SlideShare une entreprise Scribd logo
Open Source
&
Sécurité des Systèmes d’information
Présentation préparée par:
Ahmed MEJRI; Arafet BEN MABROUK ; Ridha BELLOUMI
Dans le cadre du cours:
Sécurité des Systèmes d’information (Master Prof. VIC)
Enseigné par :
Dr. Mohamed BENDANA
11/12/2017
Plan
11-12-2017 Open source & SSI 2
Système d’information : SI
 Définition
 Fonctions
 Finalités
 Qualités
Sécurité des SI
 Définition
 Objectifs
 Attaques
 Mécanismes de défense
Open Source
 Terminologie
 Domaines d’applications
 Panorama de quelques solutions
Open Source & Sécurité des SI
 Argumentaire pour l’Open Source
 Sécurité des FOSS
 Open-source en Tunisie
2
1 3
4
Système d’information (SI) : Définition
11-12-2017 Open source & SSI 3
1
« Un système d’information est l’ensemble des
ressources (matériels, logiciels, données, procédures, …)
structurés pour acquérir, traiter, mémoriser
l’information (sous forme de données, textes, sons, images, …)
dans et entre les organisations. »
Robert Reix (1934-2006), Systèmes d'information et management des organisations,
Éditions Vuibert, First edition in 1995
Système d’information (SI) : Fonctions
11-12-2017 Open source & SSI 4
1
 Collecter l’information: Enregistrer une information
(support papier, informatique…) avant son traitement
 Mémoriser l’information: Conserver, archiver
(utilisation ultérieure ou obligation légale)
 Traiter l’information: effectuer des opérations
(calcul, tri, classement, résumé, …)
 Diffuser : transmettre à la bonne personne (éditer,
imprimer, afficher, … une information après traitement)
Le SI représente l'ensemble des ressources
(humaines, matérielles, logicielles …)
organisées pour :
Système d’information (SI) : Finalités
11-12-2017 Open source & SSI 5
1
 Une finalité fonctionnelle:
le SI est un outil de communication et de coordination entre les
différents services et domaines de gestion de l'entreprise.
Il doit produire et diffuser des informations nécessaires aux
opérations d'une part et aux choix stratégiques et tactiques
d'autre part.
Le SI a donc un rôle opérationnel et stratégique.
Il est opérationnel quand il se concentre sur des tâches et des
procédures de gestion courante et automatisables (comptabilité,
gestion, paie, commerciale,…). Par contre, il est stratégique quand
il intervient pour les prises de décisions.
 Une finalité Sociale:
Une autre finalité qui concerne la vie dans l'entreprise, il doit
permettre l'intégration des salariés dans l'entreprise, ceci quelque
soit leur niveau dans la hiérarchie.
Il doit favoriser la connaissance de l'entreprise et la
compréhension des choix stratégiques par l'ensemble du
personnel.
De plus, il permet de développer un "esprit d'entreprise" chez les
salariés en facilitant, par la diffusion de l'information, une vie
sociale et une culture d'entreprise.
Le Système d’Information
a une double finalité
Système d’information (SI) : Qualités
11-12-2017 Open source & SSI 6
Rapidité et facilité d’accès à
l’information
01
Intégrité des informations
Fiabilité des informations
02
03
04
05
06
Pertinence de l’information
Sécurité de l’information
Confidentialité de
l’information
Sécurité des SI : Définition
11-12-2017 Open source & SSI 7
2
« La sécurité d’un système (informatique ou d’information) :
l’ensemble des moyens techniques, organisationnels,
juridiques et humains nécessaires pour conserver, rétablir et
garantir la sécurité de l’information. »
« La sécurité informatique c’est l’ensemble des
moyens mis en œuvre pour réduire la vulnérabilité
d’un système contre les menaces accidentelles ou
intentionnelles.»
11-12-2017 Open source & SSI 8
Disponibilité
Intégrité
Confidentialité
Disponibilité
Caractère de ce qui doit être utilisable au
moment où l’on en a besoin et avec la qualité
de service attendue.
Intégrité
Caractère de ce qui ne doit être modifié que
par les seules personnes autorisées, et
uniquement de la manière autorisée.
Confidentialité
La confidentialité est le maintien du
secret des informations…
Objectifs de la SSI:
La triade C.I.A regroupe les 3 objectifs (ou
principes) fondamentaux de la S.S.I. :
Confidentialité, Intégrité et disponibilité et
en plus des objectifs complémentaires :
Authenticité et la Non-répudiation.
Sécurité des SI : Objectifs
Sécurité des SI : Attaques (1)
11-12-2017 Open source & SSI 9
2
Les attaques des SI:
Une « attaque » : Activité
malveillante qui consiste à
exploiter une faille d'un
système informatique à des
fins non connues par les
responsables du système et
généralement préjudiciables
pour le S.I.
Sécurité des SI : Attaques (2)
11-12-2017 Open source & SSI 10
2
Les principaux types d’attaques
informatiques sont :
 La guerre contre l’information, qui
s’attaque aux SI pour perturber ou
arrêter leur fonctionnement.
 La guerre pour l’information, qui vise à
pénétrer les réseaux en vue de
récupérer les informations (qui circules
ou qui sont stockées).
 La guerre par l’information, qui utilise
le vecteur informatique dans un but de
propagande, d’action politique ou de
désinformation.
Attaque par intrusion
Attaque par hameçonnage (Phishing)
Attaque de l'homme du milieu (Man-In-The-Middle)
Attaque par ingénierie sociale
Attaque par dictionnaire et par force brute
Attaque par déni de service
Sécurité des SI : Attaques (3)
11-12-2017 Open source & SSI 11
2
Open Source: Terminologie (1)
11-12-2017 Open source & SSI 12
3
