35
La Sécurité Informatique.

La Sécurité Informatique

  • Upload
    lela

  • View
    138

  • Download
    2

Embed Size (px)

DESCRIPTION

La Sécurité Informatique. Plan de l’exposé. I. Pourquoi la Sécurité Informatique. II.La politique de Sécurité Informatique. III. Mise en œuvre de la sécurité Informatique. IV. Attaques, Contre-mesures. Conclusion. I. Pourquoi la Sécurité Informatique. Question Liminaire: - PowerPoint PPT Presentation

Citation preview

Page 1: La Sécurité Informatique

La Sécurité Informatique.

Page 2: La Sécurité Informatique

Plan de l’exposé.

• I. Pourquoi la Sécurité Informatique.• II.La politique de Sécurité Informatique.• III. Mise en œuvre de la sécurité

Informatique.• IV. Attaques, Contre-mesures.• Conclusion

Page 3: La Sécurité Informatique

I. Pourquoi la Sécurité Informatique.

• Question Liminaire:

• Qu’elle est votre vision de la Sécurité Informatique ?

• Vous confiez vos données, qu’elle conscience avez vous des possibles évènements fâcheux?

Page 4: La Sécurité Informatique

État des lieux, Clusif 2002

• Entreprises françaises attentistes• Il y a un budget.• Sinistres en 2002

– Recul des vols, beaucoup d’erreurs de conception

– Beaucoup de pannes et de virus– Sous estimation, ignorance de la menace

interne.

Page 5: La Sécurité Informatique

Le besoin de Sécurité Informatique.

• Les sociétés sont devenus dépendantes de leur outil informatique.

• Internet et le travail avec les réseaux ouverts introduisent une révolution pour la sécurité.– Les systèmes d’Intelligence sont répartis.– Les morceaux sont interconnectés.– Le succès d’Internet n’a pas été prévu.

Page 6: La Sécurité Informatique

Les conditions du bon fonctionnement du système.

• Intégrité des données.– Limitation des accès,…

• Confidentialité des données.– Obligation légale, confiance,...

• Assurer la disponibilité des services.– Fiabilité, performance,…

Page 7: La Sécurité Informatique

II. La politique de Sécurité Informatique.

La PSI est l’ensemble des principes et des règles de sécurité pour la gestion et le

fonctionnement du système d’information.

Page 8: La Sécurité Informatique

Objectif de la PSI

Son objectif est de protéger les actifs informatiques contre les risques, d’une manière adaptée à l’entreprise, à son environnement et à l’état de son outil informatique.

Page 9: La Sécurité Informatique

Objectif: Ce qui implique que le responsable de sécurité se charge des activités de:

Protéger…Conception, mise en œuvre, et maintenance des contre-mesures de sécurité

…les actifs informatiques de l'entreprise…

Identification des actifs informatiques (information, applications, systèmes, ressources humaines). Détermination de la valeur des actifs: 

•pour l'entreprise, et •pour les intrus potentiels

…contre les risques…Identification des risques, ce qui implique l'identification des actifs vulnérables sur lesquels pèsent des menaces significatives

…et ce, d'une manière qui est adaptée à l'entreprise,…

Détermination du niveau de criticité des différents actifs informatiques. Détermination du meilleur équilibre entre risques et coût de protection

…à son environnement…Identification des menaces: 

•internes et externes, •d'origine accidentelle ou intentionnelle

…et à l'état de son outil informatique.

Identification des vulnérabilités des actifs informatiques

Page 10: La Sécurité Informatique

Chronologie de la PSIIdentification des actifs Identification des

menaces

Détermination de la valeur des actifs

 

Identification des vulnérabilités

 

Identification des risques

Détermination du niveau de criticité des actifs

Conception, mise en œuvre et maintenance des contre-mesures

Page 11: La Sécurité Informatique

Principes de bases.

• La Sécurité à 100% est une utopie.• Le tout sécurité est pire que le mal.

• Toujours avoir une vision globale

• La Sécurité est un éternel compromis.

Page 12: La Sécurité Informatique

III. Mise en œuvre de la PSI.

• Protéger quoi?• Pourquoi?

• Contre Quoi?• Contre Qui?• A quel coût?

Page 13: La Sécurité Informatique

Vulnérabilité, Menaces, Risques.

• Définition de la vulnérabilité:

– Faille matérielle ou logicielle qui permet d’obtenir un accès non autorisé ou de provoquer un Déni de Service.

– Naturelle, Physique, Logique,…– Ex. eau, incendie, lecteur, absence de MJ…

Page 14: La Sécurité Informatique

Menaces.

• Définition de la Menace:– Expression de nuire à autrui.

On distingue, les attaques externes, internes et physiques.

Page 15: La Sécurité Informatique

Les attaques externes.

• Intrusion via le réseau• Diffusion de virus

• Elles sont médiatisées, connues• Elles sont rares (20%)• Nécessites pare-feu, la surveillance du

réseau…, isolation des zones sensibles.

Page 16: La Sécurité Informatique

Les attaques internes.

• Le cas typique est l’employé pas content, mais alors pas du tout content.

• Ce sont les plus fréquentes.• Lutte complexe.

• Employer des serveurs distincts.

Page 17: La Sécurité Informatique

Les attaques physiques.

