la sécurité de l'information (extrait de presentation)

Diane de Haan
Diane de HaanInterim manager at 1-2 select à ..
Sécurité de l’information
La sécurité de l’information
I. La Sécurité de l’Information: de quoi parlons nous?
• Le système d’information
• L’information
• La sécurité de l’information
II. L’importance de la Sécurité de l’Information
• Les mesures de sécurité de l’information
• La variété des menaces à la sécurité de l’information
• L’incidence des menaces à la sécurité de l’information
III.Conclusions
La Sécurité de l’Information
Le système
informatique,
composant majeur
du système
d’information
Le système d’information:
les systèmes informatiques & l’information
L’INFORMATION
(Numérisée ou Tangible)
ProcéduresMatériel
Logiciels Données
Personnel
Acquérir
Traiter
Stocker
Communiquer
L’INFORMATION
(Numérisée ou Tangible)
Une classification simplifiée de l’information
Classification Définition
Publique Discrétion mais pas d’impact négatif en cas de divulgation
Sensible Requiert des mesures de précautions afin d’assurer
l’intégrité et la confidentialité des données
Privé Informations personnelles dont l’usage est perclus à la
conduite des activités; leur divulgation peut affecter
négativement le personnel ou l’organisation
Confidentiel Dont l’usage est strictement limité à l’organisation ; selon
les cas et pays, hors de portée de la loi sur la divulgation
des informations; l’effet négatif sur l’organisation serait
conséquent
Secret Liée à la sécurité nationale; en cas de divulgation,
pourrait significativement affecter la sécurité nationale
La Sécurité de l’Information
La protection de l’information et des systèmes d’information contre tout accès, utilisation,
divulgation, perturbation, modification ou destruction par un tiers sans autorisation.
Principes Fondamentaux :
 La confidentialité
 L’intégrité
 La disponibilité
Critères de sécurité supplémentaires nécessaires:
 La non-répudiation
(le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une
des parties)
 La traçabilité
 L’identification/ L’authentification
La sécurité de l’information dans toute l’organisation
ProceduresMatériel
Logiciels Données
Personnel
Typologie des mesures de Sécurité de l’Information
Administratives
Techniques
Physiques (équipements, bâtiments, personnes)
Virtuelles
Opérationnelles
Ces mesures doivent également être prises en cohérence avec:
le degré de l’information à protéger
le principe de sécurité mis à mal par les menaces
L’industrie
La Gouvernance
Responsabilités & pratiques de Sécurité de l’Information
• Les Politiques internes de Sécurité (organisationnelles, problème/système-spécifiques)
• Les Standards: activités, actions, règles ou régulations imposées
• Les Procédures pour employés
• Guidelines pour employés et clients
Rôles & Responsabilités de Sécurité de l’information
Dans ses activités
• En tant que propriétaire de données
• En tant que propriétaire et gestionnaire de systèmes et réseaux
• En tant que propriétaire et gestionnaire de processus de transformation, diffusion…
• En tant que propriétaire d’équipements, bâtiments..
• En tant qu’employeur
• En tant qu’ employé
Belgique:
o La région bruxelloise mise sur la sécurité informatique après qu’une étude ait mis en lumière la forte hausse
du nombre des incidents cybercriminels
Evolution du nombre d’incidents et notifications mensuels recensés par la Cyber Emergency Team depuis 2010:
La Sécurité de l’Information est donc…
…l’ensemble des mesures légales, contractuelles, opérationnelles et
organisationnelles limitant l’exploitation des vulnérabilités de l’entreprises par des
