SlideShare une entreprise Scribd logo
1  sur  12
Sécurité Informatique
Politique de sécurité, de l’Analyse des risques
vers la Sécurité Web
Mr Maddouri Faouzi
Universitaire [INSAT]
Auditeur Certifié ANSI
Consultant Expert
Faouzi.Maddouri@yahoo.frFaouzi.Maddouri@yahoo.fr
Mr Maddouri Faouzi - Copyright 2016 © 2
Objectifs
Maîtrise de la démarche (Enjeux)
Audit de sécurité
Normes
Avoir une idée sur les outils logiciels
Avoir une idée sur les architectures
sécurisées et leurs composants
Mr Maddouri Faouzi - Copyright 2016 © 3
Planning
 Durée : 3h
 #Séances : 3
 Pauses : 2x15mn
 Support : papier + documents numériques
 Méthodologie:
Notions et concepts
Ateliers pratiques
Pré évaluation
Post-évaluation
Mr Maddouri Faouzi - Copyright 2016 © 4
Plan
 Définitions
 SI (D+T+E+H)
 SII
 Sécurité, ISMS, RIAMS,
RSSI
 ROSI, AO, AP, AT, AR
 Menaces, Hacking,
cracking
 Aspects de la sécurité et
services
 Confidentialité
 Intégrité
 Disponibilité
 Non Répudiation
 Solutions Techniques:
 Chiffrement
 Signature Numérique
 Identif./Authentification
 Solutions de Haute
disponibilité
 Redondance, Clustériser
 VPN
 Solutions Organisationnelles
 Audit
 Analyse des risques
 Veuille et surveillance
Mr Maddouri Faouzi - Copyright 2016 © 5
Plan (suite)
 Processus de
sécurisation
 Audit
 Implémentation
 Analyse des
risques
 Modèle PDCA
 Planifier
 Implémenter
 Vérifier
 Agir
 Nécessités/Enjeux :
 vérification continue
 Approbation
externe (audit)
 Référentiels,
standards et
normes
 Méthodologies
Mr Maddouri Faouzi - Copyright 2016 © 6
Plan (suite)
 Types d’audit
 Interne
 Externe
 Tierce partie
(accréditation)
 Niveaux d’audit
 Organisationnel
 Physique
 Logique (technique)
 Méthodologies
d’audit
 MEHARI
 MARION
 eBIOS
 GAE
 Méthodologies
d’analyse de risques
 SASA
Mr Maddouri Faouzi - Copyright 2016 © 7
Plan (suite)
 Cadre juridique
 Loi N° 5-2004, Fév 2004
 Décret N°2004-1248, 1249 et
1250 du 25-Mai-2004 :
Organisation de l'ANSI,Organisation de l'ANSI,
Conditions de CertificationConditions de Certification
des Auditeurs, et Systèmesdes Auditeurs, et Systèmes
Informatiques audiblesInformatiques audibles
 Décret N°97-389 du 21-
Fevrier-1997 modifié et
N°1226 et 1227 du 31-Mai-
2004 : Organisation etOrganisation et
fonctionnement desfonctionnement des
archives nationalesarchives nationales
 Loi organique N°2004-63 du
27-Juillet-2004 : ProtectionProtection
des données a caractèredes données a caractère
personnelpersonnel
 Normes
 ISO 19011
 BS 7799BS 7799
 ISO 17799
 ISO 27001
 QuestionnaireQuestionnaire
Mr Maddouri Faouzi - Copyright 2016 © 8
Plan (suite - Sécurité logique)
 MenacesMenaces
 Codes malveillants :
 Virus, Vers
 Bombes logiques
 Mochards/espiogiciels
 Cheval de Troi-troyen (back-
door)
 Spam
 Adwar
 Attaques :
 Intrusions
 Deny Of Services (DoS)
 Usurpation
 Interposition
 Empoisonnement(spoofing)
 Espionnage/ecoute(sniffing)
 Sources d’attaquesSources d’attaques
 ExterneExterne
 InterneInterne
 VulnérabilitésVulnérabilités
 Défaillance IIS
 TCP three-way
handshake
 TCP Flood attack
 NFS i-noeud attack
 DoS et DDoS
Mr Maddouri Faouzi - Copyright 2016 © 9
Plan (suite - Sécurité logique)
 Architectures de sécurité
 DMZ
 Intranet
 Extranet
 ZA
 Réseau périphérique
 Réseau Partenaire
 Topologies Bastion
 Cache et NAT/PAT
 SNAT et DNAT
 SPAT et DPAT
 ACL
 VLAN’s
 Proxy, Reverse-Proxy,
pot de miel (honey Pots)
 Firewalls
 Protocolaires/contenu
 Matériel/Logiciel
 Sondes(IDS,HIDS,NIDS)
 Analyseurs Antivirus
 Supervision et analyse
réseau et logs système
 Mises à Jours AntiV+S.E.
Mr Maddouri Faouzi - Copyright 2016 © 10
Conclusion
 Pas de sécurité absolue
 Pas sécurité définitive
 La sécurité est coûteuse
Cibler l’investissement de sécurité
Minimiser l’impact (durée+dommages)
 Le SI est en changement continue
 Les Menaces évoluent
 Les failles/vulnérabilités existent-se multiplient
La Sécurité est un travail continue
Nécessité d’un système de suivie : ISMS+RIAMS
Mr Maddouri Faouzi - Copyright 2016 © 11
Bibliographie-Webographie
 Agence Tunisienne de la
sécurité informatique
www.ansi.tn
 Club de la Sécurité de
l'Information Français
www.clusif.asso.fr
 Club des développeurs
francophones
www.developpez.com
 Cryptographie Théorieet
pratique, Douglas
STINSON,Int. THOMSON Pub.
Paris, 1996.
 Cryptography in C and
C++, Michael
Welschenbach,Apress,
Berkely, 2001.
 Sécurité Internet pour
l’entreprise Pare-feux et
au-delà, Terry Bernstein,
Anish B. Bhimani, Eugene
Schultz & Carol A. Siegel,
WILEY. Paris, 1997.
Mr Maddouri Faouzi - Copyright 2016 © 12
Merci pour votre attention..
Bonne chasse..