Un logiciel libre, ou logiciel open source, est un programme dont le code source est
distribué et peut être utilisé, copié, étudié, modifié et redistribué sans restriction.
 Logiciel libre est la juste traduction française de free software, l’appellation lancée par
Richard Stallman et défendue par la Free Software Foundation (FSF).
 Open source est l’appellation de l’Open Source Initiative, qui édicte sur le site
opensource.org les conditions que doit satisfaire une licence pour se dire open source.
Open Source: Terminologie (2)
11-12-2017 Open source & SSI 13
3
Le logiciel libre est défini par quatre libertés fondamentales : exécuter le programme, l’étudier, l’adapter, le
redistribuer.
Le logiciel open source se définit par les 10 articles de l’open source Initiative :
Remarque: Les américains utilisent parfois le terme de FOSS pour « Free and Open Source Software », ou encore
FLOSS pour « Free/Libre and Open Source Software ».
1. Libre redistribution
2. Code source disponible
3. La licence doit autoriser les modifications et les travaux dérivées
4. Intégrité du code source de l’auteur
5. Absence de discrimination entre les personnes et les groupes
6. Absence de discrimination entre les domaines d’application
7. Distribution de la licence : pas de licence additionnelle
8. La licence ne doit pas être spécifique à un produit
9. La licence ne doit pas être restrictive aux autres logiciels
10. La licence doit être neutre d’un point de vue technologique
Open Source: Domaines d’applications
11-12-2017 Open source & SSI 14
3
Open Source: Panorama de quelques solutions
11-12-2017 Open source & SSI 15
3
Antivirus
Détecteur
d’intrusion
réseau
Outil d'analyse
de trafic réseau
Management
de la relation
Client
The Business
Intelligence
and Reporting
Tool
ERP/PGI
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (1)
11-12-2017 Open source & SSI 16
4
Les raisons en faveur de l’adoption de solutions informatiques Open Source:
 Les Gouvernements veulent des systèmes ouverts.
 Diverses études d’envergure internationale révèlent l'utilité des FOSS
 Beaucoup d'utilisateurs (des collectivités locales, des institutions éducatives, …) ont migré et
migrent vers les FOSS .
 Des FOSS clients de base sont disponibles pour une utilisation sur Desktop.
 Les éditeurs de logiciels augmentent leurs prix et leur licencing !
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (2)
11-12-2017 Open source & SSI 17
4
Les raisons en faveur de l’adoption de solutions informatiques Open Source:
 Les gros projets informatiques demandent des investissements financiers lourds que
les FOSS permettra de minimiser.
 Le domaine particulier de la sécurité informatique requiert une confiance dans les
outils, ce qu'offre les FOSS, étant donné la disponibilité des codes source qu’on est
libre d’étudier, d’adapter et de modifier.
 Les secteurs de l’emploi, de la formation, de l’industrie du logiciel et du service
réagiront dynamiquement à l’encouragement et la valorisation de l'utilisation des
FOSS.
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (3)
11-12-2017 Open source & SSI 18
4
Les raisons en faveur de l’adoption de solutions informatiques Open Source:
 L'arrêt du support de votre éditeur vous inquiète
 Vous n'êtes pas certain d'être à jour avec les licences de vos logiciels commerciaux
 Vous cherchez une alternative pour :
 Serveur d'accès sécurisé à Internet (Firewall, Réseau privé virtuel).
 Serveur de fichiers, d'impression ou de fax
 Serveur de messagerie électronique, webmail, gestion de forums de discussions, anti-
virus, anti-spams.
 Serveur d'informations (Base de données, Groupware, Content Management)
 Serveur de base de données, Poste de travail
 Haute disponibilité, répartition des charges…
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (4)
11-12-2017 Open source & SSI 19
4
Parts de marché des FOSS:
 GNU/Linux est le deuxième OS serveur dans le domaine de l'Internet publique
 Apache est actuellement le serveur Web numéro 1 détenant deux fois la part de marché de son
concurrent immédiat IIS
 Sendmail est le premier serveur e-mail
 95% des serveurs de nom de domaine (DNS) utilisent Bind
 PHP est le numéro 1 des langages de script côté serveur sur le web.
 OpenSSH est numéro 1 pour l'implémentation du protocole de sécurité SSH sur l'Internet.
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (5)
11-12-2017 Open source & SSI 20
4
Qualités essentielles aux FOSS:
 Adaptabilité : GNU/Linux et NetBSD supportent un large éventail de plateformes matérielles de
rendement différent que tout autre système d’exploitation. Les processus de développement des FOSS peuvent
s'adapter à l'évolution des grands systèmes informatiques.
 Efficacité, Performance : l'implémentation du protocole TCP/IP sur le noyau Linux est plus performante
que son implémentation sur plusieurs système d’exploitation propriétaires. Gnu/Linux est aussi performant que
les meilleurs systèmes d’exploitation embarqués.
 Fiabilité, Sécurité
 Économiquement viable
 Compatibilité avec les standards
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (6)
11-12-2017 Open source & SSI 21
4
Avantages pour les entreprises:
 fini la gestion des licences: Un logiciel libre est en règle général gratuit.
 maîtrise et contrôle de l'évolution de son informatique : Vous maîtrisez les mises à jour du
système d'exploitation et du matériel. Plus de mise à jour intempestive.
