SlideShare une entreprise Scribd logo
La Sécurité
Informatique
Naceur CHAFROUD
Plan
 Qu'est-ce qu'une Sécurité Informatique ?
 Pourquoi la Sécurité Informatique?
 Mise en œuvre d’une stratégie pour la
Sécurité Informatique.
 Concepts et Technologies: Cas Pratique
Naceur CHAFROUD
Qu'est-ce qu'une
Sécurité
Informatique ?
Définition
Naceur CHAFROUD
Définition
 Sécurité Informatique =
 Protéger les biens et informations les plus
précieuses pour une entreprise ou une
personne.
Naceur CHAFROUD
Pourquoi la Sécurité
Informatique?
Le besoin
Naceur CHAFROUD
Le besoin de Sécurité
Informatique
 Les sociétés et les personnes sont devenus
dépendantes de leur outil informatique.
 Sans les moyens d’information et de
communication, nos sociétés ne peuvent
plus fonctionner.
 Le « cyberespace » est radicalement
différent de l’espace physique : sans
frontière, évolutif, anonyme, l’identification
certaine d’un agresseur y est délicate.
Naceur CHAFROUD
Le besoin de Sécurité
Informatique
 L’évolution des technologies, l’Internet et
le travail avec les réseaux ouverts:
 Les systèmes d’Intelligence sont répartis.
 Les morceaux sont interconnectés.
 Le succès d’Internet n’a pas été prévu.
 L’importance aujourd’hui a une révolution dans
la sécurité informatique.
(Plusieurs pays ont déjà défini des stratégies de lutte
informatique offensive).
Naceur CHAFROUD
Les Risques
 Mesurés par la combinaison d’une menace et
des pertes qu’elles pourraient engendrées
 Plusieurs éléments:
 Méthode d’attaque
 Éléments menaçants
Naceur CHAFROUD
Les Cibles des Failles
de la Sécurité
 R&D
 Services financiers
 Marketing
 Réseaux de vente (! Distributeurs et clients trop bavards)
 Le service achat
Naceur CHAFROUD
Les Objectifs
de Sécurité Informatique
 Protéger les données stockées ou en transit sur le
réseau contre :
 modification (destruction) non autorisée
 utilisation frauduleuse
 divulgation non autorisée
 Sécuriser l’accès aux systèmes, services et
données par :
 vérification de l’identité déclinée par le requérant
 gestion des droits d’accès et des autorisations
Naceur CHAFROUD
Mise en œuvre d’une
stratégie pour la Sécurité
Informatique.
Protéger quoi?
Pourquoi?
Contre Quoi?
Contre Qui?
A quel coût?
Naceur CHAFROUD
Mise en œuvre d’une stratégie pour
la Sécurité Informatique
Acteurs & Rôles
Pourquoi ?
Quoi
Qui ? Quand ?
Comment ?
Direction Générale
Responsable SSI
Responsable Fonctionnel
Responsable Projet
CHARTES
REGLES GENERALES
PROCESSUS & CONTROLES
PROCEDURES OPTIONNELLES Naceur CHAFROUD
Sécurité Information
Concepts et Technologies
Naceur CHAFROUD
Cryptographie
 Ensemble des techniques permettant de crypter
/ décrypter des messages
 Crypter : brouiller l’information,
la rendre “incompréhensible”
 Décrypter : rendre le message compréhensible
Emetteur Destinataire
Message
clair
# %!! §§ $¨^
-@££
Message
clair
encryption décryption
Naceur CHAFROUD
Conclusion
Le risque majeur devient un risque résiduel.
Pour aller plus loin, les méthodes de sécurités, les
stratégies réseaux,…
Naceur CHAFROUD
Thank You !
Naceur CHAFROUD
“We are on the edge of change comparable to the rise
of human life on Earth. The precise cause of this
change is the imminent creation by technology of
entities with greater-than-human intelligence.”
Vernor Vinge (1993)

