• Aucun résultat trouvé

Sécurité des Sécurité des Systèmes d'InformationSystèmes d'Information

N/A
N/A
Protected

Academic year: 2022

Partager "Sécurité des Sécurité des Systèmes d'InformationSystèmes d'Information"

Copied!
18
0
0

Texte intégral

(1)

Sécurité des Sécurité des

Systèmes d'Information Systèmes d'Information

Master 2 MIAGE

Université de Nice Sophia Antipolis

(Premier semestre 2011-2012)

Jean-Pierre Lips

(2)

Plan général Plan général

 Introduction

 Principes de Bases de la Sécurité de l'Information

 Cryptographie

 Sécurité des Réseaux

 Sécurité des Applications

 Politique de sécurité

 Conclusion

(3)

Introduction Introduction

Introduction Introduction

Objectifs Objectifs

Bibliographie générale Bibliographie généraleWebographie générale Webographie générale

Principes de Bases de la Sécurité de l'Information

Sécurité des Réseaux

Sécurité des Applications

Politique de sécurité

Conclusion

(4)

Objectifs Objectifs

 Sensibiliser aux problèmes de la sécurité des informations

 Fournir les bases à des informaticiens dont ce n'est pas la spécialité pour :

– évaluer et détecter les menaces (détection) – prévenir les problèmes (prévention)

– faire face en cas d'attaque ou de sinistre (réaction)

 Comprendre les politiques de sécurité des

entreprises et y adhérer

(5)

Les données fiscales de 25 millions de Britanniques égarées

LEMONDE.FR avec Reuters | 21.11.07 | 09h32 • Mis à jour le 21.11.07 | 10h32

es données collectées auprès de la moitié de la population britannique ont été égarées par les autorités fiscales, a reconnu, mardi 21 novembre, le ministre des finances, Alistair Darling. Le Parti conservateur a aussitôt accusé le premier ministre, Gordon Brown, d'avoir exposé 25 millions de citoyens à la fraude bancaire et à l'usurpation d'identité. "erreur grave" de la part de l'administration fiscale, dont le président, Paul Gray, a dû démissionner. Ses services avaient déjà été mis en cause dans deux autres affaires du même type. La presse britannique s'en prend vivement au ministre des finances. The Independent demande notamment pourquoi il a fallu dix jours au gouvernement pour rendre l'affaire publique. De nombreux journaux (The Guardian, par exemple) évoquent un risque de fraude massive.

SEPT MILLIONS DE FAMILLES

Selon Alistair Darling, qui s'est expliqué à la Chambre des communes, deux disques contenant des informations au sujet de sept millions de familles ont disparu après avoir été confiés à la société

néerlandaise de messagerie TNT NV, avec laquelle opère l'administration fiscale. Une enquête de police est en cours, mais rien n'indique pour l'heure qu'une quelconque infraction ait été commise, a-t-il souligné. Les données égarées contenaient notamment les noms des parents et de leurs enfants, leurs adresses et dates de naissance, leur numéro national d'assurance ainsi que leurs coordonnées bancaires. "Tout ce qu'il faut aux fraudeurs pour retirer illégalement de l'argent en banque", ajoute The Independent.

Déjà mis en cause après les déboires de la banque Northern Rock, victime en septembre de la crise américaine des "subprimes", le chancelier de l'Echiquier a assuré que les informations égarées étaient insuffisantes pour accéder aux comptes bancaires des contribuables concernés. Il les a néanmoins invités à la vigilance.

Importance de la sécurité (exemple)

Importance de la sécurité (exemple)

(6)

Considérations générales

Considérations générales (1/2) (1/2)

Pas de système de sécurité inviolable – facteur humain

Compromis entre : – sécurité

– coût

– ergonomie

Tâche ingrate – sans fin

– remise en question permanente

– résultats difficilement quantifiables

– visible uniquement quand cela se passe mal

(7)

Considérations générales

Considérations générales (2/2) (2/2)

 Risque de plus en plus importants :

– Explosion d'Internet

– Ouvertures des réseaux d'entreprise

✓ vers leur partenaires

✓ vers leur clients

✓ vers leur personnel

– Ordinateurs portables, smartphones – Réseaux sans fil

– Nomadisme

✓ Cybercafé

✓ Hot Spot

– Disque dur amovibles / Clé USB

– Dispositifs externes « bootables »

(8)

Bibliographie générale

Bibliographie générale (1/7) (1/7)

Sécurité informatique – Principes et méthode Laurent Bloch & Christophe Wolfhugel

Eyrolles,, Paris 06/2011

(324 pages)

Guide pratique de sécurité informatique Bruno Favre & Pierre-Alain Goupille

Dunod, Paris 10/2005

(254 pages)

(9)

Bibliographie générale

Bibliographie générale (2/7) (2/7)

Sécuriser l'Informatique de l'Entreprise

Enjeux, menaces, prévention et parades

Jean-Marc Royer

Éditions ENI, Nantes 04/2004

(422 pages)

Sécurité des systèmes d'information et des réseaux

(Corporate Computer ans Network Security) Raymon Panko

Traduction : S. Pauquet, L. Gailliard, Paul Richy Éditions Pearson Education, Paris 08/2004

(469 pages)

(10)

