La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l'information et du système d'information.
Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de (d’):
Se familiariser avec les concepts de la sécurité informatique.
Connaitre quelques risques liés aux attaques sur les systèmes d'information.
identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire les méthodes permettant d'y faire face.
Connaître les différents services de sécurité.
Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques
CNIL - Guide de la sécurité des données personnellesChristophe Elut
Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.
Source : CNIL
https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l'information et du système d'information.
Ce module vise à doter les étudiants des atouts nécessaire pouvant leurs permettre de (d’):
Se familiariser avec les concepts de la sécurité informatique.
Connaitre quelques risques liés aux attaques sur les systèmes d'information.
identifier les menaces de sécurité qui pèsent sur les réseaux d'entreprise et de décrire les méthodes permettant d'y faire face.
Connaître les différents services de sécurité.
Connaitre et implémenter quelques outils utilisés pour lutter contre les attaques
CNIL - Guide de la sécurité des données personnellesChristophe Elut
Pour aider les professionnels dans la mise en conformité à la loi Informatique et Liberté et au règlement général sur la protection des données, ce guide rappelle les précautions élémentaires qui devraient être mises en œuvre de façon systématique.
Source : CNIL
https://www.cnil.fr/fr/principes-cles/guide-de-la-securite-des-donnees-personnelles
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
Over more than a decade, industrial controls have widely capitalized on the world of
information systems. HMI stations and engineering tools are widely using off the shelf
hardware and software while Ethernet and Internet have become a must. Moreover, control
systems are starting to integrate radio-communications (Wi-Fi, ZigBee, Bluetooth, etc.).
Systems cost has substantially decreased, wider functionality is available and integration with
production is tighter. But their protection against the external world has simultaneously
decreased making them more vulnerable vis à vis intrusions and other attacks
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...idelewebmestre
Les éleveurs ovins sont confrontés aux impacts du changement climatique sur leurs fermes et mettent en place des leviers d'adaptation dont certains ont été présentés lors du salon Provinlait : prairies multi-espèces, sursemis, méteils et dérobées estivales.
Contenu connexe
Similaire à cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
• Risques
• Attaques, services et mécanismes
• Les attaques
• Services de sécurité
• Mécanismes de défense
• Politique de sécurité
• Architectures de sécurité
Gestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risquesGestion des risques
Gestion des vulnérabilités dans l'Internet des Objets : comment atteindre la cyber-résilience ?
Objectif : Être résilient « by design » face à de nouvelles vulnérabilités, en intégrant la gestion des vulnérabilités dans la maintenance du constructeur.
Over more than a decade, industrial controls have widely capitalized on the world of
information systems. HMI stations and engineering tools are widely using off the shelf
hardware and software while Ethernet and Internet have become a must. Moreover, control
systems are starting to integrate radio-communications (Wi-Fi, ZigBee, Bluetooth, etc.).
Systems cost has substantially decreased, wider functionality is available and integration with
production is tighter. But their protection against the external world has simultaneously
decreased making them more vulnerable vis à vis intrusions and other attacks
Provinlait 2024-Leviers fourrages - Madrid Aurélie Frayssinhes, Sandra (Cha...idelewebmestre
Les éleveurs ovins sont confrontés aux impacts du changement climatique sur leurs fermes et mettent en place des leviers d'adaptation dont certains ont été présentés lors du salon Provinlait : prairies multi-espèces, sursemis, méteils et dérobées estivales.
L’équipe du projet BeBoP a proposé un webinaire le 30 mai 2024 pour découvrir comment la technologie vidéo, combinée à l’intelligence artificielle, se met au service de l’analyse du comportement des taurillons.
JTC_2024_TC Bâtiment et bien-être estival.pdfidelewebmestre
Le changement climatique s’exprime de plus en plus par la manifestation d’épisodes caniculaires et par la diminution de la ressource fourragère en été, ce qui contraint les éleveurs à rentrer leur troupeau plus fréquemment. Les animaux logés en bâtiment pendant la période estivale sont exposés à un stress thermique qui peut altérer leur bien-être et leurs performances à court et moyen terme. La conception du bâtiment ou certains équipements peuvent permettre de réduire ce stress pour assurer un meilleur confort aux animaux pendant les périodes de fortes chaleurs.
Le comité de filière ovin et les équipes de l’Institut de l’Elevage ont présenté lors d'un webinaire, comment la sélection génétique contribue aux enjeux actuels de la production ovine. Quelles sont les travaux en cours et les perspectives d’étude sur la brebis de demain.
Intervention : La génétique s’adapte à la demande de la filière ovine (Gilles Lagriffoul)
Le comité de filière ovin et les équipes de l’Institut de l’Elevage ont présenté lors d'un webinaire, comment la sélection génétique contribue aux enjeux actuels de la production ovine. Quelles sont les travaux en cours et les perspectives d’étude sur la brebis de demain.