 indépendance vis à vis des éditeurs de logiciels : En cas de faillite ou de changement de
politique du fournisseur, il est possible que l'entreprise soit obligée de changer entièrement de
solution informatique. Les entreprises ne se retrouvent plus à la merci d'une multinationale qui,
détenant le code source est en mesure de dicter ses conditions.
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (7)
11-12-2017 Open source & SSI 22
4
Avantages pour les entreprises:
 des solutions basées sur des standards ouverts dont les spécifications sont connues: Une solution
propriétaire est souvent incompatible avec celle des autres éditeurs de logiciels. Si les logiciels libres peuvent
intégrer des solutions propriétaires, le contraire n'est absolument pas vrai.
 une dynamique des outils garantie(mise à jour, rapport de bug, etc..) puisque la communauté
des utilisateurs est très importante et que chacun a intérêt à rendre publique sa contribution.
 la fiabilité du code, donc la sécurité, soumise à l'examen des spécialistes, de telle manière, par
exemple, qu'un cheval de Troie soit rapidement décelé et qu'une mise à jour corrective soit
disponible dans les heures qui suivent!
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (8)
11-12-2017 Open source & SSI 23
4
Avantages pour les entreprises:
 la personnalisation des outils et leur « localisation »: enfin possible à moindre frais
puisqu'il n'y a pas de licence à payer.
 à budget équivalent les entreprises peuvent consacrer davantage de moyens au
conseil, à l'assistance technique et à la formation.
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (9)
11-12-2017 Open source & SSI 24
4
Bilan du logiciel propriétaire:
Les plus:
• a permis le développement d’une très large offre pour divers besoins y compris du PC
• bien adapté à l’utilisateur inexpert
• …
Les moins:
• Difficultés du déboguage
• contraintes de la compatibilité ascendante
• …
Open Source & Sécurité des SI: Argumentaire pour l’Open Source (12)
11-12-2017 Open source & SSI 25
4
Bilan du logiciel Open source:
Les plus:
• Convergence du déboguage
• possibilité d’une personnalisation (d’où moindre lourdeur)
• bonne relation avec les universités et les secteurs de R&D
• …
Les moins:
• Eclatement en variantes
• faiblesse de la documentation et dans certains cas du support auquel sont habitués
les utilisateurs
• …
Open Source & Sécurité des SI: Sécurité des FOSS (01)
11-12-2017 Open source & SSI 26
4
 A fonctionnalités équivalentes, les applications FOSS sont plus fiables que les
applications commerciales.
 La majorité des plus gros problèmes de sécurité concerne les produits Microsoft et
non les FOSS, selon des études du CERT/CC (centre d'alerte et de réaction aux attaques
informatiques).
 La base de données Bugtraq relative à la vulnérabilité montre que les systèmes
d’exploitation les moins vulnérables sont des FOSS. (Bugtraq: diffuse des discussions sur les
nouvelles vulnérabilités connues et leurs méthodes d'exploitations ainsi que des annonces de professionnels de sécurités)
Open Source & Sécurité des SI: Sécurité des FOSS (02)
11-12-2017 Open source & SSI 27
4
 Apache est plus sûr que IIS de Microsoft, suivant les comptes-rendus des mesures de
vulnérabilité.
 les systèmes GNU/Linux sont relativement immunisés contre les attaques extérieures.
 Les systèmes Windows sont bien plus infectés par les virus que les autres systèmes.
Open Source & Sécurité des SI: Open Source en Tunisie (01)
11-12-2017 Open source & SSI 28
4
 Juillet2001:un conseil des ministres annonce la volonté politique de promouvoir les
logiciels libres
 Juin2003:Création officielle de l’unité des logiciels libres au sein du Ministère des
Technologies de la Communication
 Novembre2004: nouvelle mission pour un membre du gouvernement : Secrétaire
d’Etat auprès du Ministre des Technologies de la Communication chargée de
l’Informatique, de l’Internet et des Logiciels Libres
Open Source & Sécurité des SI: Open Source en Tunisie (02)
11-12-2017 Open source & SSI 29
4
Les projets en Open Source:
 TunXRoad Pilote:
C'est un projet pilote basé sur le modèle Estonien
XROAD qui est a son tour développé autour des
technologies et standards ouverts pour assurer
l'interconnexion et l'interopérabilité des
SI. Exemple: WSDL, SOAP, XMLRPC.
Les services pilotes :
• Consultation de la situation fiscal d’un citoyen : Fournisseur du service : Centre Informatique du Ministère des
Finances(RAFIC) /Consommateur : ATTT
• Consultation d’un bulletin de paie : Fournisseur : INSAF / Consommateur du service : Intranet de
l’administration
Open Source & Sécurité des SI: Open Source en Tunisie (02)
11-12-2017 Open source & SSI 30
4
Les projets en Open Source:
 Projet Intranet de l'Administration:
Le projet consiste à la mise en place d'un intranet gouvernemental sécurisé
basé sur une plateforme mutualisée entre l'ensemble des départements
ministériels et les structures centrales et régionales assurant une
collaboration étroite et efficace entre leurs différents services.
Cette plateforme a été développée dans un environnement de
développement et d'exploitation basé sur les outils open source en citant
quelques technologies telques :PostegreSQL, Tomcat, OpenLDAP,
LemonLDAP,Liferay, Liferay,SOLR, OBM,openmeeting, Activitii,Alfresco CNI : Mise en place de services INTRANET avec des
produits opensource
11-12-2017 Open source & SSI 31
Merci pour votre attention