Bibliographie générale

Bibliographie générale (3/7) (3/7)

Sécurité Informatique et Réseaux 3

ème

édition

Solange Ghernaouti-Helie Sciences SUP

Dunod, Paris 02/2011

(368 pages)

Optimiser et sécuriser son trafic IP Francis IA et Olivier

Solutions réseaux

Eyrolles , Paris 03/2004

(373 pages)

(11)

Bibliographie générale

Bibliographie générale (4/7) (4/7)

Réseaux

Chapitre 8 : La Sécurité des Réseaux

Andrew Tanenbaum et David Whetherall

Traduction : Jean-Alain Hernandez / René Joly

5ème édition

Pearson, Paris 08/2011

(976 pages)

Réseaux

Chapitre 9 : Sécurité

Andrew Tanenbaum Traduction : Collectif 3ème édition

Pearson, Paris 09/2008

(1070 pages)

(12)

Bibliographie générale

Bibliographie générale (5/7) (5/7)

Sécurité Wi-Fi Guy Pujolle

Ucopia Communications Eyrolles , Paris 10/2004

(237 pages)

Techniques de Hacking Jon Erikson,

Pearson, 07/2008

(13)

Bibliographie générale

Bibliographie générale (6/7) (6/7)

CommentCaMarche.net :

Tout sur la Sécurité Informatique 2

ème

édition

Jean-François Pillou et Jean-Philippe Bay Dunod 2009

(240 pages)

Que sais-je ? La Sécurité Informatique Eric Léopold & Serge Lhoste

PUF, Paris 3

éme

édition 08/2007

(128 pages)

(14)

Bibliographie générale

Bibliographie générale (7/7) (7/7)

Cyber Criminalité –

Enquête sur les mafias qui envahissent le web

Eric Filiol & Philippe Richard

Dunod, Paris 11/2006

(212 pages)

Histoire des codes secrets (The Code Book)

( De l'Egypte des Pharaons à l'ordinateur quantique ) Simon Singh – Fourth Estate Limited, 1999 Texte Français : Catherine Coqueret -

Editions Jean-Claude Lattès, 1999

(504 pages)

(15)

Webographie générale Webographie générale

Wikipedia : Portail : Sécurité Informatique

http://fr.wikipedia.org/wiki/Portail:Sécurité_informatique

CommentCaMarche

http://www.commentcamarche.net/secu/secuintro.php3 http://www.commentcamarche.net/attaques/attaques.php3

RENATER : RE seau NA tional de T élécommunication pour la T echnologie, l' E nseignement et la R echerche http://www.renater.fr/spip.php?rubrique19

UREC : Unité REseaux du CNRS – Rubrique Sécurité http://www.urec.cnrs.fr/rubrique17.html

Secuser.com

http://www.secuser.com

(16)

Webographie

Webographie (Organismes) (Organismes)

CLUSIF : CLUb de la Sécurité de l'Information Français

http://www.clusif.asso.fr/

CERT : Computer Emergency Response Team http://www.cert.org/

CERTA : Centre d'Expertise gouvernemental de Réponse et de Traitement des Attaques Informatiques

http://www.certa.ssi.gouv.fr/certa/

DCSSI : Direction Centrale de la Sécurité des Systèmes d'Information (remplacé par l'ANSI en juillet 2009)

ANSI : Agence Nationale de la Sécurité des Systèmes d'Information

http://www.ssi.gouv.fr/fr/

CNIL : Commission Nationale de l'Informatique et de Libertés

http://www.cnil.fr/

(17)

Webographie

Webographie (Organismes) (Organismes)

MA-CERT : Centre Marocain d'alerte et de gestion des Incidents       Informatique

http://emaroc.info/2010/09/

(18)

Plan général Plan général

 Introduction

 Principes de Bases de la Sécurité de l'Information

 Cryptographie

 Sécurité des Réseaux

 Sécurité des Applications

 Politique de sécurité

 Conclusion

Références

Documents relatifs

Difficultés d’appliquer les standards de sécurité des systèmes d’information de gestion. Une approche différente à construire pour les systèmes d’information industriels «

Leur mode de diffusion est malin à partir d’une fenêtre de publicité qui clone une fausse fenêtre d’alerte de windows avec un message qui vous informe de l’existence d’un

Expert en sécurité des Systèmes d’Information, titulaire des plus importantes certifications et ayant une longue expérience technique dans le domaine, lui

Ce courrier a pour objet de vous informer que Smith & Nephew a lancé un rappel volontaire visant à retirer du marché les lots listés dans l’Annexe A de systèmes

Dans certains cas, des clients ont signalé que le bouchon de la cartouche des systèmes de mélange et d’application sous vide des ciments osseux PALAMIX ® uno ou PALAMIX ® duo se

Les batteries de l’ensemble des DAI ou des CRT-D du marché utilisant du lithium sont susceptibles de présenter ce phénomène de formation de lithium métallique dans des

initie un rappel volontaire de produits Mitek HEALIX ADVANCE™, HEALIX ADVANCE™ Knotless, MILAGRO® ADVANCE, et INTRAFIX™ Advance pour des références et numéros de lots

En réponse à l’information urgente de sécurité de Spectrum Médical, Medtronic fournit cette notification aux clients qui, selon les données de Medtronic, ont reçu un ou