SlideShare une entreprise Scribd logo
1  sur  18
● 
Hanae GUENOUNI 
Sara MOUNIR 
M.AZZOUZ Karim
La sécurité des SI 
Introduction 
Notion de la sécurité du système d’information 
Les enjeux de la sécurité des SI 
Méthodes d’attaque portant atteinte la SSI 
Méthodes d’analyse de risque 
Etude de cas : centrale laitière 
Conclusion
Notion de la sécurité des SSI 
La sécurité des systèmes d’information 
(SSI) est l’ensemble des moyens techniques, 
organisationnels, juridiques et humains nécessaire 
et mis en place pour conserver, rétablir, et garantir 
la sécurité du système d'information. Assurer la 
sécurité du système d'information est une activité 
du management du système d'information.
Les enjeux de la SSI 
Enjeux SSI 
La 
L’intégrité confidentialité 
La 
disponibilité 
La non-répudiation 
et 
l’imputation 
L’au-thetification
Les dommages d’un SI 
Deux types de dommages peuvent affecter le système d'information 
d'une organisation: 
 Les dommages financiers. Sous forme de dommages directs 
(comme le fait d'avoir à reconstituer des bases de données qui ont 
disparu, reconfigurer un parc de postes informatiques, réécrire une 
application) ou indirects (par exemple, le dédommagement des 
victimes d'un piratage, le vol d'un secret de fabrication ou la perte de 
marchés commerciaux). 
 La perte ou la baisse de l'image de marque. Perte directe par la 
publicité négative faite autour d'une sécurité insuffisante (cas du 
hameçonnage par exemple) ou perte indirecte par la baisse de 
confiance du public dans une société
Démarche générale 
évaluer les risques 
Rechercher et sélectionner les 
parades 
mettre en oeuvre les 
protection et évaluer leur 
efficacité
Les méthodes d’attaque portant atteinte à la sécurité 
1 
8 
9 
10 
11 
12 
2 
3 
4 
5 
6 
7 
Destruction de matériels 
ou de supports 
Rayonnements 
électromagnétiques 
Ecoute passive 
Vol 
Divulgation 
Emission d'une information 
sans garantie d'origine 
Piégeage du Logiciel 
Saturation du Système 
informatique 
Utilisation illicite 
des matériels 
Altération des Données 
Abus de Droit 
Reniement 
d'actions 
13 Usurpation de Droit
Les méthodes d’analyse de risque 
De façon générale, la gestion du risque 
consiste à coordonner, de façon continue, les 
activités visant à diriger et piloter une organisation 
vis-à-vis des risques. Il s’agit d’activités 
d’identification, d’analyse, d’évaluation et 
d’anticipation des risques, ainsi que de mise en 
place d’un système de surveillance et de collecte 
systématique des données pour déclencher les 
alertes. À ces activités d’appréciation et de 
traitement des risques, viennent s’ajouter des 
activités d’acceptation et de communication relative 
aux risques.
Le Système d’Information de la Centrale Laitière est 
caractérisé par la diversité des progiciels qui peuvent être 
classés en deux catégories : Les progiciels standards de 
gestion et les applications spécifiques développées en interne. 
Gala Safari
Les progiciels standards de gestion 
NOVEX ACHAT NOVEX 
COMMERCIAL 
GMAO (Gestion de la 
Maintenance 
Assistée par 
Ordinateur)
règle 1 : 
Seules les personnes membres du personnel ou invitées 
par un membre du personnel habilité à inviter peuvent 
circuler dans le bâtiment. 
Moyens pour assurer la règle: 
•Guichet à toutes les entrées 
•Distribution de badges selon une procédure
règle 2 : 
Seule les personnes habilitées par un administrateur système ont accès 
au système informatique. 
Moyens pour assurer la règle: 
•Système d ’authentification (Login +mot de passe) géré par 
l ’administrateur: (création et destruction des comptes) 
•Modification périodique des mots de passe par les utilisateurs 
•Protection informatique du contrôle d ’accès aux comptes 
•Audit des tentatives de fraude 
•Un administrateur système ne devrait pas avoir accès au sens des 
fichiers utilisateurs, c’est rarement le cas.
règle 3 : 
se protéger contre des attaques visant au vol d’informations classées . 
Moyens pour assurer la règle : 
•Récupération du contenu des poubelles par Destruction de tous les 
documents jetés. 
Mascarade par accès à un compte privilégié : 
•Contrôler les embauches et développer une prise de conscience 
des problèmes de sécurité. 
•Authentification par carte ou disquette… 
•Mise en place d'une protection empêchant la copie du fichier des 
mots de passe au login 
•Stratégie de gestion des mots de passe
Ssi
Ssi

