La sécurité et le contrôle des   systèmes d’information                          Copyright © Wondershare Software
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif•...
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif•...
OBJECTIFS• Expliquer pourquoi les SI nécessitent une  protection contre la destruction, l’erreur et l’usage  abusif• Évalu...
Plan• Objectifs• Introduction : Pourquoi les systèmes  sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif...
La technologie sans fil dans      les entreprisesPourquoi les systèmes sont vulnérables?                                  ...
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables?• La vulnérabilité des systèmes et l’usage  abusif•...
La vulnérabilité des systèmes et            l’usage abusif    Pourquoi les systèmes sont vulnérables?La vulnérabilité d’In...
La vulnérabilité des systèmes et             l’usage abusifLes défis de la sécurité sans fil• Technologie radio encore plu...
La vulnérabilité des systèmes et          l’usage abusif          Programmes malveillants• Virus• Vers• Cheval de Troie• L...
La vulnérabilité des systèmes et            l’usage abusif Pirate informatique, cyber-vandalisme et délit                 ...
La vulnérabilité des systèmes et         l’usage abusif   Dommage causé par les attaques numériques   11                  ...
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif•...
La vulnérabilité des systèmes et         l’usage abusif                                           12              Copyrigh...
Valeur commerciale de la sécurité        et du contrôle des SI• Sécurité et contrôle inadéquats des SI peuvent  causer de ...
Valeur commerciale de la sécurité      et du contrôle des SI    Hausse continue des atteintes Wondershare Software        ...
Valeur commerciale de la sécurité      et du contrôle des SIExigences juridiques et réglementaires pour la  gestion des do...
Valeur commerciale de la sécurité       et du contrôle des SI  Lois américaines relatives à la sécurité et au             ...
Plan•   Objectifs•   Introduction : Pourquoi les systèmes sont vulnérables ?•   La vulnérabilité des systèmes et l’usage a...
Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI   Une politique de sécurité informatique se     ...
Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI                                              20 ...
Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI                                              21 ...
Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI   L’évaluation des risques relatifs au traitemen...
Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI       Maintien et continuité des affaires• Temps...
Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI       Maintien et continuité des affaires• Plan...
Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI  La vérification dans le processus de contrôle• ...
Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI Exemple de liste de faiblesses des contrôles    ...
Plan•   Objectifs•   Introduction : Pourquoi les systèmes sont vulnérables ?•   La vulnérabilité des systèmes et l’usage a...
Outils et technologies pour la    sécurité et le contrôle des SI                Contrôle d’accès• Comprend toutes les poli...
Outils et technologies pour la     sécurité et le contrôle des SI   Pare-feu, systèmes de détection d’intrus et           ...
Outils et technologies pour lasécurité et le contrôle des SI      Le cryptage avec une clé publique                       ...
Outils et technologies pour lasécurité et le contrôle des SI                                          31             Copyr...
32     Outils et technologies pour la     sécurité et le contrôle des SI                  Copyright © Wondershare Software
33       Outils et technologies pour la         sécurité et le contrôle des SI     Transmission du certificat numérique da...
34   Outils et technologies pour la     sécurité et le contrôle des SI     Transmission du certificat numérique           ...
Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif•...
Possibilités, défis et solutions en         matière de gestion                Les possibilités• Création de sites Web et d...
Possibilités, défis et solutions en         matière de gestion                    Les défis• La conception de systèmes exe...
Possibilités, défis et solutions en         matière de gestion                 Les solutions• La sécurité et le contrôle d...
Copyright © Wondershare Software
Prochain SlideShare
Chargement dans…5
×

La sécurité et le contrôle des systèmes d’information

1 149 vues

Publié le

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 149
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2
Actions
Partages
0
Téléchargements
68
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Exemple de délits informatiques
  • Les contrôles généraux
  • Les contrôles des applications informatisées
  • Les certificats numériques
  • La sécurité et le contrôle des systèmes d’information