Contenu connexe

Tendances

Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...SOCIALware Benelux
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1PRONETIS
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Sylvain Maret
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONJUNIOR SORO
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...CERTyou Formation
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Johan Moreau
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)YousraChahinez
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3PRONETIS
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 

Tendances (19)

Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1Sécurite operationnelle des systèmes d'information Volet-1
Sécurite operationnelle des systèmes d'information Volet-1
 
Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2Introduction à la sécurité informatique Volume2
Introduction à la sécurité informatique Volume2
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Actions prioritaires pour la SSI
Actions prioritaires pour la SSI Actions prioritaires pour la SSI
Actions prioritaires pour la SSI
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)Système de détection d'intrusion (Intrusion Detection System)
Système de détection d'intrusion (Intrusion Detection System)
 
Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3Sécurite opérationnelle des Système d'Information Volet-3
Sécurite opérationnelle des Système d'Information Volet-3
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 

Similaire à Politique de sécurité pour les entreprises : de l'analyse de risque vers la sécurité web

IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sébastien Rabaud
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance daCloudAcademy
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesMaxime Rastello
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBMLeClubQualiteLogicielle
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des donnéesStephane Droxler
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informationsNetSecure Day
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOMauriceLambert1
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptmowaffakfejja
 

Similaire à Politique de sécurité pour les entreprises : de l'analyse de risque vers la sécurité web (20)

IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
Sécurité de l'information - Nouveaux enjeux - [SCASSI] [2009]
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Cci octobre 2014
Cci octobre 2014Cci octobre 2014
Cci octobre 2014
 
Open source-si
Open source-siOpen source-si
Open source-si
 
Securité et gouvernance da
Securité et gouvernance daSecurité et gouvernance da
Securité et gouvernance da
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Windows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponsesWindows 10 - Nouvelles menaces et nouvelles réponses
Windows 10 - Nouvelles menaces et nouvelles réponses
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Intervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIOIntervention de Cybersécurité en BTS SIO
Intervention de Cybersécurité en BTS SIO
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 

Dernier

Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 

Dernier (20)

Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 

Politique de sécurité pour les entreprises : de l'analyse de risque vers la sécurité web

