisée de se produire.
 Détectés : Sont déployés pour détecter (découvrir) une activité
non autorisée.
 Correctifs : Sont déployés pour restaurer les systèmes à un état
normal après qu’une activité non autorisée ou non désirée soit
produite.
Détection d’Intrusion

Notion d’un Système de Détection d’Intrusion IDS


La détection d’intrusions consiste à analyser les informations
collectées par les mécanismes d’audit de sécurité en utilisant un
système qui effectue la détection d’intrusion d’une manière
automatique, ce système est appelé « IDS: Intrusion Detection
System ».
Les IDS sont des systèmes software ou hardware conçus afin de
pouvoir automatiser l'inspection des fichiers journaux, d'audits et les
événements produits par le système en temps réel.
Un IDS peut :
 Surveiller activement les activités suspectes.
 Mettre en évidence les vulnérabilités, identifier le point
d’origine de l'intrusion.
 Reconfigurer les routeurs et les pare-feu pour empêcher
les répétitions d'attaques découvertes.

 Les NIDS (Network-Based IDS)

 Les HIDS (Host-Based IDS)


Le Pare-feu (Firewall)

Définitions
Un pare-feu est un système physique (matériel) ou logique
(logiciel) servant d'interface entre un ou plusieurs réseaux
afin de contrôler et éventuellement bloquer la circulation
des paquets de données

 Pare-feu : en informatique
une protection d’un réseau contre des attaques.
Le pare-feu joue le rôle de filtre :
 déterminer le type de trafic qui sera acheminé ou bloqué
 limiter le trafic réseau et accroître les performances,
 autoriser un administrateur à contrôler les zones
auxquelles un client peut accéder sur un réseau,
 Enregistrer le trafic.

Les Types de Pare-Feux

- Pare-feux statique - Pare-feux dynamique

- Pare-feux applicatifs
6. La Sécurité des Donnés : Cryptologie
6.1. Définitions
 Cryptologie : Il s’agit d’une science mathématique
comportant deux branches : la cryptographie et la
cryptanalyse.
 Cryptographie : La cryptographie est l’étude des
méthodes donnant la possibilité d’envoyer des données de
manière confidentielle sur un support donné.
 Cryptanalyse : Opposée à la cryptographie, elle a pour
but de retrouver le texte clair à partir de textes chiffrés en
exploitant les failles des algorithmes utilisés.
II : Sécurité des Systèmes d’Information
La sécurité des SI peut s'évaluer suivant plusieurs critères :
 Disponibilité : garantie que ces éléments considérés sont
accessibles au moment voulu par les personnes autorisées.
 Intégrité : garantie que les éléments considérés sont exacts et
complets.
 Confidentialité : garantie que seules les personnes autorisées
ont accès aux éléments considérés.
 Traçabilité (ou « Preuve ») : garantie que les accès et
tentatives d'accès aux éléments considérés sont tracés et que ces
traces sont conservées et exploitables.
Normes :
ISO 27 001 ISO 17 799
ISO 27005 ISO 15408

 L’ISO 27001 en tant que norme de management se


rapproche de l’ISO 9001 par l’adoption de l’approche
processus et de la démarche PDCA (Plan-Do-Check-Act)
dans la mise en place et l’animation du système de
management de la sécurité de l’information en insistant
sur les points suivants :
Les Méthodes de Sécurité des Systèmes SI

La méthode CobiT (Control Objectives for Business and


related Techonology – Contrôle de l’Information et des
Technologies Associées). En résumé le CobiT est un cadre de
référence pour maitriser la gouvernance des SI dans le temps.
Il est fondé sur ensemble de bonnes pratiques collectées
auprès d’experts du SI.
La méthode EBIOS (Expression des Besoins et Identification
des Objectifs de Sécurité) permet d'apprécier et de traiter les
risques relatifs à la sécurité des systèmes d'information (SSI).
Elle permet aussi de communiquer à leur sujet au sein de
l'organisme et vis-à-vis de ses partenaires afin de contribuer
au processus de gestion des risques SSI.

Exposés 27001/27005/15408/17799/
ebios standard

Vous aimerez peut-être aussi