Contenu connexe

Tendances

Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
Pascal THIERRY
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
Stephane Droxler
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
Antoine Vigneron
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
e-Xpert Solutions SA
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Prof. Jacques Folon (Ph.D)
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
molastik
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
Everteam
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
Eric Herschkorn
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1jenny_splunk
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
LeClubQualiteLogicielle
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
Microsoft Technet France
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
e-Xpert Solutions SA
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
Jean-Michel Tyszka
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
René Vergé
 
Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
Prof. Jacques Folon (Ph.D)
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
Christophe-Alexandre PAILLARD
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
Institut Poly Informatique
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
Aadel1805
 

Tendances (20)

Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
Big Data & contrôle des données
Big Data & contrôle des donnéesBig Data & contrôle des données
Big Data & contrôle des données
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Les objets connectés
Les objets connectésLes objets connectés
Les objets connectés
 
Séminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécuritéSéminaire DLP : au coeur de la sécurité
Séminaire DLP : au coeur de la sécurité
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
Cybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelleCybersecurite propriete intellectuelle
Cybersecurite propriete intellectuelle
 
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam070219 Webinar Sensibilisation Sécurité Logiciel Everteam
070219 Webinar Sensibilisation Sécurité Logiciel Everteam
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1Splunk live paris_overview_02_07_2013 v2.1
Splunk live paris_overview_02_07_2013 v2.1
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 
Le DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatiqueLe DLP vu sous un angle pragmatique
Le DLP vu sous un angle pragmatique
 
Introduction à la sécurité des SI
Introduction à la sécurité des SIIntroduction à la sécurité des SI
Introduction à la sécurité des SI
 
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
Vie privée et confidentialité de l’information dans les nuages: Utopique ou r...
 
Protection des données personnelles
Protection des données personnelles Protection des données personnelles
Protection des données personnelles
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Conférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud ComputingConférence sur la sécurité Cloud Computing
Conférence sur la sécurité Cloud Computing
 
Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012Excelerate Systems - France - Nov 2012
Excelerate Systems - France - Nov 2012
 

Similaire à Open source-si

Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
Erol GIRAUDY
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
badrboutouja1
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
FootballLovers9
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
Ouest Online
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
ESI Technologies
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
Splunk
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
Zakariyaa AIT ELMOUDEN
 
Deěroulement du cours et chapitre introductif M2.pptx
Deěroulement du cours et chapitre introductif M2.pptxDeěroulement du cours et chapitre introductif M2.pptx
Deěroulement du cours et chapitre introductif M2.pptx
ssuserab836a
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
COMPETITIC
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
NetSecure Day
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
COMPETITIC
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
Serge Richard
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
polenumerique33
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
Antonio Fontes
 

Similaire à Open source-si (20)

Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 
SplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDCSplunkLive! Paris 2015 - ICDC
SplunkLive! Paris 2015 - ICDC
 
