11/25/2023
SÉCURITÉ INFORMATIQUE
ET DE LA COMMUNICATION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected]
OBJECTIFS PEDAGOGIQUES
Donner les bases solides pour la compréhension de la sécurité.
Comprendre les défis, les méthodes et les outils de construction de
systèmes sécurisés.
Donner une vaste introduction aux différents thèmes relatifs à la
sécurité des produits informatiques et des réseaux.
Susciter de l'intérêt pour des recherches d'approfondissement.
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 2
1
11/25/2023
PLAN
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA SI
INTRODUCTION
I. INFORMATION ET ACTIF
II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
3
DECLINAISON DE RESPONSABILITES
Ce cours a pour objectif de vous sensibiliser sur les failles de vos SI et
comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
En aucun cas on ne pourra tenir responsable ni l’enseignant Tanguy
KUATE, ni le Complexe LASALLE directement ou indirectement, des
usages directs ou indirects quelconques qui ont suivis ou appliqués les
techniques enseignées dans ce cours.
On vous enseigne comment protéger et pas comment nuire aux autres.
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 4
2
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
La sécurité informatique est de plus en un sujet de toute les attentions
et les convoitisent.
Vu l’importance de ce domaine de l’informatique dans note quotidien
marqué par l’hyper connectivité, il est plus que important de
connaitre les concepts et les principes fondamentaux qui le gouverne.
Tout au long de ce cours, nous ferons donc le tour de toutes les
notions indispensable à la compréhension de la sécurité informatique.
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 5
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 6
3
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 7
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 8
4
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 9
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 10
5
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 11
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 12
6
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 13
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 14
7
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 15
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 16
8
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 17
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 18
9
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 19
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 20
10
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 21
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 22
11
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 23
EXERCICE I : Identification des menaces, des vulnérabilités et des impacts
Identifiez au moins deux scénarios de menaces et de vulnérabilités associées aux actifs ci-dessous, et indiquez
les impacts potentiels. Précisez également si le risque affecterait la confidentialité, l’intégrité et la disponibilité.
Complétez la matrice des risques et soyez prêt à discuter de vos réponses après l’exercice :
Processus de comptabilité
Informations personnelles des clients
Partenaires
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 24
12
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 25
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 26
13
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 27
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 28
14
11/25/2023
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 29
INTRODUCTION
I. INFORMATION ET ACTIF
Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
Tout au long de ce cours, nous avons abordés les concepts inerrants à
la sécurité informatique
Nous pouvons donc désormais utiliser et mieux comprendre les
termes sur lesquels est construit la sécurité informatique
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 30
15
11/25/2023
FIN DU CHAPITRE
Pour plus d’informations, consultez les ressources
de la diapositive suivante
31
QUELQUES REFERENCES UTILES
Cours PECB : ISO27001 Lead Implementer
Norme ISO 27001:2022
32
16
11/25/2023
EXERCICE II : Classification des mesures de sécurité
Pour chacune des cinq mesures suivantes, indiquez si elle est utilisée comme mesure préventive, corrective et/ou
de détection ; précisez si la mesure est une mesure administrative, technique, managériale ou légale. Justifiez
votre réponse.
Exemple : L’installation d’une clôture autour du site de l’organisme.
C’est une mesure préventive qui aidera à sécuriser le site de l’organisme contre l’accès physique non autorisé.
L’installation d’une clôture métallique est une mesure technique qui implique une installation matérielle.
1. Attribution des responsabilités en matière de sécurité de l’information à chaque membre de l’organisme
2. Mise en place d’un système d’alarme incendie
3. Cryptage des communications électroniques
4. Enquête sur un incident de sécurité
5. Identification de la législation applicable
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 33
EXERCICE
De quel groupe de vulnérabilités s’agit-il ?
– Un serveur dans une zone sujette aux innondations
Vunérabilité extrinsèque
– Incapacité d’un serveur à traiter les données
Vulnérabilité intrinsèque
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: [email protected] 34
17