Contenu connexe

Tendances

Audit informatique
Audit informatiqueAudit informatique
Audit informatiqueFINALIANCE
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéPECB
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Hanen Bensaad
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKEyesOpen Association
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécuritéHarvey Francois
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIAlghajati
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk ManagerComsoce
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’informationlara houda
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 

Tendances (20)

Audit informatique
Audit informatiqueAudit informatique
Audit informatique
 
Audit des systemes d'information
Audit des systemes d'informationAudit des systemes d'information
Audit des systemes d'information
 
Gestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivitéGestion des incidents de sécurité : de la réactivité à la proactivité
Gestion des incidents de sécurité : de la réactivité à la proactivité
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Cyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CKCyber attaques APT avec le framework MITRE ATT&CK
Cyber attaques APT avec le framework MITRE ATT&CK
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
EBIOS Risk Manager
EBIOS Risk ManagerEBIOS Risk Manager
EBIOS Risk Manager
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 

En vedette

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Groupe Monceau Fleurs - Documentation 3 franchises du Groupe
Groupe Monceau Fleurs - Documentation 3 franchises du GroupeGroupe Monceau Fleurs - Documentation 3 franchises du Groupe
Groupe Monceau Fleurs - Documentation 3 franchises du GroupeGroupe Monceau Fleurs
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Comment évaluer la qualité d'un site web selon les techniques d'intégration w...
Comment évaluer la qualité d'un site web selon les techniques d'intégration w...Comment évaluer la qualité d'un site web selon les techniques d'intégration w...
Comment évaluer la qualité d'un site web selon les techniques d'intégration w...Renoir Boulanger
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
10 bonnes raisons d’avoir votre site web
10 bonnes raisons d’avoir votre site web10 bonnes raisons d’avoir votre site web
10 bonnes raisons d’avoir votre site webNico Bronckart
 
Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?provadys
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPPZakaria El ktaoui
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
11e enquete annuelle de la franchise - 2014
11e enquete annuelle de la franchise - 201411e enquete annuelle de la franchise - 2014
11e enquete annuelle de la franchise - 2014MagazineLSA
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 

En vedette (20)

Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Groupe Monceau Fleurs - Documentation 3 franchises du Groupe
Groupe Monceau Fleurs - Documentation 3 franchises du GroupeGroupe Monceau Fleurs - Documentation 3 franchises du Groupe
Groupe Monceau Fleurs - Documentation 3 franchises du Groupe
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Comment évaluer la qualité d'un site web selon les techniques d'intégration w...
Comment évaluer la qualité d'un site web selon les techniques d'intégration w...Comment évaluer la qualité d'un site web selon les techniques d'intégration w...
Comment évaluer la qualité d'un site web selon les techniques d'intégration w...
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
10 bonnes raisons d’avoir votre site web
10 bonnes raisons d’avoir votre site web10 bonnes raisons d’avoir votre site web
10 bonnes raisons d’avoir votre site web
 
Secu SSI 2009
Secu SSI 2009Secu SSI 2009
Secu SSI 2009
 
Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?Cyber-attaques, où en sont les entreprises françaises ?
Cyber-attaques, où en sont les entreprises françaises ?
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPP
 
Modelisation conception SI
Modelisation conception SIModelisation conception SI
Modelisation conception SI
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
11e enquete annuelle de la franchise - 2014
11e enquete annuelle de la franchise - 201411e enquete annuelle de la franchise - 2014
11e enquete annuelle de la franchise - 2014
 
Franchise
FranchiseFranchise
Franchise
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 

Similaire à Ssi

Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesChristophe Elut
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelleDominique Gayraud
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSmartnSkilled
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risquesmoussadiom
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxBernardKabuatila
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésNRC
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssiGaudefroy Ariane
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique AnssiAgathe Mercante
 