Introduction au BIG DATA
Introduction au BIG DATAIntroduction au BIG DATA
Introduction au BIG DATA
 
Deěroulement du cours et chapitre introductif M2.pptx
Deěroulement du cours et chapitre introductif M2.pptxDeěroulement du cours et chapitre introductif M2.pptx
Deěroulement du cours et chapitre introductif M2.pptx
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 
Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011Communiqué de presse AppSec Forum 2011
Communiqué de presse AppSec Forum 2011
 
#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations#NSD15 - Intelligence juridique & systèmes d'informations
#NSD15 - Intelligence juridique & systèmes d'informations
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Cyber-attaques: mise au point
Cyber-attaques: mise au pointCyber-attaques: mise au point
Cyber-attaques: mise au point
 
L'information
L'informationL'information
L'information
 

Dernier

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
OCTO Technology
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO Technology
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
AlbertSmithTambwe
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 

Dernier (9)

Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...
 
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO TALKS : 4 Tech Trends du Software Engineering.pdf
OCTO TALKS : 4 Tech Trends du Software Engineering.pdf
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU  SOUS WINDOWSCOURS D'ADMINISTRATION RESEAU  SOUS WINDOWS
COURS D'ADMINISTRATION RESEAU SOUS WINDOWS
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 

Open source-si

  • 1. Open Source & Sécurité des Systèmes d’information Présentation préparée par: Ahmed MEJRI; Arafet BEN MABROUK ; Ridha BELLOUMI Dans le cadre du cours: Sécurité des Systèmes d’information (Master Prof. VIC) Enseigné par : Dr. Mohamed BENDANA 11/12/2017
  • 2. Plan 11-12-2017 Open source & SSI 2 Système d’information : SI  Définition  Fonctions  Finalités  Qualités Sécurité des SI  Définition  Objectifs  Attaques  Mécanismes de défense Open Source  Terminologie  Domaines d’applications  Panorama de quelques solutions Open Source & Sécurité des SI  Argumentaire pour l’Open Source  Sécurité des FOSS  Open-source en Tunisie 2 1 3 4
  • 3. Système d’information (SI) : Définition 11-12-2017 Open source & SSI 3 1 « Un système d’information est l’ensemble des ressources (matériels, logiciels, données, procédures, …) structurés pour acquérir, traiter, mémoriser l’information (sous forme de données, textes, sons, images, …) dans et entre les organisations. » Robert Reix (1934-2006), Systèmes d'information et management des organisations, Éditions Vuibert, First edition in 1995
  • 4. Système d’information (SI) : Fonctions 11-12-2017 Open source & SSI 4 1  Collecter l’information: Enregistrer une information (support papier, informatique…) avant son traitement  Mémoriser l’information: Conserver, archiver (utilisation ultérieure ou obligation légale)  Traiter l’information: effectuer des opérations (calcul, tri, classement, résumé, …)  Diffuser : transmettre à la bonne personne (éditer, imprimer, afficher, … une information après traitement) Le SI représente l'ensemble des ressources (humaines, matérielles, logicielles …) organisées pour :
  • 5. Système d’information (SI) : Finalités 11-12-2017 Open source & SSI 5 1  Une finalité fonctionnelle: le SI est un outil de communication et de coordination entre les différents services et domaines de gestion de l'entreprise. Il doit produire et diffuser des informations nécessaires aux opérations d'une part et aux choix stratégiques et tactiques d'autre part. Le SI a donc un rôle opérationnel et stratégique. Il est opérationnel quand il se concentre sur des tâches et des procédures de gestion courante et automatisables (comptabilité, gestion, paie, commerciale,…). Par contre, il est stratégique quand il intervient pour les prises de décisions.  Une finalité Sociale: Une autre finalité qui concerne la vie dans l'entreprise, il doit permettre l'intégration des salariés dans l'entreprise, ceci quelque soit leur niveau dans la hiérarchie. Il doit favoriser la connaissance de l'entreprise et la compréhension des choix stratégiques par l'ensemble du personnel. De plus, il permet de développer un "esprit d'entreprise" chez les salariés en facilitant, par la diffusion de l'information, une vie sociale et une culture d'entreprise. Le Système d’Information a une double finalité
  • 6. Système d’information (SI) : Qualités 11-12-2017 Open source & SSI 6 Rapidité et facilité d’accès à l’information 01 Intégrité des informations Fiabilité des informations 02 03 04 05 06 Pertinence de l’information Sécurité de l’information Confidentialité de l’information
  • 7. Sécurité des SI : Définition 11-12-2017 Open source & SSI 7 2 « La sécurité d’un système (informatique ou d’information) : l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires pour conserver, rétablir et garantir la sécurité de l’information. » « La sécurité informatique c’est l’ensemble des moyens mis en œuvre pour réduire la vulnérabilité d’un système contre les menaces accidentelles ou intentionnelles.»
  • 8. 11-12-2017 Open source & SSI 8 Disponibilité Intégrité Confidentialité Disponibilité Caractère de ce qui doit être utilisable au moment où l’on en a besoin et avec la qualité de service attendue. Intégrité Caractère de ce qui ne doit être modifié que par les seules personnes autorisées, et uniquement de la manière autorisée. Confidentialité La confidentialité est le maintien du secret des informations… Objectifs de la SSI: La triade C.I.A regroupe les 3 objectifs (ou principes) fondamentaux de la S.S.I. : Confidentialité, Intégrité et disponibilité et en plus des objectifs complémentaires : Authenticité et la Non-répudiation. Sécurité des SI : Objectifs
