AUDIT DES SYSTÈMES
D’INFORMATION
CONCEPTS DE BASE DE LA SÉCURITÉ INFORMATIQUE
C1 - Internal use
CONFIDENTIALITÉ
• La confidentialité vise à protéger les données contre l'accès non autorisé.
• Il est essentiel de mettre en place des mesures de sécurité pour garantir la confidentialité
des systèmes d'information.
• Voici quelques aspects clés de la confidentialité des systèmes d'information
C1 - Internal use
CONFIDENTIALITÉ
❖ Classification de l’information: Il est essentiel de classer les informations en fonction de leur sensibilité et de leur
importance pour déterminer les niveaux de protection nécessaires. Cela permet de hiérarchiser les mesures de sécurité en
fonction de la classification et d'appliquer les contrôles appropriés.
❖ Contrôles d'accès : Les contrôles d'accès sont utilisés pour limiter l'accès aux systèmes et aux données uniquement aux
personnes autorisées. Cela peut inclure l'authentification des utilisateurs, l'utilisation de mots de passe forts, la gestion des
droits d'accès et la surveillance des activités des utilisateurs.
❖ Chiffrement : Le chiffrement est une technique qui permet de rendre les données illisibles pour les personnes non autorisées.
Il est utilisé pour protéger les données lorsqu'elles sont stockées, transmises ou traitées. Des algorithmes de chiffrement
robustes et des méthodes de gestion des clés sécurisées sont nécessaires pour assurer une protection adéquate.
❖ Gestion des identités : La gestion des identités vise à gérer les informations d'identification des utilisateurs, telles que les
noms d'utilisateur, les mots de passe et les certificats numériques. Elle comprend la création, la modification et la suppression
des comptes d'utilisateurs, ainsi que la gestion des privilèges d'accès.
C1 - Internal use
CONFIDENTIALITÉ
❖ Sécurité physique : Outre la sécurité logique, il est important de mettre en place des mesures de sécurité physique pour
protéger les systèmes d'information. Cela peut inclure des contrôles d'accès physiques, des caméras de surveillance, des
serrures biométriques, etc., pour prévenir l'accès non autorisé aux locaux où se trouvent les systèmes.
❖ Gestion des supports d'information : Les supports d'information, tels que les disques durs, les clés USB, les documents
papier, doivent être gérés de manière sécurisée pour prévenir toute perte ou divulgation non autorisée d'informations
sensibles. Cela peut inclure le stockage sécurisé, le chiffrement des supports amovibles et l'élimination appropriée des supports
obsolètes.
❖ Sensibilisation à la sécurité : La sensibilisation à la sécurité est cruciale pour promouvoir la confidentialité des systèmes
d'information. Les employés doivent être formés sur les bonnes pratiques de sécurité, telles que la protection des mots de
passe, la vigilance face aux attaques de phishing et la confidentialité des informations sensibles.
❖ Audit et surveillance : La réalisation régulière d'audits de sécurité et la surveillance continue des systèmes d'information
aident à identifier les vulnérabilités et à détecter les incidents de sécurité. Cela permet de prendre des mesures correctives
pour renforcer la confidentialité des systèmes.
C1 - Internal use
INTÉGRITÉ
• L'intégrité garantit que les données ne sont pas modifiées de manière non autorisée ou
non intentionnelle.
• Des mécanismes tels que les codes de hachage sont utilisés pour vérifier l'intégrité des
données et détecter toute altération.
• Voici quelques principes et mesures pour assurer l'intégrité des systèmes d'information
C1 - Internal use
INTÉGRITÉ
❖ Contrôles d'accès : Mettez en place des contrôles d'accès appropriés pour empêcher les utilisateurs non autorisés de
modifier les informations ou les systèmes. Utilisez des mécanismes d'identification, d'authentification et d'autorisation pour
vérifier l'identité des utilisateurs et leur attribuer des droits d'accès appropriés.
❖ Chiffrement : Utilisez le chiffrement pour protéger les données sensibles contre toute modification non autorisée lorsqu'elles
sont stockées, en transit ou en cours d'utilisation. Le chiffrement garantit que seules les personnes autorisées peuvent accéder
aux données et que toute tentative de modification est détectée.
❖ Gestion des changements : Établissez des procédures de gestion des changements pour contrôler et documenter les
modifications apportées aux systèmes d'information. Cela permet d'assurer l'intégrité des systèmes en s'assurant que seules les
modifications autorisées sont effectuées et que les risques potentiels sont évalués.
❖ Mécanismes de détection d'intégrité : Utilisez des mécanismes de détection d'intégrité tels que les codes de hachage
(hash) pour vérifier l'intégrité des fichiers, des logiciels et des configurations système. Ces codes de hachage permettent de
détecter toute modification non autorisée en comparant les valeurs de hachage avant et après une modification.