menaces à l’intégrité, la disponibilité et la confidentialité des données de l’entreprise
et de ses clients.
Il est estimé opportun pour les entreprises d’investir leurs efforts dans la cyber
sécurité et ce, au plus vite.
L’Importance de la Sécurité de l’Information
Malgré la législation, sans les mesures de protections adéquates, les systèmes ICT
restent extrêmement vulnérables aux menaces qui caractérisent l’environnement
Internet
La criminalité à leur encontre a de multiples implications.
Exemples: - Début 2003, un virus a paralysé le réseau de self-banking durant
plusieurs heures aux USA
- Actuellement, le virus “Budbear” exploite les systèmes informatiques
infectés et divulgue des quantités importantes de documents
confidentiels
 Les chiffres de la sécurité de l’information
•Variété des menaces à la sécurité de l’information
•Incidence des menaces à la sécurité de l’information
Menaces à la sécurité de l’information
Tirés d’une analyse estimant le coût global de la cybercriminalité conduite McAfee (2014)
Des Chiffres en rapport aux Incidents Virtuels
Incidents Par Source Incidents Par Type
Malveillance Externe 55% Vol d’identité 54%
Perte accidentelle 25% Fraude financière 17%
Malveillance Interne 15% Accès aux comptes internet 11%
Intrusion Gouvernementale 4% Spamming 10%
Hacking 1% Données personnelles 8%
Quelques Chiffres sur les Incidents Virtuels par Source
Incidents involontaires dus aux employés et utilisateurs
• 95% des entreprises se disent menacées par des problèmes de sécurité liés au matériel
informatique appartenant à leurs employés. (Jacopini, D. 2015)
• 47% des entreprises ont observé des intrusions suites à des brèches présentes dans des
appareils mobiles (Jacopini, D. 2015)
• 77% des sites internet propageant des malwares sont des sites légitimes mais infectés
Incidents malveillants (employés, tiers, outsider)
Cette étude souligne la nette augmentation du nombre d’attaques cybercriminelles: par ex, le
vol des données a augmenté de 78% entre 2013 et 2014
Le secteur technologique était le 3ième à être le plus touché par la perte ou le vol de données,
après le secteur marchand et financier en 2014.
L’Europe comptait 12% des incidents cybercriminels mondiaux.
La Belgique fait partie du top 10 des pays Européens les plus affectés en 2014.
L’Impact économique de la Cybercriminalité
Menaces
Impact sur l’Entreprise en termes de performance
Impact sur l’Emploi
Impact sur l’économie Nationale
Les pertes liées à la cybercriminalité ont été évaluées à $400 Milliards par an.
Ce chiffre correspond au coût supporté par plus de 800 millions d’individus à travers le monde
dont les informations ont été volées.
Et selon les projections, les choses n’iront pas en s’arrangeant…
Les menaces virtuelles évoluent aussi rapidement que la technologie.
“De nouvelles fonctionnalités dans les rootkits et botnets pourraient engendrer de
nouvelles menaces” (Lyne, J. Sophos, 2015)
Le rapide essor de la cybercriminalité tient
-Des rendements substantiels que cette industrie génère
-Du caractère réduit des risques contingents à l’entreprise cybercriminelle
En effet, selon le rapport produit par McAfee en 2014 sur l’impact économique net de
la cybercriminalité:
La hausse des pertes liées au cyber crime est inhérente à
• La dépendance des activités des entreprises et individus au virtuel augmentera
• L’impunité qui caractérise le vol de propriété intellectuelle à des fins compétitives
ou malveillantes
Les menaces internes
La culture de l’entreprise: la sécurité de l’information y est-elle intégrée de manière
appropriée?
Principes de sécurité liés au personnel:
- La sensibilisation:
Les personnes juridiquement responsables,
