Entreprise et informatique, sécurité et identité numérique Jacques Folon Partner Just In Time Management Group Professeur ...
DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt ...
DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt ...
L’ informatique  est parfaite!  Nous ne risquons rien!
Crédit:  http://www2.istockphoto.com/file_thumbview_approve/4914894/2/istockphoto_4914894-mature-african-manager-in-the-of...
Ce qui a changé depuis 1998 ? <ul><li>89/90 : Le gouvernement US autorise l'usage commercial de l’Internet </li></ul><ul><...
… l’utilisation évolue  Publication d’information 1968 1998 Applications métiers <ul><li>Fonctionnalités </li></ul><ul><li...
Pourquoi se Protéger  ? <ul><li>Protéger le SI de l’entreprise pour lutter contre le piratage informatique </li></ul><ul><...
Les risques par domaine <ul><li>50% des risques viennent de l’intérieur des entreprises </li></ul>
Access control & identity management <ul><li>Id :  mon prénom Password :  toto </li></ul>
La sécurité informatique <ul><li>Le phénomène &quot;Internet&quot; a fait  ressurgir  les problèmes de sécurité informatiq...
Internet / Intranet / Extranet les outils de l’entreprise <ul><li>Intranet  : ensemble des technologies de l’Internet appl...
Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs P...
Intranet et Internet : La  vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collab...
Solutions de Sécurité <ul><li>Technologie des «firewalls» (murs pare-feu) </li></ul><ul><li>Serveur Proxy </li></ul><ul><l...
Cache hiérarchique Paris Lyon Marseille Internet
FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisa...
Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle ...
Vous êtes une cible ! Crédit:  http://sbttacticalgear.free.fr/cible_2.jpg
Maîtres mots de la sécurité <ul><li>Interdire tout ce qui n’est pas explicitement autorisé </li></ul><ul><li>Réagir aux ac...
 
Mot de passe  Crédit http://pro.corbis.com/images/42-20485123.jpg?size=67&uid=%7B35602575-FF7F-47AF-8859-A758B65D95DA%7D
Votre mot de passe est important ! Une étude effectuée à Londres a démontré que 70% des personnes interrogées ont donné le...
Les mots de passe des absents…
 
 
Utilisation du PC d’un collègue <ul><li>Utiliser son PC </li></ul><ul><li>Son mot de passe </li></ul><ul><li>Son adresse m...
Espérons que votre sécurité  ne ressemble jamais à ceci  !
<ul><ul><li>3  types d’entreprises </li></ul></ul><ul><ul><ul><li>«  liquidités trop faibles  » pour passer le cap du rale...
Source: WHID
QUELQUES FAITS <ul><li>EN 2000 le chiffre d’affaire de la cybercriminalité a dépassé celui de la criminalité classique </l...
SOURCE  :  http://www.slideshare.net/Lumension Security/2009-security-mega-trends-emerging-threats-presentation
Statistique récente aux USA <ul><li>Chaque minute 19 personnes sont victime de vols de données </li></ul><ul><li>Plus de 2...
DEFACEMENT
Quels sont les risques? <ul><li>Perte de réputation (procès, articles,…) </li></ul><ul><li>Les médias en parlent systémati...
<ul><li>Le respect de la vie privée  </li></ul>http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg
AVANT
Ce que vous croyez
En réalité…
Ou êtes-vous? Ou êtes-vous?
OSEZ REPENSER VOTRE ENTREPRISE Environnement Les média sociaux
200.000.000 Blogs Sur 100 internautes 78% les consultent 48% en ont créé un 39% souscrivent à des flux RSS
57% ont rejoint les média sociaux 55% ont exporté des photos 83% regardent des vidéos
Commerce électronique <ul><li>Le commerce électronique a besoin de sécurité </li></ul><ul><ul><li>(accès, transport, trans...
Les employés envoient des informations vers le monde extérieur
Bienvenue dans l’économie numérique! <ul><ul><li>« L’Entreprise 2.0 désigne l’usage de plateformes collaboratives et socia...
S’inscrire, pour avoir une identité numérique !
Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut lib...
Un risque pour la maîtrise de l’identité! <ul><li>Des services et des usages 2.0 </li></ul><ul><ul><li>Chat on line </li><...
Identité numérique <ul><li>Une simple réponse dans un blog !  avec usurpation d’identité </li></ul><ul><ul><li>Mais vous n...
Besoin d’identité, mais pour quels sites ?  B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by S...
 
