0% ont trouvé ce document utile (0 vote)
13 vues56 pages

Présentation Sig

La Politique de Sécurité des Systèmes d'Information (PSSI) structure la gestion de la sécurité informatique d'une organisation à travers quatre axes principaux. Elle inclut des audits de sécurité, un Plan de Reprise Après Sinistre (PRA) et des mesures de sécurité d'accès pour protéger les données sensibles. La sûreté de fonctionnement et la gestion des mots de passe sont également essentielles pour garantir la continuité des activités et minimiser les risques de compromission.

Transféré par

Jorys Hounkpatin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
13 vues56 pages

Présentation Sig

La Politique de Sécurité des Systèmes d'Information (PSSI) structure la gestion de la sécurité informatique d'une organisation à travers quatre axes principaux. Elle inclut des audits de sécurité, un Plan de Reprise Après Sinistre (PRA) et des mesures de sécurité d'accès pour protéger les données sensibles. La sûreté de fonctionnement et la gestion des mots de passe sont également essentielles pour garantir la continuité des activités et minimiser les risques de compromission.

Transféré par

Jorys Hounkpatin
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

CHARTE

INFORMATIQUE

PROTECTION
PSSI
DU RESEAU

LES
DIFFERENTES
SOLUTIONS

SÛRETE DE
SECURITE
D ’ACCES
FONCTIONNE
MENT

[Link]
PSSI
CHARTE
NFORMATIQUE

LES
[Link]

DIFFERENTES
La Politique de Sécurité
des Systèmes
d'Information (PSSI)

Structurer la gestion de la sécurité

informatique d'une organisation.

[Link]
Définition et objectifs de la
PSSI
La PSSI (Politique de Sécurité des Systèmes d'Information) vise à structurer la
gestion de la sécurité informatique d'une organisation. Elle repose sur quatre
axes principaux :

Organisation du projet PSSI et constitution du


référentiel

Recueil des éléments stratégiques

Choix des principes et règles applicables

Validation du PSSI et de son plan d'action

[Link]
Importance de l'analyse des
risques
Éléments stratégiques
Identification des actifs critiques et des menaces potentielles

Principes à développer
Établissement des fondements de la politique de sécurité

Guide pour l'élaboration des règles


Création d'un cadre cohérent pour les mesures de sécurité

Vérification de la cohérence
Alignement avec les objectifs de l'organisation

L'analyse des risques facilite l'élaboration de la PSSI.

[Link]
Audits de sécurité
informatique
1 Test de sécurité
Évalue la capacité du système à résister aux attaques potentielles.

2 Test d'intrusion
Simule une attaque externe pour identifier les failles. Étapes :
reconnaissance, collecte d'infos, identification des failles,
élaboration d'attaques, exécution et rapport.

3 Test de sécurité interne


Évalue la résistance du réseau face aux menaces internes et la
malveillance potentielle du personnel.

La sûreté des SI repose sur des tests pour mesurer la résistance aux menaces.
[Link]
Audits de sécurité
informatique
4 Test de sécurité applicatif
Évaluer le niveau de sécurité d’une application riche
(ex : architecture client-serveur)
Test en boîte noire : Test sans accès ni identifiants.
Test en boîte grise : Test avec un compte utilisateur.

5 Test d'intrusion
Vérifier la sécurité des applications Web et identifier leurs
vulnérabilités. Étapes:
. Identification des vulnérabilités.
. Analyse de l’authentification et des sessions.
. Rapport et recommandations.

La sûreté des SI repose sur des tests pour mesurer la résistance aux menaces.
[Link]
Plan de Reprise Après Sinistre (PRA)
Pourquoi un PRA ? Le problème actuel

• Continuité des activités • Négligence du PRA


• Minimiser les pertes • Limitation aux sauvegardes

Un PRA robuste est essentiel. Sauvegardes de données ne suffisent pas.