les responsables de la sécurité du système d’information,
l’encadrement du personnel, des managers,…
- Les responsabilités:
Le management de la sécurité,
la séparation des responsabilités personnes juridiquement responsables/
responsables sécurité / utilisateurs/ tiers sous-traitant
Les acteurs de l’entreprises:
potentielles sources internes d’incidents
Mener une politique de sécurité de l’information rigoureuse permet d’anticiper et d’éviter une
grande majorité des incidents au sein même de l’entreprise
 Les infrastructures:
• Contrôles humain et technologique d’identitié, d’authentification, à l’entrée des bâtiments,
par étages, par locaux
• Enregistrements du personnel et visiteurs
• Caméras, vidéo-surveillance
…
 Management:
• Les différents directeurs de l’entreprise sont-ils impliqués dans la politique de sécurité dans
l’entreprise et dans quelle mesure?
• Conduisent-ils leurs activités et projets en cohérence avec les principes fondamentaux de
sécurité?
• Reçoivent-ils la formation nécessaire?
• Mettent-ils l’accent sur la sécurité dans leurs relations avec employés, sous-traitants,
clients et managers?
• La coordination entre niveaux et la communication sont-elles existantes et efficaces?
Les employés
• Avant l’engagement:
Le screening et la vérification des cvs se font-ils de manière systématique et
rigoureuse par le directeur des Ressources Humaines?
• Pendant l’engagement:
La communication sur les incidents, changements et
procédures est-elle appropriée?
La notion de la sécurité est-elle comprise de tous, notamment vis-à-vis des
responsabilités qui leur incombe en la matière par contrat?
Les employés ont-ils reçu les formations nécessaire et requises?
• Fin de l’engagement:
Les contrats incluent-ils les clauses appropriées spécifiques à la sécurité de
l’information de l’entreprise et de ses clients?
Récupère t on les données stratégiques?
Contrôle t on les mouvements physiques et virtuelles de la personne ?
La Sécurité de l’Information est cruciale afin de limiter la potentielle incidence de
telles menaces
Selon une analyse comparative menée en Allemagne, Autriche et Suisse cette année,
75% des entreprises estiment moyen à élevé le degré d’importance accordé à la
sécurité de l’information par le top management.
• Les risques en termes de sécurité sont généralement ignorés lors de la prise de
décisions et la conduite du “business”
• Seules 31% des entreprises considèrent que la sécurité de l’information est en
adéquation avec la réalisation des objectifs commerciaux.
• Les firmes se contentent de l’évaluation de l’efficacité de leurs mesures de sécurité.
• Seules 7% d’entre elles utilisent des indicateurs de performance spécifiques
• Tandis que 5% à peine portent attention au ROI de la sécurité de l’information
Pourtant, aligner les activités principales d’une entreprise avec les critères de
sécurité les plus pointus offre aux entreprises de nombreux avantages.
Autres Impacts des incidents de sécurité & ROI
 Interruption du Business-As-Usual
 Conséquences légales
 Dommage à la confiance des utilisateurs
 Dommage à la confiance de l’investisseur
 Dommage à la réputation
 Perte de revenus
 Une “business value” peut être dérivée d’un investissement pointu en matière de
sécurité de l’information:
une étude conduite en 2010 aux USA a permis de déterminer que les entreprises ayant
investit dans des initiatives à la pointe ont vu doubler (voire plus) leur retour sur
investissement annuel comparé entreprises ayant investit dans des garanties de
sécurité moins fiables.
Pour plus d’information, contactez Diane Kaeuffer
diane@12select.be
+32(0)486270987
1 sur 23