Contenu connexe

Tendances

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
oussama Hafid
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
Manuel Cédric EBODE MBALLA
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sakka Mustapha
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
Sylvain Maret
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
Amadou Dary diallo
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
Leandre Cof's Yeboue
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
Charif Khrichfa
 
Firewall
FirewallFirewall
Firewall
Yadh Krandel
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
Tidiane Sylla
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
Hicham Moujahid
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Cheick Ahmed Camara
 

Tendances (20)

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Firewall
FirewallFirewall
Firewall
 
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide completAlphorm.com Formation Analyse de Malware 1/2 : Le guide complet
Alphorm.com Formation Analyse de Malware 1/2 : Le guide complet
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 

En vedette

Ridha Ajroun :Systèmes de transport intelligents - IoT Tunisia 2016
Ridha Ajroun  :Systèmes de transport intelligents - IoT Tunisia 2016Ridha Ajroun  :Systèmes de transport intelligents - IoT Tunisia 2016
Ridha Ajroun :Systèmes de transport intelligents - IoT Tunisia 2016
IoT Tunisia
 
Tony Velin : plateforme coopérative pour la recherche et l’innovation - IoT ...
Tony Velin :  plateforme coopérative pour la recherche et l’innovation - IoT ...Tony Velin :  plateforme coopérative pour la recherche et l’innovation - IoT ...
Tony Velin : plateforme coopérative pour la recherche et l’innovation - IoT ...
IoT Tunisia
 
Khaled Ouali : fabrication et prototypage d’objets communicants- IoT Tunisia...
Khaled Ouali :  fabrication et prototypage d’objets communicants- IoT Tunisia...Khaled Ouali :  fabrication et prototypage d’objets communicants- IoT Tunisia...
Khaled Ouali : fabrication et prototypage d’objets communicants- IoT Tunisia...
IoT Tunisia
 
Olivier Jannot : présentation iot ardia - IoT Tunisia 2016
Olivier Jannot :  présentation iot ardia - IoT Tunisia 2016Olivier Jannot :  présentation iot ardia - IoT Tunisia 2016
Olivier Jannot : présentation iot ardia - IoT Tunisia 2016
IoT Tunisia
 
Mohamed Hamdi: smart energy monitoring IoT -oriented vision - IoT Tunisia 2016
Mohamed Hamdi:  smart energy monitoring IoT -oriented vision - IoT Tunisia 2016Mohamed Hamdi:  smart energy monitoring IoT -oriented vision - IoT Tunisia 2016
Mohamed Hamdi: smart energy monitoring IoT -oriented vision - IoT Tunisia 2016
IoT Tunisia
 
Roberto Minerva: iot challenges - IoT Tunisia 2016
Roberto Minerva:  iot challenges  - IoT Tunisia 2016Roberto Minerva:  iot challenges  - IoT Tunisia 2016
Roberto Minerva: iot challenges - IoT Tunisia 2016
IoT Tunisia
 
Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...
Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...
Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...
IoT Tunisia
 
Imed Ammar: réseaux bas débit iot - IoT Tunisia 2016
Imed Ammar:  réseaux bas débit iot  - IoT Tunisia 2016Imed Ammar:  réseaux bas débit iot  - IoT Tunisia 2016
Imed Ammar: réseaux bas débit iot - IoT Tunisia 2016
IoT Tunisia
 
Laurent Toutain internet the future of lpwa- IoT Tunisia 2016
Laurent Toutain   internet the future of lpwa- IoT Tunisia 2016Laurent Toutain   internet the future of lpwa- IoT Tunisia 2016
Laurent Toutain internet the future of lpwa- IoT Tunisia 2016
IoT Tunisia
 
Haythem Tebourbi: Smart Parking - IoT Tunisia 2016
Haythem Tebourbi: Smart Parking - IoT Tunisia 2016Haythem Tebourbi: Smart Parking - IoT Tunisia 2016
Haythem Tebourbi: Smart Parking - IoT Tunisia 2016
IoT Tunisia
 