Similaire à Ssi (20)

Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
CNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnellesCNIL - Guide de la sécurité des données personnelles
CNIL - Guide de la sécurité des données personnelles
 
Cnil guide securite_personnelle
Cnil guide securite_personnelleCnil guide securite_personnelle
Cnil guide securite_personnelle
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Support formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiquesSupport formation en ligne : Manager et auditer les risques informatiques
Support formation en ligne : Manager et auditer les risques informatiques
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
Gestion des risques
Gestion des risquesGestion des risques
Gestion des risques
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Sécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potxSécurité Informatique_Licence 2 Rx UKV.potx
Sécurité Informatique_Licence 2 Rx UKV.potx
 
Démystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilitésDémystifier la gestion des vulnérabilités
Démystifier la gestion des vulnérabilités
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Guide hygiene informatique Anssi
Guide hygiene informatique AnssiGuide hygiene informatique Anssi
Guide hygiene informatique Anssi
 
Guide hygiene informatique_anssi
Guide hygiene informatique_anssiGuide hygiene informatique_anssi
Guide hygiene informatique_anssi
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 

Plus de Hanae Guenouni

Logistique Internationale
Logistique InternationaleLogistique Internationale
Logistique InternationaleHanae Guenouni
 
Les pratiques du marketing direct
Les pratiques du marketing directLes pratiques du marketing direct
Les pratiques du marketing directHanae Guenouni
 
Externalisation de la chaîne logistique
Externalisation de la chaîne logistiqueExternalisation de la chaîne logistique
Externalisation de la chaîne logistiqueHanae Guenouni
 
La fidélisation et la servuction dans le Marketing des services
La fidélisation et la servuction dans le Marketing des servicesLa fidélisation et la servuction dans le Marketing des services
La fidélisation et la servuction dans le Marketing des servicesHanae Guenouni
 
Théorie des coûts de transaction
Théorie des coûts de transactionThéorie des coûts de transaction
Théorie des coûts de transactionHanae Guenouni
 
Economie de Travail et GRH
Economie de Travail et GRHEconomie de Travail et GRH
Economie de Travail et GRHHanae Guenouni
 
Contrats à long terme
Contrats à long terme Contrats à long terme
Contrats à long terme Hanae Guenouni
 
Référencement d'un site web
Référencement d'un site webRéférencement d'un site web
Référencement d'un site webHanae Guenouni
 
L'analyse interne Mickel Porter
L'analyse interne Mickel PorterL'analyse interne Mickel Porter
L'analyse interne Mickel PorterHanae Guenouni
 
The effects of price and package on consumer
The effects of price and package on consumerThe effects of price and package on consumer
The effects of price and package on consumerHanae Guenouni
 

Plus de Hanae Guenouni (13)

Logistique Internationale
Logistique InternationaleLogistique Internationale
Logistique Internationale
 
Les pratiques du marketing direct
Les pratiques du marketing directLes pratiques du marketing direct
Les pratiques du marketing direct
 
Externalisation de la chaîne logistique
Externalisation de la chaîne logistiqueExternalisation de la chaîne logistique
Externalisation de la chaîne logistique
 
La fidélisation et la servuction dans le Marketing des services
La fidélisation et la servuction dans le Marketing des servicesLa fidélisation et la servuction dans le Marketing des services
La fidélisation et la servuction dans le Marketing des services
 
Théorie des coûts de transaction
Théorie des coûts de transactionThéorie des coûts de transaction
Théorie des coûts de transaction
 
Economie de Travail et GRH
Economie de Travail et GRHEconomie de Travail et GRH
Economie de Travail et GRH
 
Contrats à long terme
Contrats à long terme Contrats à long terme
Contrats à long terme
 
Référencement d'un site web
Référencement d'un site webRéférencement d'un site web
Référencement d'un site web
 
L'analyse interne Mickel Porter
L'analyse interne Mickel PorterL'analyse interne Mickel Porter
L'analyse interne Mickel Porter
 
Hanae guennouni
Hanae guennouniHanae guennouni
Hanae guennouni
 
The effects of price and package on consumer
The effects of price and package on consumerThe effects of price and package on consumer
The effects of price and package on consumer
 