  • 9. Sécurité des SI : Attaques (1) 11-12-2017 Open source & SSI 9 2 Les attaques des SI: Une « attaque » : Activité malveillante qui consiste à exploiter une faille d'un système informatique à des fins non connues par les responsables du système et généralement préjudiciables pour le S.I.
  • 10. Sécurité des SI : Attaques (2) 11-12-2017 Open source & SSI 10 2 Les principaux types d’attaques informatiques sont :  La guerre contre l’information, qui s’attaque aux SI pour perturber ou arrêter leur fonctionnement.  La guerre pour l’information, qui vise à pénétrer les réseaux en vue de récupérer les informations (qui circules ou qui sont stockées).  La guerre par l’information, qui utilise le vecteur informatique dans un but de propagande, d’action politique ou de désinformation. Attaque par intrusion Attaque par hameçonnage (Phishing) Attaque de l'homme du milieu (Man-In-The-Middle) Attaque par ingénierie sociale Attaque par dictionnaire et par force brute Attaque par déni de service
  • 11. Sécurité des SI : Attaques (3) 11-12-2017 Open source & SSI 11 2
  • 12. Open Source: Terminologie (1) 11-12-2017 Open source & SSI 12 3 Un logiciel libre, ou logiciel open source, est un programme dont le code source est distribué et peut être utilisé, copié, étudié, modifié et redistribué sans restriction.  Logiciel libre est la juste traduction française de free software, l’appellation lancée par Richard Stallman et défendue par la Free Software Foundation (FSF).  Open source est l’appellation de l’Open Source Initiative, qui édicte sur le site opensource.org les conditions que doit satisfaire une licence pour se dire open source.
  • 13. Open Source: Terminologie (2) 11-12-2017 Open source & SSI 13 3 Le logiciel libre est défini par quatre libertés fondamentales : exécuter le programme, l’étudier, l’adapter, le redistribuer. Le logiciel open source se définit par les 10 articles de l’open source Initiative : Remarque: Les américains utilisent parfois le terme de FOSS pour « Free and Open Source Software », ou encore FLOSS pour « Free/Libre and Open Source Software ». 1. Libre redistribution 2. Code source disponible 3. La licence doit autoriser les modifications et les travaux dérivées 4. Intégrité du code source de l’auteur 5. Absence de discrimination entre les personnes et les groupes 6. Absence de discrimination entre les domaines d’application 7. Distribution de la licence : pas de licence additionnelle 8. La licence ne doit pas être spécifique à un produit 9. La licence ne doit pas être restrictive aux autres logiciels 10. La licence doit être neutre d’un point de vue technologique
  • 14. Open Source: Domaines d’applications 11-12-2017 Open source & SSI 14 3
  • 15. Open Source: Panorama de quelques solutions 11-12-2017 Open source & SSI 15 3 Antivirus Détecteur d’intrusion réseau Outil d'analyse de trafic réseau Management de la relation Client The Business Intelligence and Reporting Tool ERP/PGI
  • 16. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (1) 11-12-2017 Open source & SSI 16 4 Les raisons en faveur de l’adoption de solutions informatiques Open Source:  Les Gouvernements veulent des systèmes ouverts.  Diverses études d’envergure internationale révèlent l'utilité des FOSS  Beaucoup d'utilisateurs (des collectivités locales, des institutions éducatives, …) ont migré et migrent vers les FOSS .  Des FOSS clients de base sont disponibles pour une utilisation sur Desktop.  Les éditeurs de logiciels augmentent leurs prix et leur licencing !
  • 17. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (2) 11-12-2017 Open source & SSI 17 4 Les raisons en faveur de l’adoption de solutions informatiques Open Source:  Les gros projets informatiques demandent des investissements financiers lourds que les FOSS permettra de minimiser.  Le domaine particulier de la sécurité informatique requiert une confiance dans les outils, ce qu'offre les FOSS, étant donné la disponibilité des codes source qu’on est libre d’étudier, d’adapter et de modifier.  Les secteurs de l’emploi, de la formation, de l’industrie du logiciel et du service réagiront dynamiquement à l’encouragement et la valorisation de l'utilisation des FOSS.
  • 18. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (3) 11-12-2017 Open source & SSI 18 4 Les raisons en faveur de l’adoption de solutions informatiques Open Source:  L'arrêt du support de votre éditeur vous inquiète  Vous n'êtes pas certain d'être à jour avec les licences de vos logiciels commerciaux  Vous cherchez une alternative pour :  Serveur d'accès sécurisé à Internet (Firewall, Réseau privé virtuel).  Serveur de fichiers, d'impression ou de fax  Serveur de messagerie électronique, webmail, gestion de forums de discussions, anti- virus, anti-spams.  Serveur d'informations (Base de données, Groupware, Content Management)  Serveur de base de données, Poste de travail  Haute disponibilité, répartition des charges…
  • 19. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (4) 11-12-2017 Open source & SSI 19 4 Parts de marché des FOSS:  GNU/Linux est le deuxième OS serveur dans le domaine de l'Internet publique  Apache est actuellement le serveur Web numéro 1 détenant deux fois la part de marché de son concurrent immédiat IIS  Sendmail est le premier serveur e-mail  95% des serveurs de nom de domaine (DNS) utilisent Bind  PHP est le numéro 1 des langages de script côté serveur sur le web.  OpenSSH est numéro 1 pour l'implémentation du protocole de sécurité SSH sur l'Internet.
  • 20. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (5) 11-12-2017 Open source & SSI 20 4 Qualités essentielles aux FOSS:  Adaptabilité : GNU/Linux et NetBSD supportent un large éventail de plateformes matérielles de rendement différent que tout autre système d’exploitation. Les processus de développement des FOSS peuvent s'adapter à l'évolution des grands systèmes informatiques.  Efficacité, Performance : l'implémentation du protocole TCP/IP sur le noyau Linux est plus performante que son implémentation sur plusieurs système d’exploitation propriétaires. Gnu/Linux est aussi performant que les meilleurs systèmes d’exploitation embarqués.  Fiabilité, Sécurité  Économiquement viable  Compatibilité avec les standards
