More Related Content
Similar to La sécurité et le contrôle des systèmes d’information
Similar to La sécurité et le contrôle des systèmes d’information (20)
La sécurité et le contrôle des systèmes d’information
- 1. La sécurité et le contrôle des
systèmes d’information
Copyright © Wondershare Software
- 2. Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
SI
• Possibilités, défis et solutions en matière de gestion
1
Copyright © Wondershare Software
- 3. Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
SI
• Possibilités, défis et solutions en matière de gestion
2
Copyright © Wondershare Software
- 4. OBJECTIFS
• Expliquer pourquoi les SI nécessitent une
protection contre la destruction, l’erreur et l’usage
abusif
• Évaluer la valeur commerciale de la sécurité et du
contrôle des SI
• Évaluer les éléments de gestion assurant la
sécurité et le contrôle des SI
• Évaluer quelques technologies et outils pour la
protection des ressources en information
• Cerner les défis concernant la sécurité des SI et
suggérer des solutions de contrôle et de gestion
3
Copyright © Wondershare Software
- 5. Plan
• Objectifs
• Introduction : Pourquoi les systèmes
sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des
SI
• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle
des SI
• Possibilités, défis et solutions en matière de gestion
4
Copyright © Wondershare Software
- 6. La technologie sans fil dans
les entreprises
Pourquoi les systèmes sont vulnérables?
5
Copyright © Wondershare Software
- 7. Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables?
• La vulnérabilité des systèmes et l’usage
abusif
• Valeur commerciale de la sécurité et du contrôle des
SI
• Établissement d’un cadre de gestion pour la sécurité
et le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle
des SI
• Possibilités, défis et solutions en matière de gestion
6
Copyright © Wondershare Software
- 8. La vulnérabilité des systèmes et
l’usage abusif
Pourquoi les systèmes sont vulnérables?
La vulnérabilité d’Internet :
• Ordinateurs constamment connectés à Internet
par modems câbles ou lignes d’abonnés
numériques
• Vulnérables puisqu’ils utilisent une adresse
Internet permanente qui permet de les repérer
facilement
• La voix sur IP, très souvent non cryptée, peut
être écoutée par toute personne reliée au
réseau
• L’usage accru du courriel pouvant comporter
des virus en pièce jointe et de la messagerie
instantanée (MI) dont les messages texte sont
non sécurisés, augmentent la vulnérabilité
7
Copyright © Wondershare Software
- 9. La vulnérabilité des systèmes et
l’usage abusif
Les défis de la sécurité sans fil
• Technologie radio encore plus vulnérable
puisque les bandes de fréquences radio sont
faciles à scanner
• Identifiants réseau (indiquent les points
d’accès à un réseau Wi-Fi) transmis plusieurs
fois et peuvent donc être captés assez
facilement par un programme renifleur de
paquets
• De nouveaux outils pour la sécurité des
réseaux sans fil sont toutefois en
développement 8
Copyright © Wondershare Software
- 10. La vulnérabilité des systèmes et
l’usage abusif
Programmes malveillants
• Virus
• Vers
• Cheval de Troie
• Logiciels espions
9
Copyright © Wondershare Software
- 11. La vulnérabilité des systèmes et
l’usage abusif
Pirate informatique, cyber-vandalisme et délit
informatique
• Mystification et hameçonnage
• Renifleur
• Attaque par déni de service
• Vol d’identité
• Cyber-terrorisme
• Menaces internes par les employés
10
Copyright © Wondershare Software
- 12. La vulnérabilité des systèmes et
l’usage abusif
Dommage causé par les attaques numériques 11
Copyright © Wondershare Software
- 13. Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du
contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
SI
• Possibilités, défis et solutions en matière de gestion
13
Copyright © Wondershare Software
- 15. Valeur commerciale de la sécurité
et du contrôle des SI
• Sécurité et contrôle inadéquats des SI peuvent
causer de sérieux problèmes juridiques
• Les entreprises doivent protéger non
seulement leurs données, mais aussi celles de
leurs clients, employés et partenaires
• Sinon, elles peuvent être poursuivies pour
divulgation ou vol de données, ce qui peut leur
coûter cher
• Un cadre adéquat de sécurité et de contrôle
peut générer un taux de rendement élevé
14
Copyright © Wondershare Software
- 16. Valeur commerciale de la sécurité
et du contrôle des SI
Hausse continue des atteintes Wondershare Software
Copyright © à la sécurité 15
- 17. Valeur commerciale de la sécurité
et du contrôle des SI
Exigences juridiques et réglementaires pour la
gestion des documents informatiques (GDI)
La GDI comprend les :
• Politiques
• Procédures
• Outils
Pour encadrer la gestion des documents
électroniques :
• Conservation
• Destruction
• Stockage
16
Copyright © Wondershare Software
- 18. Valeur commerciale de la sécurité
et du contrôle des SI
Lois américaines relatives à la sécurité et au
contrôle des données
• Health Insurance Portability and
Accountability Act (HIPAA)
• Gramm-Leach-Bliley Act
• Sarbanes-Oxley Act de 2002
17
Copyright © Wondershare Software
- 19. Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour
la sécurité et le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
SI
• Possibilités, défis et solutions en matière de gestion
18
Copyright © Wondershare Software
- 20. Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
Une politique de sécurité informatique se
compose
• D’une séries d’énoncés qui :
– Classent les risques
– Fixent des objectifs raisonnables
– Indiquent les moyens à utiliser pour
l’atteinte des objectifs