 
 
La transparence est devenue indispensable !
Comment faire pour protéger vos données?
Stratégies incompatibles ?
Trois définitions importantes
Donnée personnelle On entend par &quot;données à caractère personnel&quot;  toute information concernant une personne phys...
Par &quot;traitement&quot;, on entend toute opération ou ensemble  d'opérations effectuées ou non à l'aide de procédés  A ...
Par &quot;responsable du traitement&quot;,  on entend la personne  physique ou morale,  l'association de fait ou  l'admini...
<ul><li>Loyauté </li></ul><ul><li>Finalité </li></ul><ul><li>Proportionalité </li></ul><ul><li>Exactitude des données </li...
Droits du citoyen <ul><li>6  PRINCIPES: </li></ul><ul><li>Droit d’accès </li></ul><ul><li>Droit de rectification </li></ul...
Données reçues et transférées
Informations sensibles <ul><li>Race </li></ul><ul><li>Opinions politiques </li></ul><ul><li>Opinions religieuses ou philos...
S é curit é légale
 
Quelle procédure suivre ?
Sinon votre sécurité ce sera ça…
JUST IN TIME MANAGEMENT GROUP Executive Expertise for Top Management Contact: Jacques Folon J [email_address]   Tél: +32 4...
Merci pour votre attention
Prochain SlideShare
Chargement dans…5
×

Cergeco informatique de gestion

1 642 vues

Publié le

Cours donné au Cergeco, ICHEC, durant l'année 2009-2010

Publié dans : Formation, Business, Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Cergeco informatique de gestion