    1. 1. La sécurité et le contrôle des systèmes d’information Copyright © Wondershare Software
    2. 2. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 1 Copyright © Wondershare Software
    3. 3. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 2 Copyright © Wondershare Software
    4. 4. OBJECTIFS• Expliquer pourquoi les SI nécessitent une protection contre la destruction, l’erreur et l’usage abusif• Évaluer la valeur commerciale de la sécurité et du contrôle des SI• Évaluer les éléments de gestion assurant la sécurité et le contrôle des SI• Évaluer quelques technologies et outils pour la protection des ressources en information• Cerner les défis concernant la sécurité des SI et suggérer des solutions de contrôle et de gestion 3 Copyright © Wondershare Software
    5. 5. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 4 Copyright © Wondershare Software
    6. 6. La technologie sans fil dans les entreprisesPourquoi les systèmes sont vulnérables? 5 Copyright © Wondershare Software
    7. 7. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 6 Copyright © Wondershare Software
    8. 8. La vulnérabilité des systèmes et l’usage abusif Pourquoi les systèmes sont vulnérables?La vulnérabilité d’Internet :• Ordinateurs constamment connectés à Internet par modems câbles ou lignes d’abonnés numériques• Vulnérables puisqu’ils utilisent une adresse Internet permanente qui permet de les repérer facilement• La voix sur IP, très souvent non cryptée, peut être écoutée par toute personne reliée au réseau• L’usage accru du courriel pouvant comporter des virus en pièce jointe et de la messagerie instantanée (MI) dont les messages texte sont non sécurisés, augmentent la vulnérabilité 7 Copyright © Wondershare Software
    9. 9. La vulnérabilité des systèmes et l’usage abusifLes défis de la sécurité sans fil• Technologie radio encore plus vulnérable puisque les bandes de fréquences radio sont faciles à scanner• Identifiants réseau (indiquent les points d’accès à un réseau Wi-Fi) transmis plusieurs fois et peuvent donc être captés assez facilement par un programme renifleur de paquets• De nouveaux outils pour la sécurité des réseaux sans fil sont toutefois en développement 8 Copyright © Wondershare Software
    10. 10. La vulnérabilité des systèmes et l’usage abusif Programmes malveillants• Virus• Vers• Cheval de Troie• Logiciels espions 9 Copyright © Wondershare Software
    11. 11. La vulnérabilité des systèmes et l’usage abusif Pirate informatique, cyber-vandalisme et délit informatique• Mystification et hameçonnage• Renifleur• Attaque par déni de service• Vol d’identité• Cyber-terrorisme• Menaces internes par les employés 10 Copyright © Wondershare Software
    12. 12. La vulnérabilité des systèmes et l’usage abusif Dommage causé par les attaques numériques 11 Copyright © Wondershare Software
    13. 13. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 13 Copyright © Wondershare Software
    14. 14. La vulnérabilité des systèmes et l’usage abusif 12 Copyright © Wondershare Software
    15. 15. Valeur commerciale de la sécurité et du contrôle des SI• Sécurité et contrôle inadéquats des SI peuvent causer de sérieux problèmes juridiques• Les entreprises doivent protéger non seulement leurs données, mais aussi celles de leurs clients, employés et partenaires• Sinon, elles peuvent être poursuivies pour divulgation ou vol de données, ce qui peut leur coûter cher• Un cadre adéquat de sécurité et de contrôle peut générer un taux de rendement élevé 14 Copyright © Wondershare Software
    16. 16. Valeur commerciale de la sécurité et du contrôle des SI Hausse continue des atteintes Wondershare Software Copyright © à la sécurité 15
    17. 17. Valeur commerciale de la sécurité et du contrôle des SIExigences juridiques et réglementaires pour la gestion des documents informatiques (GDI)La GDI comprend les :• Politiques• Procédures• OutilsPour encadrer la gestion des documents électroniques :• Conservation• Destruction• Stockage 16 Copyright © Wondershare Software
    18. 18. Valeur commerciale de la sécurité et du contrôle des SI Lois américaines relatives à la sécurité et au contrôle des données• Health Insurance Portability and Accountability Act (HIPAA)• Gramm-Leach-Bliley Act• Sarbanes-Oxley Act de 2002 17 Copyright © Wondershare Software
    19. 19. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 18 Copyright © Wondershare Software
    20. 20. Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI Une politique de sécurité informatique se compose• D’une séries d’énoncés qui : – Classent les risques – Fixent des objectifs raisonnables – Indiquent les moyens à utiliser pour l’atteinte des objectifs• D’une politique d’utilisation acceptable• D’une politique d’autorisation 19 Copyright © Wondershare Software
    21. 21. Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI 20 Copyright © Wondershare Software
    22. 22. Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI 21 Copyright © Wondershare Software
    23. 23. Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI L’évaluation des risques relatifs au traitement des commandes en lignes 22 Copyright © Wondershare Software