• D’une politique d’utilisation acceptable
• D’une politique d’autorisation
19
Copyright © Wondershare Software
- 23. Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
L’évaluation des risques relatifs au traitement des
commandes en lignes
22
Copyright © Wondershare Software
- 24. Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
Maintien et continuité des affaires
• Temps d’arrêt : période pendant laquelle un
système n’est pas opérationnel
• Systèmes à tolérance de pannes :
contiennent du matériel, des logiciels et des
composantes d’alimentation électriques
supplémentaires pour offrir un service
continu, non interrompu
• Informatique à haute disponibilité : utilise
des ressources matérielles auxiliaires pour
permettre de se relever rapidement en cas
de panne
– représente un minimum pour les entreprises
qui dépendent des réseaux numériques
23
Copyright © Wondershare Software
- 25. Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
Maintien et continuité des affaires
• Planification de la reprise sur sinistre :
plan prévoyant la restauration des
services informatiques et des
communications après une interruption
due à une catastrophe naturelle ou une
attaque terroriste
• Planification de la continuité des affaires:
détermine les processus d’affaires
cruciaux et les mesures à prendre pour
assurer les fonctions fondamentales en
cas de panne
24
Copyright © Wondershare Software
- 26. Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
La vérification dans le processus de contrôle
• Vérification des SI : permet de repérer tous
les contrôles qui régissent les SI et
d’évaluer leur efficacité
• Vérifications de sécurité : devraient
s’intéresser aux technologies, aux
procédures, à la documentation, à la
formation et au personnel
25
Copyright © Wondershare Software
- 27. Établissement d’un cadre de gestion
pour la sécurité et le contrôle des SI
Exemple de liste de faiblesses des contrôles
établie par un vérificateur
26
Copyright © Wondershare Software
- 28. Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI
• Outils et technologies pour la sécurité et
le contrôle des SI
• Possibilités, défis et solutions en matière de gestion
27
Copyright © Wondershare Software
- 29. Outils et technologies pour la
sécurité et le contrôle des SI
Contrôle d’accès
• Comprend toutes les politiques et
procédures qu’une entreprise utilise pour
bloquer l’accès de ses systèmes aux
personnes non autorisées, à l’interne
comme à l’externe
• Authentification : capacité de vérifier si la
personne est bien celle qu’elle prétend être
– Mot de passe
– Jeton d’authentification, carte à puce
intelligente
– Authentification biométrique
28
Copyright © Wondershare Software
- 30. Outils et technologies pour la
sécurité et le contrôle des SI
Pare-feu, systèmes de détection d’intrus et
antivirus
• Pare-feu : matériel et logiciels qui contrôlent le
trafic qui arrive dans un réseau et en part
• Systèmes de détection d’intrusion : effectuent
une surveillance continuelle dans les points
d’accès les plus vulnérables des réseaux, de
manière à repérer et à dissuader les intrus
• Logiciels antivirus : vérifient les disques et les
systèmes afin de détecter d’éventuels virus
pour ensuite les éliminer
• Wi-Fi Protected Access (WPA) : spécifications
de sécurité pour mieux protéger les réseaux
sans fil
29
Copyright © Wondershare Software
- 31. Outils et technologies pour la
sécurité et le contrôle des SI
Le cryptage avec une clé publique
30
Copyright © Wondershare Software
- 33. 32
Outils et technologies pour la
sécurité et le contrôle des SI
Copyright © Wondershare Software
- 34. 33 Outils et technologies pour la
sécurité et le contrôle des SI
Transmission du certificat numérique dans le e-
Commerce
Copyright © Wondershare Software
- 35. 34 Outils et technologies pour la
sécurité et le contrôle des SI
Transmission du certificat numérique
Copyright © Wondershare Software
- 36. Plan
• Objectifs
• Introduction : Pourquoi les systèmes sont vulnérables ?
• La vulnérabilité des systèmes et l’usage abusif
• Valeur commerciale de la sécurité et du contrôle des SI
• Établissement d’un cadre de gestion pour la sécurité et
le contrôle des SI
• Outils et technologies pour la sécurité et le contrôle des
SI
• Possibilités, défis et solutions en matière
de gestion
35
Copyright © Wondershare Software
- 37. Possibilités, défis et solutions en
matière de gestion
Les possibilités
• Création de sites Web et de systèmes
d’une grande fiabilité qui peuvent soutenir
les stratégies d’affaires électroniques et
de commerce électronique
36
Copyright © Wondershare Software
- 38. Possibilités, défis et solutions en
matière de gestion
Les défis
• La conception de systèmes exerçant un
contrôle ni trop faible ni trop fort
• Pour y arriver, il faut trouver un équilibre
entre les risques, les bénéfices et les
capacités opérationnelles de l’entreprise
• La mise en place d’une politique de
sécurité efficace
37
Copyright © Wondershare Software
- 39. Possibilités, défis et solutions en
matière de gestion
Les solutions
• La sécurité et le contrôle des SI doivent
devenir des priorités et des postes
d’investissement plus visibles et plus
explicites
• Le soutien et l’engagement de la haute
direction sont indispensables pour montrer
que la sécurité est réellement une priorité
pour l’entreprise et vitale pour ses
opérations
• La responsabilité de la sécurité et du
contrôle devraient incomber à tous les
membres de l’organisation
38
Copyright © Wondershare Software
Editor's Notes
- Exemple de délits informatiques
- Les contrôles généraux
- Les contrôles des applications informatisées
- Les certificats numériques