Recrutement
Recrutement Recrutement
Recrutement
 
Plitique produit
Plitique produitPlitique produit
Plitique produit
 

Ssi

  • 1. ● Hanae GUENOUNI Sara MOUNIR M.AZZOUZ Karim
  • 2.
  • 3. La sécurité des SI Introduction Notion de la sécurité du système d’information Les enjeux de la sécurité des SI Méthodes d’attaque portant atteinte la SSI Méthodes d’analyse de risque Etude de cas : centrale laitière Conclusion
  • 4. Notion de la sécurité des SSI La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information. Assurer la sécurité du système d'information est une activité du management du système d'information.
  • 5. Les enjeux de la SSI Enjeux SSI La L’intégrité confidentialité La disponibilité La non-répudiation et l’imputation L’au-thetification
  • 6. Les dommages d’un SI Deux types de dommages peuvent affecter le système d'information d'une organisation:  Les dommages financiers. Sous forme de dommages directs (comme le fait d'avoir à reconstituer des bases de données qui ont disparu, reconfigurer un parc de postes informatiques, réécrire une application) ou indirects (par exemple, le dédommagement des victimes d'un piratage, le vol d'un secret de fabrication ou la perte de marchés commerciaux).  La perte ou la baisse de l'image de marque. Perte directe par la publicité négative faite autour d'une sécurité insuffisante (cas du hameçonnage par exemple) ou perte indirecte par la baisse de confiance du public dans une société
  • 7. Démarche générale évaluer les risques Rechercher et sélectionner les parades mettre en oeuvre les protection et évaluer leur efficacité
  • 8. Les méthodes d’attaque portant atteinte à la sécurité 1 8 9 10 11 12 2 3 4 5 6 7 Destruction de matériels ou de supports Rayonnements électromagnétiques Ecoute passive Vol Divulgation Emission d'une information sans garantie d'origine Piégeage du Logiciel Saturation du Système informatique Utilisation illicite des matériels Altération des Données Abus de Droit Reniement d'actions 13 Usurpation de Droit
  • 9. Les méthodes d’analyse de risque De façon générale, la gestion du risque consiste à coordonner, de façon continue, les activités visant à diriger et piloter une organisation vis-à-vis des risques. Il s’agit d’activités d’identification, d’analyse, d’évaluation et d’anticipation des risques, ainsi que de mise en place d’un système de surveillance et de collecte systématique des données pour déclencher les alertes. À ces activités d’appréciation et de traitement des risques, viennent s’ajouter des activités d’acceptation et de communication relative aux risques.
  • 10.
  • 11.
  • 12. Le Système d’Information de la Centrale Laitière est caractérisé par la diversité des progiciels qui peuvent être classés en deux catégories : Les progiciels standards de gestion et les applications spécifiques développées en interne. Gala Safari
  • 13. Les progiciels standards de gestion NOVEX ACHAT NOVEX COMMERCIAL GMAO (Gestion de la Maintenance Assistée par Ordinateur)
  • 14. règle 1 : Seules les personnes membres du personnel ou invitées par un membre du personnel habilité à inviter peuvent circuler dans le bâtiment. Moyens pour assurer la règle: •Guichet à toutes les entrées •Distribution de badges selon une procédure
  • 15. règle 2 : Seule les personnes habilitées par un administrateur système ont accès au système informatique. Moyens pour assurer la règle: •Système d ’authentification (Login +mot de passe) géré par l ’administrateur: (création et destruction des comptes) •Modification périodique des mots de passe par les utilisateurs •Protection informatique du contrôle d ’accès aux comptes •Audit des tentatives de fraude •Un administrateur système ne devrait pas avoir accès au sens des fichiers utilisateurs, c’est rarement le cas.
  • 16. règle 3 : se protéger contre des attaques visant au vol d’informations classées . Moyens pour assurer la règle : •Récupération du contenu des poubelles par Destruction de tous les documents jetés. Mascarade par accès à un compte privilégié : •Contrôler les embauches et développer une prise de conscience des problèmes de sécurité. •Authentification par carte ou disquette… •Mise en place d'une protection empêchant la copie du fichier des mots de passe au login •Stratégie de gestion des mots de passe