Farouk Kamoun smart cities, innovative applications - IoT Tunisia 2016
Farouk Kamoun   smart cities, innovative applications  - IoT Tunisia 2016Farouk Kamoun   smart cities, innovative applications  - IoT Tunisia 2016
Farouk Kamoun smart cities, innovative applications - IoT Tunisia 2016
IoT Tunisia
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
Cyber Security Alliance
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
Certilience
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Philippe Beraud
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
Claroline
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
Sylvain Maret
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
AntivirusAvast
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
msinghlcc
 

En vedette (20)

Ridha Ajroun :Systèmes de transport intelligents - IoT Tunisia 2016
Ridha Ajroun  :Systèmes de transport intelligents - IoT Tunisia 2016Ridha Ajroun  :Systèmes de transport intelligents - IoT Tunisia 2016
Ridha Ajroun :Systèmes de transport intelligents - IoT Tunisia 2016
 
Tony Velin : plateforme coopérative pour la recherche et l’innovation - IoT ...
Tony Velin :  plateforme coopérative pour la recherche et l’innovation - IoT ...Tony Velin :  plateforme coopérative pour la recherche et l’innovation - IoT ...
Tony Velin : plateforme coopérative pour la recherche et l’innovation - IoT ...
 
Khaled Ouali : fabrication et prototypage d’objets communicants- IoT Tunisia...
Khaled Ouali :  fabrication et prototypage d’objets communicants- IoT Tunisia...Khaled Ouali :  fabrication et prototypage d’objets communicants- IoT Tunisia...
Khaled Ouali : fabrication et prototypage d’objets communicants- IoT Tunisia...
 
Olivier Jannot : présentation iot ardia - IoT Tunisia 2016
Olivier Jannot :  présentation iot ardia - IoT Tunisia 2016Olivier Jannot :  présentation iot ardia - IoT Tunisia 2016
Olivier Jannot : présentation iot ardia - IoT Tunisia 2016
 
Mohamed Hamdi: smart energy monitoring IoT -oriented vision - IoT Tunisia 2016
Mohamed Hamdi:  smart energy monitoring IoT -oriented vision - IoT Tunisia 2016Mohamed Hamdi:  smart energy monitoring IoT -oriented vision - IoT Tunisia 2016
Mohamed Hamdi: smart energy monitoring IoT -oriented vision - IoT Tunisia 2016
 
Roberto Minerva: iot challenges - IoT Tunisia 2016
Roberto Minerva:  iot challenges  - IoT Tunisia 2016Roberto Minerva:  iot challenges  - IoT Tunisia 2016
Roberto Minerva: iot challenges - IoT Tunisia 2016
 
Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...
Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...
Bilel Jamoussi - Driving Internet of Ihings (IoT) standardization - IoT Tunis...
 
Imed Ammar: réseaux bas débit iot - IoT Tunisia 2016
Imed Ammar:  réseaux bas débit iot  - IoT Tunisia 2016Imed Ammar:  réseaux bas débit iot  - IoT Tunisia 2016
Imed Ammar: réseaux bas débit iot - IoT Tunisia 2016
 
Laurent Toutain internet the future of lpwa- IoT Tunisia 2016
Laurent Toutain   internet the future of lpwa- IoT Tunisia 2016Laurent Toutain   internet the future of lpwa- IoT Tunisia 2016
Laurent Toutain internet the future of lpwa- IoT Tunisia 2016
 
Haythem Tebourbi: Smart Parking - IoT Tunisia 2016
Haythem Tebourbi: Smart Parking - IoT Tunisia 2016Haythem Tebourbi: Smart Parking - IoT Tunisia 2016
Haythem Tebourbi: Smart Parking - IoT Tunisia 2016
 