C1 - Internal use
INTÉGRITÉ
❖ Sauvegardes et récupération : Effectuez régulièrement des sauvegardes des données critiques et des systèmes, et vérifiez
leur intégrité. En cas de corruption ou de perte de données, les sauvegardes peuvent être utilisées pour restaurer les
informations dans un état valide.
❖ Contrôles de validation des données : Mettez en place des contrôles de validation des données pour garantir que seules
les données valides et conformes aux règles prédéfinies sont acceptées dans les systèmes. Cela réduit le risque d'intégrité
compromis en raison de données incorrectes ou corrompues.
❖ Sensibilisation à la sécurité : Sensibilisez les utilisateurs sur l'importance de maintenir l'intégrité des systèmes d'information.
Formez-les sur les bonnes pratiques de sécurité, tels que l'identification des menaces potentielles, la manipulation sécurisée des
informations et la détection des tentatives de modification non autorisée.
❖ Surveillance et détection des incidents : Mettez en place des mécanismes de surveillance et de détection des incidents
pour identifier les activités suspectes ou les violations potentielles de l'intégrité des systèmes d'information. Utilisez des outils
de surveillance des journaux, des systèmes de détection d'intrusions
C1 - Internal use
DISPONIBILITÉ
• La disponibilité se réfère à la garantie que les systèmes et les données sont accessibles et
utilisables lorsque cela est nécessaire.
• Des mesures de sauvegarde, de redondance et de planification de la continuité des
activités sont mises en place pour assurer la disponibilité des ressources.
• Voici quelques principes et mesures pour garantir la disponibilité des systèmes
d'information
C1 - Internal use
DISPONIBILITÉ
❖ Planification de la continuité des activités : Élaborez un plan de continuité des activités qui identifie les procédures et les
ressources nécessaires pour maintenir les opérations en cas d'incident ou de panne. Le plan doit inclure des stratégies de sauvegarde, de
restauration et de reprise après sinistre pour minimiser les interruptions et rétablir rapidement la disponibilité des systèmes.
❖ Redondance et tolérance aux pannes : Mettez en place des mécanismes de redondance et de tolérance aux pannes pour assurer
une disponibilité continue des systèmes. Cela peut inclure l'utilisation de serveurs redondants, de sauvegardes régulières, de répartiteurs
de charge et de technologies de clustering pour assurer une disponibilité élevée et résiliente.
❖ Sécurité physique : Assurez-vous que les infrastructures physiques, telles que les centres de données, les serveurs et les équipements
réseau, sont sécurisées contre les menaces physiques, telles que les incendies, les inondations, les pannes d'alimentation électrique, etc.
Des mesures de sécurité telles que les systèmes de contrôle d'accès, la surveillance vidéo et les systèmes de climatisation doivent être
en place pour protéger les systèmes d'information contre les interruptions dues à des incidents physiques.
❖ Gestion des incidents : Mettez en place un processus de gestion des incidents pour détecter, signaler et réagir rapidement aux
incidents susceptibles d'affecter la disponibilité des systèmes d'information. Cela comprend la surveillance proactive, l'analyse des
journaux, les tests de sécurité réguliers et la mise en œuvre de mesures correctives appropriées pour minimiser les interruptions et
rétablir la disponibilité.
C1 - Internal use
DISPONIBILITÉ
❖ Tests de reprise après sinistre : Effectuez régulièrement des tests de reprise après sinistre pour vérifier
l'efficacité des plans et des procédures de récupération en cas d'incident. Ces tests aident à identifier les
faiblesses potentielles, à affiner les stratégies de reprise et à s'assurer que les systèmes peuvent être rapidement
restaurés et mis à disposition en cas de besoin.
❖ Maintenance préventive : Assurez-vous d'effectuer une maintenance préventive régulière des systèmes, des
serveurs et des équipements pour réduire le risque de défaillance et d'interruption. Cela comprend la mise à
jour des logiciels, le remplacement des composants défectueux, la surveillance de la capacité des ressources et
la gestion proactive des vulnérabilités.
❖ Surveillance et gestion de la capacité : Surveillez les performances et la capacité des systèmes pour
identifier les goulots d'étranglement potentiels et prendre des mesures préventives pour maintenir une
disponibilité optimale. Surveillez l'utilisation des ressources, la charge du réseau, la disponibilité du stockage et
d'autres paramètres clés pour anticiper les problèmes et optimiser la disponibilité des systèmes.
C1 - Internal use
AUTHENTIFICATION
• L'authentification est le processus de vérification de l'identité d'un utilisateur, d'un
système ou d'un appareil.
• Il est généralement réalisé à l'aide de mots de passe, de codes PIN, de certificats
numériques ou de techniques biométriques.
C1 - Internal use
AUTHENTIFICATION
C1 - Internal use
AUTORISATION
• L'autorisation contrôle les privilèges d'accès des utilisateurs une fois qu'ils sont
authentifiés.