[Link]
Phase de Réaction : Évaluation des Risques
Identifier les processus critiques Déterminer les exigences

Définir le délai maximal Prioriser les services essentiels

Objectif: un plan de continuité efficace et une évaluation précise.


[Link]
Élaboration du Plan de
Reprise : Étapes Clés
Tâches prioritaires

Responsabilités

Ressources nécessaires

Documentation

Un plan détaillé est crucial. Actions claires, rôles définis et ressources disponibles.
[Link]
Tests et Validation du PRA : Assurez Son
Efficacité
Vérifier l'efficacité Identifier les failles

Tester régulièrement (au moins annuellement). Simuler des pannes, tester en conditions réelles.

[Link]
Restauration et Stratégies
de Reprise : Minimiser le
Délai
Dualité des systèmes Site de secours
Redondance instantanée Hébergement temporaire

Combinaisons adaptées
Selon besoins/budget

Choix de stratégie : dualité, site de secours, ou combinaison.

[Link]
Mise à Jour Continue du PRA : Restez Protégé

Nouvelles menaces 1 Évolution infrastructures


2

4
Mettre à jour Revoir et tester
3

Actualiser le PRA : Menaces nouvelles, infrastructures en évolution, documentation à jour.

[Link]
CHARTE
INFORMATIQUE

PROTECTION
PSSI
DU RESEAU

LES
DIFFERENTES
SOLUTIONS

SÛRETE DE
SECURITE
D ’ACCES
FONCTIONNE
MENT

[Link]
S

SÛRETE DE
FONCTIONNEMENT

[Link]
Définition de la sûreté de fonctionnement
Service approprié Service inapproprié

Un service qui répond aux attentes des utilisateurs et Un service qui ne répond pas aux attentes ou qui
aux exigences du système présente des défaillances

La sûreté de fonctionnement représente le niveau de confiance des utilisateurs dans le SI. Un service peut être
approprié (répond aux attentes) ou inapproprié.

[Link]
Disponibilité et fiabilité

99%
Disponibilité standard
3 jours et 15 h/an d'indisponibilité

99.9999%
Haute disponibilité
32 sec/an d'indisponibilité

Disponibilité : probabilité qu'un service soit opérationnel à un instant donné.


Fiabilité : continuité du service sur une période donnée. Taux de disponibilité :
plus il est élevé, moins il y a d'indisponibilité.

Risque zéro impossible → Loi de Pareto : 80% des risques couverts par 20% des
investissements.
[Link]
Défaillance et gestion des fautes

Tolérance
Prévention
1 Redondance (ex. disques RAID, site
Anticipation des fautes 2 de secours)

Prise en compte 4 Correction


Analyse des impacts des fautes
3 Mise à jour, correction de bugs

Pour limiter les défaillances, il est essentiel de mettre en place un cycle complet de gestion des fautes, incluant la
prévention, la tolérance, la correction et la prise en compte des impacts.
[Link]
Sauvegarde et sécurité des
données

Types de sauvegarde Sécurité des sauvegardes


• Intégrale : tous les fichiers sont • Protéger contre le vol
copiés (cryptage, coffre-fort)
• Incrémentale : seuls les fichiers • Protéger contre la destruction
modifiés depuis la dernière (stockage hors site, contenant
sauvegarde ignifugé)
• Cumulative : tous les fichiers • Vérifier régulièrement que les
modifiés depuis la dernière sauvegardes sont
sauvegarde intégrale fonctionnelles

L'objectif des sauvegardes est de prévenir la perte de données et garantir


la continuité d'activité. La fréquence des sauvegardes devrait être
quotidienne pour minimiser la perte de données.
[Link]
CHARTE
INFORMATIQUE

PROTECTION
PSSI
DU RESEAU

LES
DIFFERENTES
SOLUTIONS

SÛRETE DE
SECURITE
D ’ACCES
FONCTIONNE
MENT

[Link]
DU RESEAU

LES
DIFFERENTES
SOLUTIONS

SECURITE
D ’ACCES

[Link]
La Sécurité des Accès
Mettre en place des systèmes de sécurité avancés est inutile si les
pirates peuvent circuler librement dans l'entreprise et si les
employés ont un accès trop large aux machines. Une fois qu'un
serveur est compromis, les protections réseau en amont
deviennent inefficaces. La sécurisation des accès garantit alors que
seules les personnes autorisées ont accès à ces données sensibles,
réduisant ainsi les risques de fuites ou de compromissions.