Recommandé

Sécurité des Systèmes d'Information et de l'Information par
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
2.5K vues31 diapositives
Sécurité des systèmes d'information par
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
22.7K vues74 diapositives
Sécurité informatique par
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
13.9K vues36 diapositives
Sécurité des systèmes d'informations par
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
5.6K vues23 diapositives
Securite informatique par
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
5.6K vues81 diapositives
Introduction à la sécurité informatique par
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
4.6K vues68 diapositives

Contenu connexe

Tendances

Introduction cyber securite 2016 par
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016PRONETIS
6.1K vues111 diapositives
Cours CyberSécurité - Concepts Clés par
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
10.8K vues14 diapositives
Audit et sécurité des systèmes d'information par
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationManuel Cédric EBODE MBALLA
2.7K vues34 diapositives
La Sécurité informatiques par
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiquesNouriddin BEN ZEKRI
4.9K vues27 diapositives
La sécurité informatique par
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
7.3K vues60 diapositives
Audit sécurité des systèmes d’information par
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
55.1K vues45 diapositives

Tendances(20)

Introduction cyber securite 2016 par PRONETIS
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS6.1K vues
Cours CyberSécurité - Concepts Clés par Franck Franchin
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin10.8K vues
La sécurité informatique par Saber Ferjani
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani7.3K vues
Audit sécurité des systèmes d’information par Abbes Rharrab
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
Abbes Rharrab55.1K vues
Audit informatique par FINALIANCE
Audit informatiqueAudit informatique
Audit informatique
FINALIANCE5.1K vues
Cours sécurité 2_asr par TECOS
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
TECOS4K vues
Le Management de la sécurité des SI par DIALLO Boubacar
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
DIALLO Boubacar11.1K vues
Présentation sécurité informatique naceur chafroud de cynapsys par Jihen KOCHBATI
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI1.2K vues
Mission d'audit des Systéme d'information par Aymen Foudhaili
Mission d'audit des Systéme d'informationMission d'audit des Systéme d'information
Mission d'audit des Systéme d'information
Aymen Foudhaili20.6K vues
Gestion des incidents de sécurité : de la réactivité à la proactivité par PECB
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
PECB 2K vues
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d... par Ammar Sassi
Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Ammar Sassi8.2K vues

En vedette

La securité informatique - Etat des Lieux - Nov. 2016 par
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
1.6K vues25 diapositives
Introduction à La Sécurité Informatique 1/2 par
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
8.4K vues178 diapositives
Intrusions et gestion d’incidents informatique par
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
3.8K vues45 diapositives
Ingénierie sociale par
Ingénierie socialeIngénierie sociale
Ingénierie socialeHabiba Kessraoui
3.1K vues22 diapositives
Gestion bloc opératoire hopitaux santé par
Gestion bloc opératoire hopitaux santéGestion bloc opératoire hopitaux santé
Gestion bloc opératoire hopitaux santéDiane de Haan
444 vues1 diapositive
Phishing, pièce jointe piégée : Que cachent-les-mails ? par
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
3.4K vues16 diapositives

En vedette(20)

La securité informatique - Etat des Lieux - Nov. 2016 par Olivier DUPONT
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT1.6K vues
Introduction à La Sécurité Informatique 1/2 par Sylvain Maret
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret8.4K vues
Intrusions et gestion d’incidents informatique par michelcusin
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
michelcusin3.8K vues
Gestion bloc opératoire hopitaux santé par Diane de Haan
Gestion bloc opératoire hopitaux santéGestion bloc opératoire hopitaux santé
Gestion bloc opératoire hopitaux santé
Diane de Haan444 vues
Phishing, pièce jointe piégée : Que cachent-les-mails ? par Bitdefender en France
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o... par Thierry Pertus
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Thierry Pertus1.2K vues
Cyber-attaques, où en sont les entreprises françaises ? par provadys
Cyber-attaques, où en sont les entreprises françaises ?Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?
provadys 3.2K vues
Sécurite opérationnelle des Système d'Information Volet-3 par PRONETIS
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
PRONETIS1K vues
Innovations dans la cybersecurite par SecludIT
Innovations dans la cybersecuriteInnovations dans la cybersecurite
Innovations dans la cybersecurite
SecludIT6.2K vues
La sécurité informatique expliquée aux salariés par NRC
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC2.5K vues
Intelligence Artificielle et cybersécurité par OPcyberland
Intelligence Artificielle et cybersécuritéIntelligence Artificielle et cybersécurité
Intelligence Artificielle et cybersécurité
OPcyberland4.1K vues
Cybersécurité, IOT automobile et aéronautique par Antoine Vigneron
Cybersécurité, IOTautomobile et aéronautiqueCybersécurité, IOTautomobile et aéronautique
Cybersécurité, IOT automobile et aéronautique
Antoine Vigneron1.5K vues
Naviguer en sécurité par StrasWeb
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
StrasWeb869 vues
La sécurité des réseaux sans fil par smiste
La sécurité des réseaux sans filLa sécurité des réseaux sans fil
La sécurité des réseaux sans fil
smiste1.9K vues

Similaire à la sécurité de l'information (extrait de presentation)

Cyber Sécurite et E-réputation par
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
1.2K vues52 diapositives
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover par
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
1.5K vues30 diapositives
Robert half cybersécurité - protéger votre avenir par
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
194 vues16 diapositives
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion... par
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Alain EJZYN
23 vues62 diapositives
siris1.pdf par
siris1.pdfsiris1.pdf
siris1.pdfssuserdd27481
17 vues17 diapositives
IBM SW Les nouveaux enjeux de la sécurité par
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
3.3K vues54 diapositives