Intervention : La génétique, un levier majeur pour les enjeux à venir (Mathieu Foucault)
2024 03 27 JTC actualités C Perrot (idele).pdfidelewebmestre
Quelque que soit les secteurs de production, les pyramides des âges des agriculteurs français (chefs et coexploitants) présentent presque toujours un double déséquilibre : i) en faveur des classes d’âges à partir de 50-55 ans, ii) en défaveur des femmes, surtout de moins de 40 ans. Si le secteur caprin est une exception à cette règle, c’est principalement grâce aux producteurs qui transforment du lait à la ferme. Cette sous population présente le même équilibre, en classe d’âge et en sex ratio, que la population active française en emplois tous secteurs économiques confondus. C’est légèrement moins vrai pour les classes d’âge les plus jeunes (moins de 30 ans) : le métier d’éleveur.se est un métier d’indépendant alors que les jeunes actifs français sont salariés. Cet équilibre parfait du secteur caprin fermier s’explique par une forte attractivité. 40% des éleveur.se.s présents en 2020 s’étaient installés depuis 2010 ! Deux fois plus que dans les autres secteurs de l’élevage. Bien que pour l’instant stable (taux de remplacement des départs, entrées/sorties, proche de 100%), la sous population des éleveurs qui livrent du lait de chèvre est plus fragile. Compte tenu d’un très faible taux de renouvellement (nombre d’entrées/nombre de présents), elle vieillit et pourrait finir par diminuer. Néanmoins comme les besoins de recrutement sont bien moins élevés qu’en bovins lait par exemple, les marges de manoeuvre pour la filière semblent plus accessibles.
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
1. Cours 2 : Sécurité des
systèmes d’informations
DR. KAMENI ÉRIC DÉSIRE
1
2. 1- OBJECTIFS
Acquérir une vision globale de la sécurité d'un
système d'information.
Comprendre les enjeux actuels en matière de
sécurité et analyser les risques, la sécurité des
systèmes informatiques (postes et serveurs).
Apprendre les méthodes et moyens de
sécuriser le système d'information d'un réseau
informatique .
2
3. 3
CHAPITRE 2 : ETUDES DES
RISQUES LIES A LA SECURITE
DES SI
5. INTRODUCTION
Les coûts d’un SI peuvent être élevés et ceux de la
sécurité
Nécessité de réaliser une analyse de risque en
prenant soin d'identifier les problèmes potentiels
avec les solutions avec les coûts associés
Organiser l'ensemble des solutions retenues sous
forme d'une politique de sécurité cohérente en
fonction du niveau de tolérance au risque.
Obtenir la liste de ce qui doit être protéger
5
6. INTRODUCTION
les principaux risques restent : câble arraché, coupure
secteur, crash disque, mauvais profil utilisateur …
Eléments pouvant servir de base à une étude de risque :
Quelle est la valeur des équipements, des logiciels et surtout
des informations ?
Quel est le coût et le délai de remplacement ?
Faire une analyse de vulnérabilité des informations
contenues sur les ordinateurs en réseau (programmes
d'analyse des paquets, logs…).
Quel serait limpact sur la clientèle d'une information publique
concernant des intrusions sur les ordinateurs de la société ?
6
7. INTRODUCTION
la sécurité est un compromis entre coûts, risques et
contraintes
On comprendra mieux le poids d’un risque en se fiant à
la formule suivante :
Risque : C'est la probabilité qu’une menace exploite une vulnérabilité.
Autrement dit, c’est une possibilité qu’un fait dommageable se produise.
Vulnérabilité : C'est une faiblesse inhérente à un système (software ou
hardware). Appelée parfois faille ou brèche, elle représente le niveau
d'exposition face à la menace dans un contexte particulier.
Menace : c'est le danger (interne ou externe) tel qu’un hacker, un virus,
etc.
Contre-mesure : c'est un moyen permettant de réduire le risque dans
une organisation.
7
8. INTRODUCTION
Conséquences de la formule:
Le risque est d’autant plus réduit que les contre-mesures sont
nombreuses ;
Le risque est plus important si les vulnérabilités sont nombreuses.
8
9. INTRODUCTION
L’utilisation de l’outil informatique est susceptible
d’exposer à plusieurs risques dont les effets peuvent
avoir des conséquences négligeables ou
catastrophiques :
Le traitement informatique en cours échoue : il suffit de le
relancer, éventuellement par une autre méthode si on craint
que la cause ne réapparaisse ;
L’incident est bloquant et on doit procéder à une
réparation ou une correction avant de poursuivre le travail
entrepris.
9
10. INTRODUCTION
Ces mêmes incidents peuvent avoir des
conséquences beaucoup plus fâcheuses :
Données irrémédiablement perdues ou altérées, ce qui les
rend inexploitables par la suite ;
Données ou traitements durablement indisponibles, pouvant
entrainer l’arrêt D’une production ou d’un service ;
Divulgation d’informations confidentielles ou erronées
pouvant profiter à des sociétés concurrentes ou nuire à
l’image de marque de l’entreprise ;
Déclenchement d’actions pouvant provoquer des accidents
physiques ou induire des humains.