[Link]
Types d'Accès
L'accès logique L'accès physique

L'autorisation de se connecter à un système (pouvoir L'autorisation d'accéder physiquement à un équipement


accéder à un serveur ou à un programme depuis son poste (pouvoir se rendre dans la salle où se trouve l'équipement).
personnel) Autrement dit l'accès logique trait à des En d'autres termes l'accès physique régule l'accès à un lieu
systèmes informatiques, comme se connecter à une physique. Le contrôle d'accès physique regroupe des
application ou à un compte en ligne via un identifiant et un technologies telles que le contrôle biométrique, les cartes
mot de passe, ou à l'accès à un fichier ou un réseau sécurisé. d'identification, les claviers à codes, les lecteurs de badges,
les tourniquets et les portillons d'accès. Ces méthodes
Comme exemples nous pouvons cité :
offrent différents niveaux de sécurité, de l'identification
• Se connecter à un ordinateur portable à l'aide d'un mot biométrique à l'utilisation de badges ou de codes, selon les
de passe. besoins spécifiques de sécurité et de commodité.
• Déverrouillage d'un smartphone à l'aide d'une empreinte
de pouce.
• Accéder à distance au réseau interne d'un employeur à
l'aide d'un VPN.

[Link]
Les Tourniquets
Tourniquets pleine hauteur

Les tourniquets de pleine hauteur sont utilisés dans des environnements comme les entreprises, les stades,
les aéroports et les installations militaires pour restreindre l'accès et garantir que seules les personnes
autorisées passent. Plus sécurisés que les tourniquets mi-hauteur, ils empêchent le franchissement facile
grâce à leur hauteur de 2 à 2,5 mètres et nécessitent une validation préalable, comme un badge ou une
identification biométrique. Cela renforce la sécurité en limitant l'accès aux zones sensibles.

Portes tournantes

Les portes tournantes régulent le passage des personnes dans des espaces à fort trafic, offrant sécurité et
contrôle. Elles comportent des segments rotatifs permettant à une seule personne de passer à la fois et
peuvent être équipées de systèmes de verrouillage ou de validation, comme des lecteurs de cartes ou des
capteurs biométriques.

[Link]
Tourniquets mi-hauteur

Le tourniquet mi-hauteur est un dispositif de

contrôle d'accès, souvent utilisé dans des lieux

comme des bâtiments, stades ou stations de

transport. Plus court (1,2 à 1,5 mètres) que les

tourniquets de pleine hauteur, il permet un accès

fluide tout en assurant une sécurité modérée. Il est

idéal pour contrôler le passage dans des

environnements à fort trafic, avec des versions

manuelles ou automatisées.
Tourniquets tripodes
Les tourniquets tripodes sont des dispositifs de
contrôle d'accès physique qui utilisent une
structure à trois bras pour réguler le passage des
personnes. Contrairement aux tourniquets de
pleine hauteur, qui offrent une sécurité maximale,
les tourniquets tripodes sont souvent plus
compacts et sont utilisés dans des environnements
où un niveau de sécurité modéré est suffisant.
Systèmes de Contrôle d'Accès