  • 1. Sécurité Informatique Politique de sécurité, de l’Analyse des risques vers la Sécurité Web Mr Maddouri Faouzi Universitaire [INSAT] Auditeur Certifié ANSI Consultant Expert Faouzi.Maddouri@yahoo.frFaouzi.Maddouri@yahoo.fr
  • 2. Mr Maddouri Faouzi - Copyright 2016 © 2 Objectifs Maîtrise de la démarche (Enjeux) Audit de sécurité Normes Avoir une idée sur les outils logiciels Avoir une idée sur les architectures sécurisées et leurs composants
  • 3. Mr Maddouri Faouzi - Copyright 2016 © 3 Planning  Durée : 3h  #Séances : 3  Pauses : 2x15mn  Support : papier + documents numériques  Méthodologie: Notions et concepts Ateliers pratiques Pré évaluation Post-évaluation
  • 4. Mr Maddouri Faouzi - Copyright 2016 © 4 Plan  Définitions  SI (D+T+E+H)  SII  Sécurité, ISMS, RIAMS, RSSI  ROSI, AO, AP, AT, AR  Menaces, Hacking, cracking  Aspects de la sécurité et services  Confidentialité  Intégrité  Disponibilité  Non Répudiation  Solutions Techniques:  Chiffrement  Signature Numérique  Identif./Authentification  Solutions de Haute disponibilité  Redondance, Clustériser  VPN  Solutions Organisationnelles  Audit  Analyse des risques  Veuille et surveillance
  • 5. Mr Maddouri Faouzi - Copyright 2016 © 5 Plan (suite)  Processus de sécurisation  Audit  Implémentation  Analyse des risques  Modèle PDCA  Planifier  Implémenter  Vérifier  Agir  Nécessités/Enjeux :  vérification continue  Approbation externe (audit)  Référentiels, standards et normes  Méthodologies
  • 6. Mr Maddouri Faouzi - Copyright 2016 © 6 Plan (suite)  Types d’audit  Interne  Externe  Tierce partie (accréditation)  Niveaux d’audit  Organisationnel  Physique  Logique (technique)  Méthodologies d’audit  MEHARI  MARION  eBIOS  GAE  Méthodologies d’analyse de risques  SASA
  • 7. Mr Maddouri Faouzi - Copyright 2016 © 7 Plan (suite)  Cadre juridique  Loi N° 5-2004, Fév 2004  Décret N°2004-1248, 1249 et 1250 du 25-Mai-2004 : Organisation de l'ANSI,Organisation de l'ANSI, Conditions de CertificationConditions de Certification des Auditeurs, et Systèmesdes Auditeurs, et Systèmes Informatiques audiblesInformatiques audibles  Décret N°97-389 du 21- Fevrier-1997 modifié et N°1226 et 1227 du 31-Mai- 2004 : Organisation etOrganisation et fonctionnement desfonctionnement des archives nationalesarchives nationales  Loi organique N°2004-63 du 27-Juillet-2004 : ProtectionProtection des données a caractèredes données a caractère personnelpersonnel  Normes  ISO 19011  BS 7799BS 7799  ISO 17799  ISO 27001  QuestionnaireQuestionnaire
  • 8. Mr Maddouri Faouzi - Copyright 2016 © 8 Plan (suite - Sécurité logique)  MenacesMenaces  Codes malveillants :  Virus, Vers  Bombes logiques  Mochards/espiogiciels  Cheval de Troi-troyen (back- door)  Spam  Adwar  Attaques :  Intrusions  Deny Of Services (DoS)  Usurpation  Interposition  Empoisonnement(spoofing)  Espionnage/ecoute(sniffing)  Sources d’attaquesSources d’attaques  ExterneExterne  InterneInterne  VulnérabilitésVulnérabilités  Défaillance IIS  TCP three-way handshake  TCP Flood attack  NFS i-noeud attack  DoS et DDoS
  • 9. Mr Maddouri Faouzi - Copyright 2016 © 9 Plan (suite - Sécurité logique)  Architectures de sécurité  DMZ  Intranet  Extranet  ZA  Réseau périphérique  Réseau Partenaire  Topologies Bastion  Cache et NAT/PAT  SNAT et DNAT  SPAT et DPAT  ACL  VLAN’s  Proxy, Reverse-Proxy, pot de miel (honey Pots)  Firewalls  Protocolaires/contenu  Matériel/Logiciel  Sondes(IDS,HIDS,NIDS)  Analyseurs Antivirus  Supervision et analyse réseau et logs système  Mises à Jours AntiV+S.E.
  • 10. Mr Maddouri Faouzi - Copyright 2016 © 10 Conclusion  Pas de sécurité absolue  Pas sécurité définitive  La sécurité est coûteuse Cibler l’investissement de sécurité Minimiser l’impact (durée+dommages)  Le SI est en changement continue  Les Menaces évoluent  Les failles/vulnérabilités existent-se multiplient La Sécurité est un travail continue Nécessité d’un système de suivie : ISMS+RIAMS
  • 11. Mr Maddouri Faouzi - Copyright 2016 © 11 Bibliographie-Webographie  Agence Tunisienne de la sécurité informatique www.ansi.tn  Club de la Sécurité de l'Information Français www.clusif.asso.fr  Club des développeurs francophones www.developpez.com  Cryptographie Théorieet pratique, Douglas STINSON,Int. THOMSON Pub. Paris, 1996.  Cryptography in C and C++, Michael Welschenbach,Apress, Berkely, 2001.  Sécurité Internet pour l’entreprise Pare-feux et au-delà, Terry Bernstein, Anish B. Bhimani, Eugene Schultz & Carol A. Siegel, WILEY. Paris, 1997.
  • 12. Mr Maddouri Faouzi - Copyright 2016 © 12 Merci pour votre attention.. Bonne chasse..