Similaire à la sécurité de l'information (extrait de presentation)(20)

Cyber Sécurite et E-réputation par Agoralink
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
Agoralink1.2K vues
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover par PECB
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
PECB 1.5K vues
Robert half cybersécurité - protéger votre avenir par Robert Half France
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion... par Alain EJZYN
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Quelles sont les meilleures pratiques en matière d’anticipation et de gestion...
Alain EJZYN23 vues
IBM SW Les nouveaux enjeux de la sécurité par Patrick Bouillaud
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud3.3K vues
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces par Andréanne Clarke
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces par Andréanne Clarke
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesRapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menaces
Cybersécurité - Comment protéger ses activités ? par Alain EJZYN
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
Alain EJZYN48 vues
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf par FootballLovers9
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
FootballLovers928 vues
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio... par OpinionWay
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
CESIN - Baromètre de la cyber-sécurité des entreprises - Vague 1 - Par Opinio...
OpinionWay1.3K vues
Démystifier la gestion des vulnérabilités par NRC
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
NRC2.2K vues
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf par FootballLovers9
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers944 vues
Cyberattaques : prenez de l’avance sur les cybercriminels par EY
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
EY11.9K vues
Cap sur la cyberrésilience : anticiper, résister, réagir par EY
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
EY693 vues
Cybersécurité en 2018 : quelles sont les tendances ? par Kiwi Backup
Cybersécurité en 2018 : quelles sont les tendances ?Cybersécurité en 2018 : quelles sont les tendances ?
Cybersécurité en 2018 : quelles sont les tendances ?
Kiwi Backup465 vues

la sécurité de l'information (extrait de presentation)