  1. 1. Entreprise et informatique, sécurité et identité numérique Jacques Folon Partner Just In Time Management Group Professeur ICHEC – ISFSC - IHECS Professeur invité Université de Metz
  2. 2. DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet Administr @ tions Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion
  3. 3. DRH SAV Production Achats Marketing Publicité Vente Sous-Traitant Producteur de Machines Fournisseurs Supply Chain Managt B to B Web Fournisseurs Soc de Service Push Banque Actionnaires Sites de Recrutement E-learning Télé-Tutoring C L I E N T S DistributeurMarchand e-commerce Sites d ’appel d ’offre CONCURRENTS Marketing one to one Site Financier e-mailing, bandeaux, site promotionnel... tracking Logistiqu e CLIENTS Back-up techniciens SVP réclamations Tutoring Club utilisateur Télémaintenance B to B Co-ingienerie Extranet administrations Site de crise DG Bureau d’Etude Maintenance EDI Back-up commerciaux Partenaires Veille Concurrentielle et Intelligence Economique $ Gestion Trésorerie Dématérialisation des procédures Télémaintenance machines Veille Technologique Recherche nouveaux Fournisseurs Market-Place Télétravail ASP Gestion S C M Extranet KM C R M INTRANET ERP
  4. 4. L’ informatique est parfaite! Nous ne risquons rien!
  5. 5. Crédit: http://www2.istockphoto.com/file_thumbview_approve/4914894/2/istockphoto_4914894-mature-african-manager-in-the-office.jpg <ul><li>La sécurité informatique ? </li></ul><ul><li>On n’a jamais été attaqué ! </li></ul><ul><li>Les informaticiens s’en occupent ! </li></ul><ul><li>Pourquoi serait-on attaqué? </li></ul><ul><li>Nos données n’intéressent personne! </li></ul><ul><li>On a des mots de passe donc tout va bien ! </li></ul>
  6. 6. Ce qui a changé depuis 1998 ? <ul><li>89/90 : Le gouvernement US autorise l'usage commercial de l’Internet </li></ul><ul><li>92 : Le &quot;World Wide Web&quot; => ouverture au monde PC => ouverture au commerce électronique !? </li></ul><ul><li>Explosion des réseaux IP (97) </li></ul><ul><li>Réalité industrielle (98) </li></ul>Le phénomène Internet a fait prendre conscience aux décideurs des problèmes existants de la sécurité
  7. 7. … l’utilisation évolue Publication d’information 1968 1998 Applications métiers <ul><li>Fonctionnalités </li></ul><ul><li>Amélioration de la bande passante </li></ul><ul><li>Administrabilité </li></ul><ul><li>Performance des services </li></ul><ul><li>Fonctionnalités </li></ul><ul><li>Publication facile </li></ul><ul><li>Accès simplifié à l’information </li></ul><ul><li>Contenu riche </li></ul><ul><li>Exemples </li></ul><ul><li>Marketing </li></ul><ul><li>Jeux </li></ul><ul><li>Commerce électronique </li></ul><ul><li>Téléphonie et visio </li></ul><ul><li>Exemples d’applications </li></ul><ul><li>Rapports d’activités </li></ul><ul><li>Liste de prix, catalogues </li></ul>Avancée rapide des technologies Des besoins qui murissent Reconnaissance du marché
  8. 8. Pourquoi se Protéger ? <ul><li>Protéger le SI de l’entreprise pour lutter contre le piratage informatique </li></ul><ul><li>Identifier les collaborateurs (authentification) </li></ul><ul><li>Échanges avec vos partenaires (confidentialité) </li></ul><ul><li>Virus (intégrité) </li></ul><ul><li>Messagerie (pollution des boites Email ) </li></ul><ul><li>Commerce électronique </li></ul>
  9. 9. Les risques par domaine <ul><li>50% des risques viennent de l’intérieur des entreprises </li></ul>
  10. 10. Access control & identity management <ul><li>Id : mon prénom Password : toto </li></ul>
  11. 11. La sécurité informatique <ul><li>Le phénomène &quot;Internet&quot; a fait ressurgir les problèmes de sécurité informatique de l’entreprise </li></ul><ul><li>Prise de conscience de la direction </li></ul><ul><li>Le responsable sécurité : RSSI </li></ul><ul><li>La sécurité est un problème de culture et non de technologie </li></ul>
  12. 12. Internet / Intranet / Extranet les outils de l’entreprise <ul><li>Intranet : ensemble des technologies de l’Internet appliquées au domaine privé de l’entreprise. (réseau local IP) </li></ul><ul><li>Internet / Intranet : à la frontière entre Internet et Intranet doit exister une machine qui met en œuvre la politique de sécurité de l’entreprise </li></ul><ul><li>Extranet : doit exister une solution qui met en œuvre l'identification des partenaires </li></ul>
  13. 13. Internet : la vision du public Serveur Web Banques Intermédiaires (tiers de confiance) Client Web Commerce Consommateurs POP Réseau Téléphonique ou d’Entreprise Internet
  14. 14. Intranet et Internet : La vision de l’entreprise Serveurs Web privés : Communication, Travail en groupe Client Web Collaborateur Intranet Internet Applicatifs et Bases de données existantes Serveur Web public Partenaires Accès à l’existant