• C’est un risque majeur.

• Difficile à contrer sans une réflexion en amont. (Ex. Française des Jeux,…)

• La plus connue est la pose d’un sniffeur.

Page 18: La Sécurité Informatique

Postulat.

• Plus le niveau de sécurité initial sera élevé, plus il sera simple de développer et de suivre les standards et les procédures pour le maintenir à niveau.

• Éviter de s’en remettre à la chance.

Page 19: La Sécurité Informatique

Le coût.

• Aucune assurance n’est gratuite.• La politique de sécurité est là pour le rendre

acceptable.• C’est un compromis.

• La perte de données vitales coûte beaucoup plus (Perte d’exploitation, etc.)

Page 20: La Sécurité Informatique

Bases d’une PSI (1)

• Volonté de la direction Générale.

• Exercé par un Responsable de la sécurité.

• Elle concerne tout le monde. (pas d’exception)

• Elle est discutée, on y adhère.

Page 21: La Sécurité Informatique

Bases d’une PSI (2)

• Elle ne dépend pas de la technique.

• Elle définit la technique utilisée.

• Elle se base surtout sur l’information et la FORMATION.

Page 22: La Sécurité Informatique

Concrètement

• Une SI c’est 80% de bon sens.

• Il faut connaître son environnement.• Être informé, SANS, CERT, CNRS-CRU, le

site du fabriquant de votre OS.

• Elle doit être COHÉRENTE, sinon vous êtes le maillon faible,…

Page 23: La Sécurité Informatique

La gestion des incidents de sécurtité. PARLER SANS HONTE• Recommandations pour les incidents de sécurité.

– Informer la direction. (plainte)– Informer le responsable de sécurité (traitement de

l’incident)– Stopper les services compromis– SAUVEGARDER le système pour garder les traces– NE PAS DONNER D’INFORMATIONS SUR

L’INCIDENT– Analyse et comprendre l’intrusion et évaluer les dégâts.– Faire changer les mots de passe.– Recherche les sniffeurs éventuels,…

Page 24: La Sécurité Informatique

Aspects légaux.

• Voir feuille de synthèse.

• Le non droit est une idée reçue,

• Le problème c’est la preuve et la complexité des recours.

Page 25: La Sécurité Informatique

Législation (1)

• Loi relative à la propriété intellectuelle.– Droit d’auteur. Loi 85-660 du 3 juillet 1985.– Code de la propriété intellectuelle.– Propriété intellectuelle des œuvres numériques.

• Article sur la situation du logiciel en France.• Fraude informatique, Loi du 5 janvier 1988 Godfrain

– Délibération de juillet 1981 sur la SSI– Organisation mondiale de la propriété intellectuelle.

Page 26: La Sécurité Informatique

Législation (2)

• Protection des données• Protection des personnes.

– CNIL loi 6 janvier 1978.• Responsabilité civile

– Art 1382 cciv• Code pénal, art 462-2 à 462-9.• La signature électronique.• Loi de réglementation des télécommunications• Loi Toubon.

Page 27: La Sécurité Informatique

La gestion des incidents de sécurité.

• Recommandations pour les incidents de sécurité.– Informer la direction. (plainte)– Informer le responsable de sécurité (traitement de

l’incident)– Stopper les services compromis– SAUVEGARDER le système pour garder les traces– NE PAS DONNER D’INFORMATIONS SUR

L’INCIDENT– Analyse et comprendre l’intrusion et évaluer les dégâts.– Faire changer les mots de passe.– Recherche les sniffeurs éventuels.

Page 28: La Sécurité Informatique

IV Attaques, Techniques de Défenses.

Page 29: La Sécurité Informatique

Inventaire des outils de défense.

• Les Firewall. (remarques ils ne sont pas infaillibles)

• Évaluation de vulnérabilité, scanners.• Systèmes de détection d’intrusion.• Journalisation et audit• Perceur de mots de passe• La cryptographie.• Le bon sens

Page 30: La Sécurité Informatique

Survol des menaces externes

• Attaque par connaissance.• Attaque par négligence.• Attaque aveugle.

Page 31: La Sécurité Informatique

Attaque par connaissance.

• Exploite:– La mauvaise gestion des mots de passe– La mauvaise administration des appareils

(gestion des logins, gestion de la configuration des routeurs.

Page 32: La Sécurité Informatique

Attaque par négligence.

• Exploite:– Mauvaise information .– Mauvaise stratégie de Mots de Passe,…– Faiblesse des contrôles– Faille dans les mises à jours (patchs, virus, etc.)– Mauvais paramètres de Firewall– …

Page 33: La Sécurité Informatique

Attaque aveugle.

• Exploite:• Toutes les failles de l’attaque par

négligence.• Conséquence d’une mauvaise gestion du

système.

Page 34: La Sécurité Informatique

Petite liste des attaques connues.

• Attaque par spoofing ou attaque par usurpation

• Attaque par dissimulation d’identité.• Le problème des sniffeurs (présent dans une

majorité d’attaque.)• Attaque de Déni de Service.• Vers virus • Troyens

Page 35: La Sécurité Informatique

CONCLUSION

• Le risque majeur devient un risque résiduel.

• Pour aller plus loin, Le Hacking, les méthodes de sécurités, les stratégies réseaux,…