  • 2. La sécurité de l’information I. La Sécurité de l’Information: de quoi parlons nous? • Le système d’information • L’information • La sécurité de l’information II. L’importance de la Sécurité de l’Information • Les mesures de sécurité de l’information • La variété des menaces à la sécurité de l’information • L’incidence des menaces à la sécurité de l’information III.Conclusions
  • 3. La Sécurité de l’Information
  • 4. Le système informatique, composant majeur du système d’information Le système d’information: les systèmes informatiques & l’information L’INFORMATION (Numérisée ou Tangible) ProcéduresMatériel Logiciels Données Personnel Acquérir Traiter Stocker Communiquer L’INFORMATION (Numérisée ou Tangible)
  • 5. Une classification simplifiée de l’information Classification Définition Publique Discrétion mais pas d’impact négatif en cas de divulgation Sensible Requiert des mesures de précautions afin d’assurer l’intégrité et la confidentialité des données Privé Informations personnelles dont l’usage est perclus à la conduite des activités; leur divulgation peut affecter négativement le personnel ou l’organisation Confidentiel Dont l’usage est strictement limité à l’organisation ; selon les cas et pays, hors de portée de la loi sur la divulgation des informations; l’effet négatif sur l’organisation serait conséquent Secret Liée à la sécurité nationale; en cas de divulgation, pourrait significativement affecter la sécurité nationale
  • 6. La Sécurité de l’Information La protection de l’information et des systèmes d’information contre tout accès, utilisation, divulgation, perturbation, modification ou destruction par un tiers sans autorisation. Principes Fondamentaux :  La confidentialité  L’intégrité  La disponibilité Critères de sécurité supplémentaires nécessaires:  La non-répudiation (le fait de s'assurer qu'un contrat, notamment un contrat signé via internet, ne peut être remis en cause par l'une des parties)  La traçabilité  L’identification/ L’authentification
  • 7. La sécurité de l’information dans toute l’organisation ProceduresMatériel Logiciels Données Personnel
  • 8. Typologie des mesures de Sécurité de l’Information Administratives Techniques Physiques (équipements, bâtiments, personnes) Virtuelles Opérationnelles Ces mesures doivent également être prises en cohérence avec: le degré de l’information à protéger le principe de sécurité mis à mal par les menaces
  • 9. L’industrie La Gouvernance Responsabilités & pratiques de Sécurité de l’Information • Les Politiques internes de Sécurité (organisationnelles, problème/système-spécifiques) • Les Standards: activités, actions, règles ou régulations imposées • Les Procédures pour employés • Guidelines pour employés et clients Rôles & Responsabilités de Sécurité de l’information Dans ses activités • En tant que propriétaire de données • En tant que propriétaire et gestionnaire de systèmes et réseaux • En tant que propriétaire et gestionnaire de processus de transformation, diffusion… • En tant que propriétaire d’équipements, bâtiments.. • En tant qu’employeur • En tant qu’ employé
  • 10. Belgique: o La région bruxelloise mise sur la sécurité informatique après qu’une étude ait mis en lumière la forte hausse du nombre des incidents cybercriminels Evolution du nombre d’incidents et notifications mensuels recensés par la Cyber Emergency Team depuis 2010:
  • 11. La Sécurité de l’Information est donc… …l’ensemble des mesures légales, contractuelles, opérationnelles et organisationnelles limitant l’exploitation des vulnérabilités de l’entreprises par des menaces à l’intégrité, la disponibilité et la confidentialité des données de l’entreprise et de ses clients. Il est estimé opportun pour les entreprises d’investir leurs efforts dans la cyber sécurité et ce, au plus vite.
  • 12. L’Importance de la Sécurité de l’Information Malgré la législation, sans les mesures de protections adéquates, les systèmes ICT restent extrêmement vulnérables aux menaces qui caractérisent l’environnement Internet La criminalité à leur encontre a de multiples implications. Exemples: - Début 2003, un virus a paralysé le réseau de self-banking durant plusieurs heures aux USA - Actuellement, le virus “Budbear” exploite les systèmes informatiques infectés et divulgue des quantités importantes de documents confidentiels  Les chiffres de la sécurité de l’information •Variété des menaces à la sécurité de l’information •Incidence des menaces à la sécurité de l’information
  • 13. Menaces à la sécurité de l’information
  • 14. Tirés d’une analyse estimant le coût global de la cybercriminalité conduite McAfee (2014) Des Chiffres en rapport aux Incidents Virtuels Incidents Par Source Incidents Par Type Malveillance Externe 55% Vol d’identité 54% Perte accidentelle 25% Fraude financière 17% Malveillance Interne 15% Accès aux comptes internet 11% Intrusion Gouvernementale 4% Spamming 10% Hacking 1% Données personnelles 8%
  • 15. Quelques Chiffres sur les Incidents Virtuels par Source Incidents involontaires dus aux employés et utilisateurs • 95% des entreprises se disent menacées par des problèmes de sécurité liés au matériel informatique appartenant à leurs employés. (Jacopini, D. 2015) • 47% des entreprises ont observé des intrusions suites à des brèches présentes dans des appareils mobiles (Jacopini, D. 2015) • 77% des sites internet propageant des malwares sont des sites légitimes mais infectés Incidents malveillants (employés, tiers, outsider) Cette étude souligne la nette augmentation du nombre d’attaques cybercriminelles: par ex, le vol des données a augmenté de 78% entre 2013 et 2014 Le secteur technologique était le 3ième à être le plus touché par la perte ou le vol de données, après le secteur marchand et financier en 2014. L’Europe comptait 12% des incidents cybercriminels mondiaux. La Belgique fait partie du top 10 des pays Européens les plus affectés en 2014.