  15. 15. Solutions de Sécurité <ul><li>Technologie des «firewalls» (murs pare-feu) </li></ul><ul><li>Serveur Proxy </li></ul><ul><li>Hébergement du serveur chez un prestataire externe </li></ul><ul><li>Gestion de la stratégie de la sécurité ( Mdp + Id ) </li></ul><ul><li>Contrôle d'accès logique : Smartcard </li></ul><ul><li>Cryptographie </li></ul><ul><li>Tiers de confiance </li></ul><ul><li>Disaster recovery </li></ul>
  16. 16. Cache hiérarchique Paris Lyon Marseille Internet
  17. 17. FIRE WALL Internet Agence de l'entreprise Réseau privé LAN distant Utilisateur en accès distant SI de l'Entreprise Utilisateur en accès local
  18. 18. Virtual Private Network Internet AltaVista Tunnel, ed. groupe Réseau privé LAN distant AltaVistal Tunnel, ed. personnelle AltaVista Tunnel, ed. groupe
  19. 19. Vous êtes une cible ! Crédit: http://sbttacticalgear.free.fr/cible_2.jpg
  20. 20. Maîtres mots de la sécurité <ul><li>Interdire tout ce qui n’est pas explicitement autorisé </li></ul><ul><li>Réagir aux actions anormales ou hostiles </li></ul><ul><li>Journaliser toute l’activité </li></ul><ul><li>Éduquer les administrateurs et les utilisateurs </li></ul><ul><li>Nommer un responsable sécurité et lui donner les pouvoirs nécessaires </li></ul>
  21. 22. Mot de passe Crédit http://pro.corbis.com/images/42-20485123.jpg?size=67&uid=%7B35602575-FF7F-47AF-8859-A758B65D95DA%7D
  22. 23. Votre mot de passe est important ! Une étude effectuée à Londres a démontré que 70% des personnes interrogées ont donné leur mot de passe et login professionnels en échange d’une sucrerie !
  23. 24. Les mots de passe des absents…
  24. 27. Utilisation du PC d’un collègue <ul><li>Utiliser son PC </li></ul><ul><li>Son mot de passe </li></ul><ul><li>Son adresse mail </li></ul><ul><li>… </li></ul>
  25. 28. Espérons que votre sécurité ne ressemble jamais à ceci !
  26. 29. <ul><ul><li>3 types d’entreprises </li></ul></ul><ul><ul><ul><li>«  liquidités trop faibles  » pour passer le cap du ralentissement économique </li></ul></ul></ul><ul><ul><ul><li>en «  crise  » dûs à des problèmes structurels (banques, industrie automobile, … ) </li></ul></ul></ul><ul><ul><ul><li>«  solvabilité appréciable  » (75% des PME belges (Deloitte)) </li></ul></ul></ul>OSEZ REPENSER VOTRE ENTREPRISE Environnement économique Les pirates informatiques existent !
  27. 30. Source: WHID
  28. 31. QUELQUES FAITS <ul><li>EN 2000 le chiffre d’affaire de la cybercriminalité a dépassé celui de la criminalité classique </li></ul><ul><li>70% du vol de données se fait avec la complicité volontaire ou non du personnel </li></ul><ul><li>On trouve sur la marché des clés USB de 200 Giga </li></ul><ul><li>Pas d’obligation en Europe de signaler les vols de données </li></ul>
  29. 32. SOURCE : http://www.slideshare.net/Lumension Security/2009-security-mega-trends-emerging-threats-presentation
  30. 33. Statistique récente aux USA <ul><li>Chaque minute 19 personnes sont victime de vols de données </li></ul><ul><li>Plus de 200 millions d’américains victimes en trois ans! </li></ul><ul><li>Un vol de données coute en moyenne 4 millions $ </li></ul><ul><li>En moyenne dans les 1000 plus importantes sociétés américaines </li></ul><ul><ul><li>2% des PC ne sont pas localisables </li></ul></ul><ul><ul><li>Un PC par jour disparaît </li></ul></ul><ul><ul><li>Source: http://www.slideshare.net/ramsesgallego/network-security-conference-ramss-gallego </li></ul></ul>
  31. 34. DEFACEMENT
  32. 35. Quels sont les risques? <ul><li>Perte de réputation (procès, articles,…) </li></ul><ul><li>Les médias en parlent systématiquement </li></ul><ul><li>Vol de données de clients, d’employés, d’administrateurs, … </li></ul><ul><li>Perte de confiance </li></ul><ul><li>Sanctions pénales et civiles </li></ul>On en parlera !
  33. 36. <ul><li>Le respect de la vie privée </li></ul>http://www.villiard.com/images/informatique/vie-privee/vie-privee.jpg
  34. 37. AVANT
  35. 38. Ce que vous croyez
  36. 39. En réalité…
  37. 40. Ou êtes-vous? Ou êtes-vous?
  38. 41. OSEZ REPENSER VOTRE ENTREPRISE Environnement Les média sociaux
  39. 42. 200.000.000 Blogs Sur 100 internautes 78% les consultent 48% en ont créé un 39% souscrivent à des flux RSS
  40. 43. 57% ont rejoint les média sociaux 55% ont exporté des photos 83% regardent des vidéos
  41. 44. Commerce électronique <ul><li>Le commerce électronique a besoin de sécurité </li></ul><ul><ul><li>(accès, transport, transactions) </li></ul></ul><ul><li>Les technologies correspondantes sont connues et disponibles, mais contrôlées par le gouvernement </li></ul><ul><ul><li>Le SCSSI impose un tiers de confiance </li></ul></ul><ul><li>Leur déploiement sur l’Internet est en cours </li></ul><ul><ul><li>SSL (Netscape), https </li></ul></ul><ul><ul><li>SET,CSET (Microsoft, Netscape, IBM, Visa, Mastercard) </li></ul></ul><ul><ul><ul><li>( signature et chiffrement ) </li></ul></ul></ul>