  • 21. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (6) 11-12-2017 Open source & SSI 21 4 Avantages pour les entreprises:  fini la gestion des licences: Un logiciel libre est en règle général gratuit.  maîtrise et contrôle de l'évolution de son informatique : Vous maîtrisez les mises à jour du système d'exploitation et du matériel. Plus de mise à jour intempestive.  indépendance vis à vis des éditeurs de logiciels : En cas de faillite ou de changement de politique du fournisseur, il est possible que l'entreprise soit obligée de changer entièrement de solution informatique. Les entreprises ne se retrouvent plus à la merci d'une multinationale qui, détenant le code source est en mesure de dicter ses conditions.
  • 22. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (7) 11-12-2017 Open source & SSI 22 4 Avantages pour les entreprises:  des solutions basées sur des standards ouverts dont les spécifications sont connues: Une solution propriétaire est souvent incompatible avec celle des autres éditeurs de logiciels. Si les logiciels libres peuvent intégrer des solutions propriétaires, le contraire n'est absolument pas vrai.  une dynamique des outils garantie(mise à jour, rapport de bug, etc..) puisque la communauté des utilisateurs est très importante et que chacun a intérêt à rendre publique sa contribution.  la fiabilité du code, donc la sécurité, soumise à l'examen des spécialistes, de telle manière, par exemple, qu'un cheval de Troie soit rapidement décelé et qu'une mise à jour corrective soit disponible dans les heures qui suivent!
  • 23. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (8) 11-12-2017 Open source & SSI 23 4 Avantages pour les entreprises:  la personnalisation des outils et leur « localisation »: enfin possible à moindre frais puisqu'il n'y a pas de licence à payer.  à budget équivalent les entreprises peuvent consacrer davantage de moyens au conseil, à l'assistance technique et à la formation.
  • 24. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (9) 11-12-2017 Open source & SSI 24 4 Bilan du logiciel propriétaire: Les plus: • a permis le développement d’une très large offre pour divers besoins y compris du PC • bien adapté à l’utilisateur inexpert • … Les moins: • Difficultés du déboguage • contraintes de la compatibilité ascendante • …
  • 25. Open Source & Sécurité des SI: Argumentaire pour l’Open Source (12) 11-12-2017 Open source & SSI 25 4 Bilan du logiciel Open source: Les plus: • Convergence du déboguage • possibilité d’une personnalisation (d’où moindre lourdeur) • bonne relation avec les universités et les secteurs de R&D • … Les moins: • Eclatement en variantes • faiblesse de la documentation et dans certains cas du support auquel sont habitués les utilisateurs • …
  • 26. Open Source & Sécurité des SI: Sécurité des FOSS (01) 11-12-2017 Open source & SSI 26 4  A fonctionnalités équivalentes, les applications FOSS sont plus fiables que les applications commerciales.  La majorité des plus gros problèmes de sécurité concerne les produits Microsoft et non les FOSS, selon des études du CERT/CC (centre d'alerte et de réaction aux attaques informatiques).  La base de données Bugtraq relative à la vulnérabilité montre que les systèmes d’exploitation les moins vulnérables sont des FOSS. (Bugtraq: diffuse des discussions sur les nouvelles vulnérabilités connues et leurs méthodes d'exploitations ainsi que des annonces de professionnels de sécurités)
  • 27. Open Source & Sécurité des SI: Sécurité des FOSS (02) 11-12-2017 Open source & SSI 27 4  Apache est plus sûr que IIS de Microsoft, suivant les comptes-rendus des mesures de vulnérabilité.  les systèmes GNU/Linux sont relativement immunisés contre les attaques extérieures.  Les systèmes Windows sont bien plus infectés par les virus que les autres systèmes.
  • 28. Open Source & Sécurité des SI: Open Source en Tunisie (01) 11-12-2017 Open source & SSI 28 4  Juillet2001:un conseil des ministres annonce la volonté politique de promouvoir les logiciels libres  Juin2003:Création officielle de l’unité des logiciels libres au sein du Ministère des Technologies de la Communication  Novembre2004: nouvelle mission pour un membre du gouvernement : Secrétaire d’Etat auprès du Ministre des Technologies de la Communication chargée de l’Informatique, de l’Internet et des Logiciels Libres
  • 29. Open Source & Sécurité des SI: Open Source en Tunisie (02) 11-12-2017 Open source & SSI 29 4 Les projets en Open Source:  TunXRoad Pilote: C'est un projet pilote basé sur le modèle Estonien XROAD qui est a son tour développé autour des technologies et standards ouverts pour assurer l'interconnexion et l'interopérabilité des SI. Exemple: WSDL, SOAP, XMLRPC. Les services pilotes : • Consultation de la situation fiscal d’un citoyen : Fournisseur du service : Centre Informatique du Ministère des Finances(RAFIC) /Consommateur : ATTT • Consultation d’un bulletin de paie : Fournisseur : INSAF / Consommateur du service : Intranet de l’administration
  • 30. Open Source & Sécurité des SI: Open Source en Tunisie (02) 11-12-2017 Open source & SSI 30 4 Les projets en Open Source:  Projet Intranet de l'Administration: Le projet consiste à la mise en place d'un intranet gouvernemental sécurisé basé sur une plateforme mutualisée entre l'ensemble des départements ministériels et les structures centrales et régionales assurant une collaboration étroite et efficace entre leurs différents services. Cette plateforme a été développée dans un environnement de développement et d'exploitation basé sur les outils open source en citant quelques technologies telques :PostegreSQL, Tomcat, OpenLDAP, LemonLDAP,Liferay, Liferay,SOLR, OBM,openmeeting, Activitii,Alfresco CNI : Mise en place de services INTRANET avec des produits opensource
  • 31. 11-12-2017 Open source & SSI 31 Merci pour votre attention