• Elle détermine les actions, les ressources ou les fonctionnalités spécifiques auxquelles un
utilisateur a le droit d'accéder.
• Voici quelques éléments importants liés à l'autorisation des systèmes d'information
C1 - Internal use
AUTORISATION
❖ Gestion des comptes d'utilisateur : Un processus de gestion des comptes d'utilisateur doit être mis en
place pour créer, modifier et désactiver les comptes utilisateur de manière appropriée. Les droits d'accès des
utilisateurs doivent être attribués en fonction de leurs rôles, de leurs responsabilités et de leurs besoins dans le
cadre de leur travail.
❖ Privilèges et autorisations : Définissez des privilèges et des autorisations spécifiques pour chaque utilisateur
ou groupe d'utilisateurs en fonction de leurs besoins. Cela peut inclure l'accès à certaines fonctionnalités, aux
données spécifiques ou aux actions particulières. Les privilèges doivent être accordés avec parcimonie pour
éviter les abus et les atteintes à la sécurité.
❖ Contrôle d'accès basé sur les rôles (RBAC) : Le modèle RBAC (Role-Based Access Control) permet de
gérer les autorisations en fonction des rôles occupés par les utilisateurs au sein de l'organisation. Les rôles
regroupent les droits d'accès associés à des fonctions spécifiques plutôt qu'à des individus, facilitant ainsi la
gestion des autorisations à grande échelle.
C1 - Internal use
AUTORISATION
❖Revue et audit des autorisations : Il est important de réaliser régulièrement des
revues et des audits des autorisations pour s'assurer que les droits d'accès sont toujours
appropriés et conformes aux politiques de sécurité. Les autorisations inutilisées ou non
nécessaires doivent être révoquées pour réduire les risques de sécurité.
❖Contrôles d'accès aux données : En plus des contrôles d'accès aux systèmes, assurez-
vous de mettre en place des contrôles d'accès aux données. Cela signifie que seules les
personnes autorisées ont accès aux données spécifiques en fonction de leur besoin d'en
connaître et de leurs responsabilités.
C1 - Internal use
CRYPTOGRAPHIE
• La cryptographie est l'art de protéger les informations en les transformant en un format
illisible, appelé chiffrement, afin de les rendre inintelligibles pour les personnes non
autorisées.
• Elle est utilisée pour garantir la confidentialité, l'intégrité et l'authenticité des données.
• Voici quelques concepts de base liés à la cryptographie des systèmes d'information
C1 - Internal use
CRYPTOGRAPHIE
❖ Chiffrement symétrique : Le chiffrement symétrique utilise une seule clé secrète pour chiffrer et déchiffrer les données. Le
même secret est utilisé à la fois par l'émetteur et le destinataire pour le processus de chiffrement et de déchiffrement. Les
algorithmes de chiffrement symétrique couramment utilisés comprennent AES (Advanced Encryption Standard) et 3DES (Triple
Data Encryption Standard).
❖ Chiffrement asymétrique : Le chiffrement asymétrique, également connu sous le nom de chiffrement à clé publique, utilise
une paire de clés mathématiquement liées : une clé publique et une clé privée. La clé publique est utilisée pour chiffrer les
données, tandis que la clé privée correspondante est utilisée pour déchiffrer les données. Les algorithmes de chiffrement
asymétrique couramment utilisés incluent RSA (Rivest-Shamir-Adleman) et ECC (Elliptic Curve Cryptography).
❖ Signature numérique : La signature numérique est un mécanisme qui utilise le chiffrement asymétrique pour fournir
l'authenticité, l'intégrité et la non-répudiation des données. L'émetteur utilise sa clé privée pour créer une signature numérique
qui est attachée aux données. Le destinataire peut ensuite utiliser la clé publique correspondante pour vérifier l'authenticité et
l'intégrité de la signature. Les algorithmes de signature numérique couramment utilisés incluent RSA et DSA (Digital Signature
Algorithm).
C1 - Internal use
CRYPTOGRAPHIE
❖Hashing : Le hash est une fonction mathématique unidirectionnelle qui transforme une
quantité de données en une valeur de hachage fixe. Les algorithmes de hachage couramment
utilisés comprennent SHA-1 (Secure Hash Algorithm 1), SHA-256, MD5 (Message Digest
Algorithm 5) et HMAC (Keyed-Hash Message Authentication Code). Les valeurs de hachage
sont utilisées pour vérifier l'intégrité des données en comparant les valeurs de hachage avant
et après une transmission ou un stockage.
❖Protocoles de chiffrement : Les protocoles de chiffrement, tels que SSL/TLS (Secure
Sockets Layer/Transport Layer Security), sont utilisés pour sécuriser les communications sur
les réseaux. Ces protocoles utilisent à la fois le chiffrement symétrique et asymétrique pour
établir des connexions sécurisées et confidentielles entre les clients et les serveurs.
C1 - Internal use