  42. 45. Les employés envoient des informations vers le monde extérieur
  43. 46. Bienvenue dans l’économie numérique! <ul><ul><li>« L’Entreprise 2.0 désigne l’usage de plateformes collaboratives et sociales au sein d’une entreprise ou de plusieurs entreprises et ses partenaires et clients » (Collaborative Attitude par Fred Cavazza) </li></ul></ul><ul><ul><li>« Donner de la vitesse aux Entreprises 2.0 qui possèdent de la valeur sur un modèle de PRM» (Run your Network par Eric Herschkorn) </li></ul></ul>
  44. 47. S’inscrire, pour avoir une identité numérique !
  45. 48. Identité: 2.0 ? La part de l’entreprise Personnelle Professionnelle Publique Privée ID contrôle fonction - rôle statut liberté
  46. 49. Un risque pour la maîtrise de l’identité! <ul><li>Des services et des usages 2.0 </li></ul><ul><ul><li>Chat on line </li></ul></ul><ul><ul><li>Gestion de Contact </li></ul></ul><ul><ul><li>Courrier électronique </li></ul></ul><ul><ul><li>Courrier mensuel (newsletter) </li></ul></ul><ul><ul><li>Applications </li></ul></ul><ul><li>Portabilité des services multi réseaux </li></ul>
  47. 50. Identité numérique <ul><li>Une simple réponse dans un blog ! avec usurpation d’identité </li></ul><ul><ul><li>Mais vous n’avez jamais répondu !!! </li></ul></ul><ul><li>Quelle confiance dans ce nouvel environnement d’usages? </li></ul>
  48. 51. Besoin d’identité, mais pour quels sites ? B2B B2C Business Loisirs RSP Media Alumni Rencontres Cadran Magic RSP 2.0 by Sparinc –mars 2008
  49. 55. La transparence est devenue indispensable !
  50. 56. Comment faire pour protéger vos données?
  51. 57. Stratégies incompatibles ?
  52. 58. Trois définitions importantes
  53. 59. Donnée personnelle On entend par &quot;données à caractère personnel&quot; toute information concernant une personne physique i dentifiée ou identifiable, désignée ci-après &quot;personne concernée&quot;; est réputée identifiable une personne qui peut être identifiée, directement ou indirectement, notamment par référence à un numéro d'identification ou à un ou plusieurs É léments spécifiques, propres à son identité physique, physiologique, psychique, économique, culturelle ou sociale
  54. 60. Par &quot;traitement&quot;, on entend toute opération ou ensemble d'opérations effectuées ou non à l'aide de procédés A utomatisés et appliquées à des données à caractère personnel, telles que la collecte, l'enregistrement, l'organisation, la conservation, l'adaptation ou la modification, l'extraction, la consultation, l'utilisation, la communication par transmission, diffusion ou toute autre forme de mise à disposition, le rapprochement ou l'interconnexion, ainsi que le verrouillage, l'effacement ou la destruction de données à caractère personnel. Traitement de données
  55. 61. Par &quot;responsable du traitement&quot;, on entend la personne physique ou morale, l'association de fait ou l'administration publique qui, seule ou conjointement avec d'autres, détermine les finalités et les moyens du traitement de données à caractère personnel . Responsable de traitement
  56. 62. <ul><li>Loyauté </li></ul><ul><li>Finalité </li></ul><ul><li>Proportionalité </li></ul><ul><li>Exactitude des données </li></ul><ul><li>Conservation non excessive </li></ul><ul><li>Securité </li></ul><ul><li>Confidentialité </li></ul><ul><li>Finalité expliquée avant le consentement </li></ul><ul><li>Information à la personne concernée </li></ul><ul><li>Consentement indubitable (opt in) </li></ul><ul><li>D é claration à la commission de la vie privée </li></ul>Responsabilités du responsable de traitement
  57. 63. Droits du citoyen <ul><li>6 PRINCIPES: </li></ul><ul><li>Droit d’accès </li></ul><ul><li>Droit de rectification </li></ul><ul><li>Droit de refuser le marketing direct </li></ul><ul><li>Droit de retrait </li></ul><ul><li>D roit à la sécurité </li></ul><ul><li>A cceptation préalable </li></ul>
  58. 64. Données reçues et transférées
  59. 65. Informations sensibles <ul><li>Race </li></ul><ul><li>Opinions politiques </li></ul><ul><li>Opinions religieuses ou philosophiques </li></ul><ul><li>Inscriptions syndicales </li></ul><ul><li>Comportement sexuel </li></ul><ul><li>Santé </li></ul><ul><li>Décisions judiciaires </li></ul>
  60. 66. S é curit é légale
  61. 68. Quelle procédure suivre ?
  62. 69. Sinon votre sécurité ce sera ça…
  63. 70. JUST IN TIME MANAGEMENT GROUP Executive Expertise for Top Management Contact: Jacques Folon J [email_address] Tél: +32 475 98 21 15 www.jitm.eu
  64. 71. Merci pour votre attention

×