10
12. TYPOLOGIE DES RISQUES EN SI
RISQUES HUMAINS
La maladresse – commettre des erreurs ou exécuter de
traitement non souhaité, ou effacer involontairement des données
ou des programmes,
L’inconscience et l’ignorance – introduire des programmes
malveillants sans le savoir
La malveillance – ces dernières années, il est impossible
d’ignorer les différents problèmes de virus et des vers.
L’ingénierie sociale
L’espionnage – surtout industriel, emploie les même moyens,
ainsi que bien d’autres, pour obtenir des informations sur des
activités concurrentes
12
13. TYPOLOGIE DES RISQUES EN SI
RISQUES MATERIELS
Les incidents liés au matériel – défauts de
fabrication.
Les incidents liés au logiciel – ce sont les plus
fréquents. Les systèmes d’exploitation et les
programmes sont de plus en plus complexes car ils font
de plus en plus de choses.
Les incidents liés à l’environnement –variations de
températures ou de l’humidité ainsi qu’aux champs
électromagnétiques.
13
14. GESTION DES RISQUES DES SI
La gestion des risques consiste en trois actions
majeures :
Etudier les risques potentiels (identifier/mettre au jour
ces risques) ;
Imposer des règles de sécurité adéquates pour réduire
ces risques ;
Formation des utilisateurs.
14
15. GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
Définition de l’environnement - Définition des acteurs et
leurs intérêts ; Importance de la sécurité dans la stratégie de
l‟entreprise ; Type de données impliquées ; Visibilité
extérieure de la sécurité (importance pour la clientèle, le
public).
Etude des menaces - Identifier la nature de la menace:
accidentelles (désastre, bugs…) ou intentionnelles
(attaques, vols…) ; S'enquérir des sources de la menace:
personnel non autorisé, intrus, logiciel ; Localiser la
menace : procédures manuelles, informatique (software,
réseau, stockage, hardware), infrastructure (concrète et
abstraite).
15
16. GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
Etude des vulnérabilités - Etudes des faiblesses
engendrées par l’exécution d’une menace.
Etude des risques - Probabilité d’occurrence de ces
menaces conduisant à une vulnérabilité.
Estimation du risque et du plan stratégique - Risque
(Coût des pertes à court, moyen et long terme engendrées,
Coût de la mise en place de la contre-mesure tant au niveau
logique que logistique, Comparer la perte potentielle au coût
de la contre-mesure) ; Plan stratégique (Planning de
l’implémentation avec prise en compte des besoins futurs en
termes de sécurité ou non, Planning du suivi de
l’implémentation).
16
17. GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
Mise en place du plan de sécurité- la mise en œuvre
s'effectue en quatre phases:
Identifier les besoins en terme de sécurité, les risques
informatiques pesant sur l'entreprise et leurs éventuelles
conséquences ;
Elaborer des règles et des procédures à mettre en œuvre dans
les différents services de l'organisation pour les risques identifiés
;
Surveiller et détecter les vulnérabilités du système d'information
et se tenir informé des failles sur les applications et matériels
utilisés ;
Définir les actions à entreprendre et les personnes à
contacter en cas de détection d'une menace.
17
18. GESTION DES RISQUES DES SI
1- ETUDIER LES RISQUES POTENTIELS
Audit de sécurité - L'audit de sécurité consiste à
s'appuyer sur un tiers de confiance (de préférence
une société spécialisée en sécurité informatique) afin
de valider les moyens de protection mis en œuvre, au
regard de la politique de sécurité.
18
19. GESTION DES RISQUES DES SI
2- IMPOSER DES RÈGLES DE SÉCURITÉ ADÉQUATES
Des règles administratives - Suivre des standards de
sécurité (normes ISO) ; Suivre les lois.
Des règles physiques - Gardes, caméras, alarmes, verrous
et Accès aux locaux sécurisés par biométrie.
Des règles techniques - Déterminer des niveaux de
classification des données ; Définir des niveaux d’accès à
ces données ; Utiliser la cryptographie pour le traitement et
le stockage de l’information ; Mettre en place un firewall
matériel et/ou logiciel, ...
19
20. GESTION DES RISQUES DES SI
3- FORMATION DES UTILISATEURS
L’utilisateur ne connait pas les risques engendrés par la
conservation de la liste des mots de passe utilisés à coté de
l’ordinateur ;
Il est souvent plus simple de s’introduire dans l’ordinateur de
l’utilisateur afin de retrouver le texte en clair (hacking, vol, . . . ) ;
Il est possible de l’espionner, le pousser à la délation, pratiquer
le shoulder-surfing ou tout autre technique dite de “social
engineering”, ...
20
21. GESTION DES RISQUES DES SI
3- FORMATION DES UTILISATEURS
Il y a également plusieurs manières de réagir à un
risque, des plus « sûres » aux plus inconscientes :
Transférer les risques à une compagnie d’assurances ;
Réduire les risques en implémentant des contre-mesures qui
peuvent être :
Dissuasives : empêcher une attaque ;
Préventives : faire échouer une attaque ;
Correctrices : réduire les dommages causés par une attaque ;
Ignorer/Négliger les risques ;
Accepter les risques si les contre-mesures sont trop onéreuses
21