Clavier à codes Lecteur de badges


Un clavier à codes est un dispositif de contrôle d'accès physique qui Un lecteur de badges est un dispositif de contrôle d'accès qui
permet de sécuriser l'entrée dans une zone en exigeant l'entrée d'un sécurise l'entrée dans une zone en lisant un badge ou une carte
code secret par l'utilisateur. Ce type de système est couramment d'identification, couramment utilisé dans les entreprises, bâtiments
utilisé dans divers environnements, allant des entreprises aux publics et sites industriels pour réguler l'accès des personnes
bâtiments résidentiels, en passant par les sites industriels. autorisées.
[Link]
Le contrôle d'accès biométrique
Contrairement aux systèmes de contrôle d'accès classiques qui utilisent des cartes d'accès et/ou des codes, un
système de contrôle d'accès biométrique utilise les caractéristiques physiques d'une personne pour valider son
identité et lui permettre l'accès a une zone ou à un système sécurisé.

Empreintes digitales
Reconnaissance de l'iris
L'analyse des motifs uniques des
L'analyse de l'iris de l'œil pour
empreintes digitales pour vérifier
identifier une personne.
l'identité de la personne.

Reconnaissance de la veine
Reconnaissance faciale La reconnaissance de la veine de la
L'utilisation des traits du visage, main est une technologie
capturés par une caméra, pour biométrique qui analyse les motifs
authentifier un utilisateur. uniques des veines dans la paume
pour identifier une personne.
[Link]
• Reconnaissance de l'iris
L'analyse de l'iris de l'œil pour identifier une
personne.
• Reconnaissance de la
veine
La reconnaissance de la veine de la main est
une technologie biométrique qui analyse les
motifs uniques des veines dans la paume
pour identifier une personne. Comme
exemple, nous pouvons citer le VeinAccessII
qui est un lecteur biométrique de contrôle d'accès
développé par ZALIX Biométrie, utilisant la
technologie de reconnaissance du réseau veineux
de la paume de la main. Sans contact et sans trace
ce lecteur capture l'image du réseau veineux de la
paume de la main à l'aide de capteurs infrarouge.
Sécurisation par mot de passe
Gestion des mots de passe
Tester, changer régulièrement, interdire le partage

Se prémunir du piratage social


Former les personnels et établir des procédures

Choix du mot de passe


Longueur, complexité, caractères spéciaux

Choix du mot de passe - Opter pour :

• Une longueur minimale de 6 caractères, optimale de 8 ;


• Un mot inventé mais mémorisable pour éviter de le noter ;
• Inclure au moins une majuscule/minuscule : pATtEmiE plutôt que pattemie ;
• Ajouter un chiffre (mais pas en fin de mot) et éviter les chiffres répétés : p0tteMie ou p0tteM1e ;
• Ajouter un ou deux caractères non alphanumériques (pas az, AZ, 09) : p0tt!Mie plutôt que p0tteM1.

Gestion des mots de passe - 5 axes :

• Tester les mots de passe (utiliser des programmes comme SAMInside, L0phtCrac)
• Obliger les utilisateurs à changer régulièrement leur mot de passe
• Interdire le partage des mots de passe
• Se méfier des collègues indélicats - Ne jamais laisser son poste accessible après s'être identifié [Link]
Les accès physiques
Limiter le nombre des points d'accès
Moins il y a d'accès a sécurisé moins il y aura de risque.

Rendre les sorties de secours impraticables en temps normal


Assurer que les sorties d'urgence ne deviennent pas des points d'entrée non sécurisés.

Identifier toutes les personnes entrant dans une zone protégée


Chaque personne rentre avec son accès qui peut etre un badge ou une carte.

Mettre en place un système de vidéosurveillance


Surveiller et enregistrer les mouvements dans les zones sensibles.

Protéger des poubelles


L'informatique génère des déchets comme des papiers, CD, DVD et disques durs obsolètes. Pour protéger
les informations sensibles, il est crucial de rendre ces supports inutilisables avant de les jeter.