  • 16. L’Impact économique de la Cybercriminalité Menaces Impact sur l’Entreprise en termes de performance Impact sur l’Emploi Impact sur l’économie Nationale Les pertes liées à la cybercriminalité ont été évaluées à $400 Milliards par an. Ce chiffre correspond au coût supporté par plus de 800 millions d’individus à travers le monde dont les informations ont été volées. Et selon les projections, les choses n’iront pas en s’arrangeant…
  • 17. Les menaces virtuelles évoluent aussi rapidement que la technologie. “De nouvelles fonctionnalités dans les rootkits et botnets pourraient engendrer de nouvelles menaces” (Lyne, J. Sophos, 2015) Le rapide essor de la cybercriminalité tient -Des rendements substantiels que cette industrie génère -Du caractère réduit des risques contingents à l’entreprise cybercriminelle En effet, selon le rapport produit par McAfee en 2014 sur l’impact économique net de la cybercriminalité: La hausse des pertes liées au cyber crime est inhérente à • La dépendance des activités des entreprises et individus au virtuel augmentera • L’impunité qui caractérise le vol de propriété intellectuelle à des fins compétitives ou malveillantes
  • 18. Les menaces internes La culture de l’entreprise: la sécurité de l’information y est-elle intégrée de manière appropriée? Principes de sécurité liés au personnel: - La sensibilisation: Les personnes juridiquement responsables, les responsables de la sécurité du système d’information, l’encadrement du personnel, des managers,… - Les responsabilités: Le management de la sécurité, la séparation des responsabilités personnes juridiquement responsables/ responsables sécurité / utilisateurs/ tiers sous-traitant
  • 19. Les acteurs de l’entreprises: potentielles sources internes d’incidents Mener une politique de sécurité de l’information rigoureuse permet d’anticiper et d’éviter une grande majorité des incidents au sein même de l’entreprise  Les infrastructures: • Contrôles humain et technologique d’identitié, d’authentification, à l’entrée des bâtiments, par étages, par locaux • Enregistrements du personnel et visiteurs • Caméras, vidéo-surveillance …  Management: • Les différents directeurs de l’entreprise sont-ils impliqués dans la politique de sécurité dans l’entreprise et dans quelle mesure? • Conduisent-ils leurs activités et projets en cohérence avec les principes fondamentaux de sécurité? • Reçoivent-ils la formation nécessaire? • Mettent-ils l’accent sur la sécurité dans leurs relations avec employés, sous-traitants, clients et managers? • La coordination entre niveaux et la communication sont-elles existantes et efficaces?
  • 20. Les employés • Avant l’engagement: Le screening et la vérification des cvs se font-ils de manière systématique et rigoureuse par le directeur des Ressources Humaines? • Pendant l’engagement: La communication sur les incidents, changements et procédures est-elle appropriée? La notion de la sécurité est-elle comprise de tous, notamment vis-à-vis des responsabilités qui leur incombe en la matière par contrat? Les employés ont-ils reçu les formations nécessaire et requises? • Fin de l’engagement: Les contrats incluent-ils les clauses appropriées spécifiques à la sécurité de l’information de l’entreprise et de ses clients? Récupère t on les données stratégiques? Contrôle t on les mouvements physiques et virtuelles de la personne ?
  • 21. La Sécurité de l’Information est cruciale afin de limiter la potentielle incidence de telles menaces Selon une analyse comparative menée en Allemagne, Autriche et Suisse cette année, 75% des entreprises estiment moyen à élevé le degré d’importance accordé à la sécurité de l’information par le top management. • Les risques en termes de sécurité sont généralement ignorés lors de la prise de décisions et la conduite du “business” • Seules 31% des entreprises considèrent que la sécurité de l’information est en adéquation avec la réalisation des objectifs commerciaux. • Les firmes se contentent de l’évaluation de l’efficacité de leurs mesures de sécurité. • Seules 7% d’entre elles utilisent des indicateurs de performance spécifiques • Tandis que 5% à peine portent attention au ROI de la sécurité de l’information Pourtant, aligner les activités principales d’une entreprise avec les critères de sécurité les plus pointus offre aux entreprises de nombreux avantages.
  • 22. Autres Impacts des incidents de sécurité & ROI  Interruption du Business-As-Usual  Conséquences légales  Dommage à la confiance des utilisateurs  Dommage à la confiance de l’investisseur  Dommage à la réputation  Perte de revenus  Une “business value” peut être dérivée d’un investissement pointu en matière de sécurité de l’information: une étude conduite en 2010 aux USA a permis de déterminer que les entreprises ayant investit dans des initiatives à la pointe ont vu doubler (voire plus) leur retour sur investissement annuel comparé entreprises ayant investit dans des garanties de sécurité moins fiables.
  • 23. Pour plus d’information, contactez Diane Kaeuffer diane@12select.be +32(0)486270987