Sécurité des systèmes
d’information et de
l’information
Shema LABIDI & Sonia JABER
Concepts
c’est l’ensemble des moyens techniques,
organisationnels, juridiques et humains
nécessaires mis en place pour conserver,
r...
c’est le processus qui assure la garantie, la
sureté et la protection des données.
La Sécurité de l’Information (SI)
Objectifs
Garantir l’intégrité de l’information en évitant toute
altération ou perte de données
S’assurer de la continuité des services en cas de
défaut grave de l’informatique
Garantir la confidentialité des données à caractère
personnel
Les Risques
Intrusion
Vol des données
Espionnage
Sabotage
Pour lutter donc contre ces
cybercriminalités qui nuisent à la
sécurité des SI et de l’information
en général,
Il faut pre...
Veille pro-active
sur les
vulnérabilités et
les menaces
Durcissement des SI
afin de réduire ou
minimiser les surfaces
d’attaque
Détéction
d’intrusion (IDS)
et prévention
d’intrusion (IPS)
Démarche de sécurité
1- Evaluer les risques et leur criticité
Quels risques et quelles menaces?
Sur quelles données et quelles activités?
Avec ...
2- Rechercher et sélectionner les parades
Que va-t-on sécuriser?
Quand et comment?
Quelles solutions?
3-Mettre en oeuvre les protections
Vérifier leur efficacité par:
Tests de fonctionnement
Tests de reprise de données
Tests...
Aspects d’un SI sécurisé
Résilience
Confidentialité
Intégrité
Disponibilité
Fiabilité
Maintenabilité
Traçabilité
Résilience
Confidentialité
Intégrité
Disponibilité
Fiabilité
Maintenabilité
Traçabilité
Merci
Prochain SlideShare
Chargement dans…5
×

Sécurité des Systèmes d'Information et de l'Information

537 vues

Publié le

Une très brève présentation sur la sécurité des SI et de l'information

Publié dans : Données & analyses
0 commentaire
2 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
537
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
70
Commentaires
0
J’aime
2
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • pour aboutir enfin a un SI sécurisé et ainsi une information protégée..
  • capacité d’un SI a résister à une panne.
  • = Protection des données personnelles par des méthodes d’authentification.
  • = L’information doit etre transmise sans aucune corruption.
  • En termes : Techniques: ordinateur, équipements…
    -Humains: présence des utilisateurs. l’info doit etre disponible
  • MTBF: mean time between failure
    la probabilité d’une défaillance
  • C’est la capacité d’un SI a revenir à son état normal de fonctionnement.
  • C’est l’élément qui garantie que les accès aux programmes et données sont tracés dans un journal d’évenements conservé, horodaté et exploité.
  • Sécurité des Systèmes d'Information et de l'Information

    1. 1. Sécurité des systèmes d’information et de l’information Shema LABIDI & Sonia JABER
    2. 2. Concepts
    3. 3. c’est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. La Sécurité des Systèmes d’Information (SSI)
    4. 4. c’est le processus qui assure la garantie, la sureté et la protection des données. La Sécurité de l’Information (SI)
    5. 5. Objectifs
    6. 6. Garantir l’intégrité de l’information en évitant toute altération ou perte de données
    7. 7. S’assurer de la continuité des services en cas de défaut grave de l’informatique
    8. 8. Garantir la confidentialité des données à caractère personnel
    9. 9. Les Risques
    10. 10. Intrusion
    11. 11. Vol des données
    12. 12. Espionnage
    13. 13. Sabotage
    14. 14. Pour lutter donc contre ces cybercriminalités qui nuisent à la sécurité des SI et de l’information en général, Il faut prendre des mesures préalables à la sécurisation et à la protection des données.
    15. 15. Veille pro-active sur les vulnérabilités et les menaces
    16. 16. Durcissement des SI afin de réduire ou minimiser les surfaces d’attaque
    17. 17. Détéction d’intrusion (IDS) et prévention d’intrusion (IPS)
    18. 18. Démarche de sécurité
    19. 19. 1- Evaluer les risques et leur criticité Quels risques et quelles menaces? Sur quelles données et quelles activités? Avec quelles conséquences?
    20. 20. 2- Rechercher et sélectionner les parades Que va-t-on sécuriser? Quand et comment? Quelles solutions?
    21. 21. 3-Mettre en oeuvre les protections Vérifier leur efficacité par: Tests de fonctionnement Tests de reprise de données Tests d’attaques malveillantes
    22. 22. Aspects d’un SI sécurisé
    23. 23. Résilience Confidentialité Intégrité Disponibilité Fiabilité Maintenabilité Traçabilité
    24. 24. Résilience
    25. 25. Confidentialité
    26. 26. Intégrité
    27. 27. Disponibilité
    28. 28. Fiabilité
    29. 29. Maintenabilité
    30. 30. Traçabilité
    31. 31. Merci

    ×