[Link]
La sécurité du câblage et définitions clés

Sécurité du câblage Connexion sauvage Renifleur


Le service réseau doit empêcher les Une connexion sauvage désigne une tentative Un renifleur réseau, également appelé
connexions non autorisées sur le réseau de non autorisée d'accès à un réseau analyseur de paquets, est un logiciel ou un
l'entreprise. Le gestionnaire est responsable informatique ou à ses ressources. Cela se matériel capable d'intercepter les paquets de
de son poste et doit s'assurer qu'aucun produit généralement lorsque quelqu'un (un données circulant sur un réseau. Les
équipement non signalé par le service pirate informatique ou un employé administrateurs utilisent des renifleurs réseau
responsable n'est présent dans son bureau. Un malintentionné) se connecte au réseau d'une pour surveiller le trafic réseau au niveau des
pirate pourrait installer rapidement un sniffer entreprise sans avoir l'autorisation ou les paquets, contribuant ainsi à garantir la santé
(outil d'écoute du trafic) pour contourner les identifiants nécessaires. Cette connexion peut et la sécurité du réseau
mesures de sécurité, souvent simplement en être réalisée en contournant les mesures de
se déguisant en employ sécurité mises en place, comme en branchant
un dispositif non autorisé sur le réseau ou en
exploitant des failles
L'objectif d'une dans sauvage
connexion le système.
est souvent
d'espionner, de voler des informations
sensibles, ou d'interférer avec le
fonctionnement du réseau, tout en restant
discret. C'est pourquoi les entreprises mettent
en place des protocoles de sécurité pour
empêcher ce type d'accès non autorisé.

[Link]
CHARTE
INFORMATIQUE

PROTECTION
PSSI
DU RESEAU

LES
DIFFERENTES
SOLUTIONS

SÛRETE DE
SECURITE
D ’ACCES
FONCTIONNE
MENT

[Link]
PROTECTION DU CHARTE
INFORMATIQUE
RESEAU

LES
DIFFERENTE
SOLUTIONS

[Link]
Sécurité Informatique:
Systèmes et Architectures
de Protection
Il s’agit d’explorer les différents systèmes et architectures de
protection informatique, incluant les IDS/NIDS, antivirus, pare-feu,
DMZ, et serveurs proxy, ainsi que les menaces courantes et les
stratégies de sécurité recommandées pour différentes structures.

[Link]
Systèmes de Détection d'Intrusions
(IDS/NIDS)
IDS NIDS Différence

Système passif qui détecte les Agit sur le trafic réseau pour L'IDS alerte, le NIDS intervient
attaques et alerte l'administrateur. bloquer les intrusions (ex. : réseau activement.
isolé).

[Link]
Antivirus
1 Fonctions
Détecte, prévient et supprime les malwares (virus, chevaux
de Troie, ransomwares).

Analyse fichiers, trafic réseau et supports amovibles.

Utilise des bases de données de signatures mises à jour.

2 Fonctionnalités avancées
Protection en temps réel, analyse heuristique, pare-feu intégré.

Exemples : Avast (gratuit), solutions payantes avec


abonnements.

[Link]
Pare-feu (Firewall)
Rôle Critères de filtrage
Filtre les communications Adresses IP
entre réseau et poste de source/destination.
travail.
Programmes autorisés.

Cohérence des paquets, type


de données, utilisateurs.

Types
Matériel (réseau) ou logiciel (poste).

[Link]
DMZ (Zone Démilitarisée)

Objectif Architectures Services hébergés


Isoler les services exposés à Internet Pare-feu unique : Économique mais Serveurs web, SMTP, FTP, VoIP.
(serveurs web, FTP, messagerie) pour point de défaillance unique.
protéger le réseau interne.
Double pare-feu : Plus sécurisé (trafic
contrôlé entre DMZ et interne).

[Link]
Serveur Proxy

Rôle Avantages Exemple


d'utilisation
Intermédiaire entre Filtrage de contenu,
utilisateurs et mise en cache Proxy en DMZ pour
Internet. (économie de bande sécuriser l'accès
passante). Internet des
employés.
Surveillance des
activités et
conformité
juridique.