Notes de l'éditeur

  1. © Copyright Showeet.com – Free PowerPoint Templates
  2. © Copyright Showeet.com – Free PowerPoint Templates
  3. © Copyright Showeet.com – Free PowerPoint Templates
  4. © Copyright Showeet.com – Free PowerPoint Templates
  5. © Copyright Showeet.com – Free PowerPoint Templates
  6. © Copyright Showeet.com – Free PowerPoint Templates
  7. © Copyright Showeet.com – Free PowerPoint Templates
  8. © Copyright Showeet.com – Free PowerPoint Templates
  9. © Copyright Showeet.com – Free PowerPoint Templates
  10. © Copyright Showeet.com – Free PowerPoint Templates
  11. © Copyright Showeet.com – Free PowerPoint Templates
  12. © Copyright Showeet.com – Free PowerPoint Templates
  13. © Copyright Showeet.com – Free PowerPoint Templates
  14. © Copyright Showeet.com – Free PowerPoint Templates
  15. © Copyright Showeet.com – Free PowerPoint Templates
  16. © Copyright Showeet.com – Free PowerPoint Templates
  17. © Copyright Showeet.com – Free PowerPoint Templates
  18. © Copyright Showeet.com – Free PowerPoint Templates
  19. © Copyright Showeet.com – Free PowerPoint Templates
  20. © Copyright Showeet.com – Free PowerPoint Templates
  21. © Copyright Showeet.com – Free PowerPoint Templates
  22. © Copyright Showeet.com – Free PowerPoint Templates
  23. © Copyright Showeet.com – Free PowerPoint Templates
  24. © Copyright Showeet.com – Free PowerPoint Templates
  25. © Copyright Showeet.com – Free PowerPoint Templates
  26. © Copyright Showeet.com – Free PowerPoint Templates
  27. © Copyright Showeet.com – Free PowerPoint Templates
  28. © Copyright Showeet.com – Free PowerPoint Templates
  29. © Copyright Showeet.com – Free PowerPoint Templates
  30. © Copyright Showeet.com – Free PowerPoint Templates