    24. 24. Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI Maintien et continuité des affaires• Temps d’arrêt : période pendant laquelle un système n’est pas opérationnel• Systèmes à tolérance de pannes : contiennent du matériel, des logiciels et des composantes d’alimentation électriques supplémentaires pour offrir un service continu, non interrompu• Informatique à haute disponibilité : utilise des ressources matérielles auxiliaires pour permettre de se relever rapidement en cas de panne – représente un minimum pour les entreprises qui dépendent des réseaux numériques 23 Copyright © Wondershare Software
    25. 25. Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI Maintien et continuité des affaires• Planification de la reprise sur sinistre : plan prévoyant la restauration des services informatiques et des communications après une interruption due à une catastrophe naturelle ou une attaque terroriste• Planification de la continuité des affaires: détermine les processus d’affaires cruciaux et les mesures à prendre pour assurer les fonctions fondamentales en cas de panne 24 Copyright © Wondershare Software
    26. 26. Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI La vérification dans le processus de contrôle• Vérification des SI : permet de repérer tous les contrôles qui régissent les SI et d’évaluer leur efficacité• Vérifications de sécurité : devraient s’intéresser aux technologies, aux procédures, à la documentation, à la formation et au personnel 25 Copyright © Wondershare Software
    27. 27. Établissement d’un cadre de gestionpour la sécurité et le contrôle des SI Exemple de liste de faiblesses des contrôles établie par un vérificateur 26 Copyright © Wondershare Software
    28. 28. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 27 Copyright © Wondershare Software
    29. 29. Outils et technologies pour la sécurité et le contrôle des SI Contrôle d’accès• Comprend toutes les politiques et procédures qu’une entreprise utilise pour bloquer l’accès de ses systèmes aux personnes non autorisées, à l’interne comme à l’externe• Authentification : capacité de vérifier si la personne est bien celle qu’elle prétend être – Mot de passe – Jeton d’authentification, carte à puce intelligente – Authentification biométrique 28 Copyright © Wondershare Software
    30. 30. Outils et technologies pour la sécurité et le contrôle des SI Pare-feu, systèmes de détection d’intrus et antivirus• Pare-feu : matériel et logiciels qui contrôlent le trafic qui arrive dans un réseau et en part• Systèmes de détection d’intrusion : effectuent une surveillance continuelle dans les points d’accès les plus vulnérables des réseaux, de manière à repérer et à dissuader les intrus• Logiciels antivirus : vérifient les disques et les systèmes afin de détecter d’éventuels virus pour ensuite les éliminer• Wi-Fi Protected Access (WPA) : spécifications de sécurité pour mieux protéger les réseaux sans fil 29 Copyright © Wondershare Software
    31. 31. Outils et technologies pour lasécurité et le contrôle des SI Le cryptage avec une clé publique 30 Copyright © Wondershare Software
    32. 32. Outils et technologies pour lasécurité et le contrôle des SI 31 Copyright © Wondershare Software
    33. 33. 32 Outils et technologies pour la sécurité et le contrôle des SI Copyright © Wondershare Software
    34. 34. 33 Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique dans le e- Commerce Copyright © Wondershare Software
    35. 35. 34 Outils et technologies pour la sécurité et le contrôle des SI Transmission du certificat numérique Copyright © Wondershare Software
    36. 36. Plan• Objectifs• Introduction : Pourquoi les systèmes sont vulnérables ?• La vulnérabilité des systèmes et l’usage abusif• Valeur commerciale de la sécurité et du contrôle des SI• Établissement d’un cadre de gestion pour la sécurité et le contrôle des SI• Outils et technologies pour la sécurité et le contrôle des SI• Possibilités, défis et solutions en matière de gestion 35 Copyright © Wondershare Software
    37. 37. Possibilités, défis et solutions en matière de gestion Les possibilités• Création de sites Web et de systèmes d’une grande fiabilité qui peuvent soutenir les stratégies d’affaires électroniques et de commerce électronique 36 Copyright © Wondershare Software
    38. 38. Possibilités, défis et solutions en matière de gestion Les défis• La conception de systèmes exerçant un contrôle ni trop faible ni trop fort• Pour y arriver, il faut trouver un équilibre entre les risques, les bénéfices et les capacités opérationnelles de l’entreprise• La mise en place d’une politique de sécurité efficace 37 Copyright © Wondershare Software
    39. 39. Possibilités, défis et solutions en matière de gestion Les solutions• La sécurité et le contrôle des SI doivent devenir des priorités et des postes d’investissement plus visibles et plus explicites• Le soutien et l’engagement de la haute direction sont indispensables pour montrer que la sécurité est réellement une priorité pour l’entreprise et vitale pour ses opérations• La responsabilité de la sécurité et du contrôle devraient incomber à tous les membres de l’organisation 38 Copyright © Wondershare Software
    40. 40. Copyright © Wondershare Software

    ×