[Link]
PARE-FEU SIMPLE
DOUBLE PARE-FEU
CHARTE
INFORMATIQUE

PROTECTION
PSSI
DU RESEAU

LES
DIFFERENTES
SOLUTIONS

SÛRETE DE
SECURITE
D ’ACCES
FONCTIONNE
MENT

[Link]
CHARTE
INFORMATIQUE

[Link]
La Charte Informatique

[Link]
Qu'est-ce qu'une charte
informatique ?
Informer
Sur les usages autorisés (exemple : utilisation d'Internet à des fins professionnelles).

Préciser les règles de sécurité


Exemple : mots de passe complexes.

Exposer les contrôles


Mis en place par l'employeur (exemple : surveillance des logs d'activité).

Détailler les sanctions


En cas de non-respect (exemple : suspension de l'accès au réseau).

C'est un document qui définit les règles d'utilisation des outils informatiques par les
employés. Elle a quatre objectifs principaux comme présentés ci-dessus.
[Link]
Les étapes clés pour créer
une charte
Recenser les besoins
Du système d'information (exemple : interdire le transfert de
fichiers via clé USB si cela présente un risque).

Lister les outils disponibles


Ordinateurs, smartphones, serveurs, etc.

Définir les pratiques autorisées


Exemple : autoriser l'accès à Internet pour la recherche,
mais interdire les réseaux sociaux.

[Link]
Les devoirs des utilisateurs

Confidentialité Sécurisation Responsabilité


Ne partager des Utiliser le chiffrement pour Ne jamais divulguer ses
informations qu'avec ceux les données sensibles. identifiants (exemple :
qui en ont besoin (exemple éviter de noter son mot de
: éviter d'envoyer un fichier passe sur un Post-it).
client à un collègue non
concerné).

Vigilance
Vérifier les pièces jointes
dans les e-mails (exemple :
ne pas ouvrir un fichier
.exe suspect).

Chaque employé doit respecter ces principes de sécurité pour garantir l'intégrité du
système d'information.
[Link]
Champ d'application et confidentialité
Utilisateurs concernés Mots de passe

Tous les employés, stagiaires, prestataires, etc. Doivent être complexes, changés régulièrement, et non
stockés (exemple : utiliser un gestionnaire de mots de
Système d'information
passe).
Liste exhaustive des outils (ordinateurs, serveurs,
Authentification
messagerie, etc.).
Les identifiants sont personnels (exemple : interdiction
de prêter son compte à un collègue).

[Link]
Protection des ressources
Verrouillage 1
Toujours verrouiller son poste en cas d'absence
(exemple : utiliser Windows + L).
2 Matériel externe
Vérifier la sécurité des clés USB avant utilisation.

Sauvegardes 3
Effectuer des sauvegardes régulières pour éviter la
perte de données.

[Link]
Accès à Internet et
messagerie électronique
Restrictions
Certains sites (réseaux sociaux, streaming) peuvent être bloqués.

Téléchargements
Interdiction d'installer des logiciels non approuvés (exemple :
éviter les cracks piratés).

Cryptage
Pour les informations sensibles (exemple : utiliser PGP).

Utilisation personnelle
Tolérée si les messages sont marqués [Privé] et classés dans
un dossier dédié.
[Link]
Contrôles, sanctions et importance

Contrôles manuels
En cas d'incident, le service informatique peut
2 inspecter les fichiers, mais pas les messages
personnels sans l'accord de l'employé.
Contrôles automatisés
1
Surveillance des logs (exemple : détection de
tentatives de connexion suspectes).
Sanctions
Selon la gravité, cela va de l'avertissement à la
sanction disciplinaire (exemple : licenciement pour
3
fuite de données).

[Link]
[Link]
[Link]

Vous aimerez peut-être aussi