Farouk Kamoun smart cities, innovative applications - IoT Tunisia 2016
Farouk Kamoun   smart cities, innovative applications  - IoT Tunisia 2016Farouk Kamoun   smart cities, innovative applications  - IoT Tunisia 2016
Farouk Kamoun smart cities, innovative applications - IoT Tunisia 2016
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
ASFWS 2012 - OAuth : un protocole d’autorisation qui authentifie ? par Maxime...
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
 
Oauth
OauthOauth
Oauth
 
Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 

Similaire à Présentation sécurité informatique naceur chafroud de cynapsys

La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
Ludovic Tant
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
FootballLovers9
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
mowaffakfejja
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
ChloLau
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
polenumerique33
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
Exaprobe
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile GovFinancialVideo
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
BarcampCameroon
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
Prof. Jacques Folon (Ph.D)
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
OuattaraAboulaye1
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 

Similaire à Présentation sécurité informatique naceur chafroud de cynapsys (20)

La sécurité en informatique de santé
La sécurité  en informatique de santéLa sécurité  en informatique de santé
La sécurité en informatique de santé
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
La_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.pptLa_sécurité_des_systèmes_d-_information.ppt
La_sécurité_des_systèmes_d-_information.ppt
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Introduction Mobile Gov
Introduction Mobile GovIntroduction Mobile Gov
Introduction Mobile Gov
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0MEDECINE ET MONDE 2.0
MEDECINE ET MONDE 2.0
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 

Présentation sécurité informatique naceur chafroud de cynapsys

  • 2. Plan  Qu'est-ce qu'une Sécurité Informatique ?  Pourquoi la Sécurité Informatique?  Mise en œuvre d’une stratégie pour la Sécurité Informatique.  Concepts et Technologies: Cas Pratique Naceur CHAFROUD
  • 4. Définition  Sécurité Informatique =  Protéger les biens et informations les plus précieuses pour une entreprise ou une personne. Naceur CHAFROUD
  • 6. Le besoin de Sécurité Informatique  Les sociétés et les personnes sont devenus dépendantes de leur outil informatique.  Sans les moyens d’information et de communication, nos sociétés ne peuvent plus fonctionner.  Le « cyberespace » est radicalement différent de l’espace physique : sans frontière, évolutif, anonyme, l’identification certaine d’un agresseur y est délicate. Naceur CHAFROUD
  • 7. Le besoin de Sécurité Informatique  L’évolution des technologies, l’Internet et le travail avec les réseaux ouverts:  Les systèmes d’Intelligence sont répartis.  Les morceaux sont interconnectés.  Le succès d’Internet n’a pas été prévu.  L’importance aujourd’hui a une révolution dans la sécurité informatique. (Plusieurs pays ont déjà défini des stratégies de lutte informatique offensive). Naceur CHAFROUD
  • 8. Les Risques  Mesurés par la combinaison d’une menace et des pertes qu’elles pourraient engendrées  Plusieurs éléments:  Méthode d’attaque  Éléments menaçants Naceur CHAFROUD
  • 9. Les Cibles des Failles de la Sécurité  R&D  Services financiers  Marketing  Réseaux de vente (! Distributeurs et clients trop bavards)  Le service achat Naceur CHAFROUD
  • 10. Les Objectifs de Sécurité Informatique  Protéger les données stockées ou en transit sur le réseau contre :  modification (destruction) non autorisée  utilisation frauduleuse  divulgation non autorisée  Sécuriser l’accès aux systèmes, services et données par :  vérification de l’identité déclinée par le requérant  gestion des droits d’accès et des autorisations Naceur CHAFROUD
  • 11. Mise en œuvre d’une stratégie pour la Sécurité Informatique. Protéger quoi? Pourquoi? Contre Quoi? Contre Qui? A quel coût? Naceur CHAFROUD
  • 12. Mise en œuvre d’une stratégie pour la Sécurité Informatique Acteurs & Rôles Pourquoi ? Quoi Qui ? Quand ? Comment ? Direction Générale Responsable SSI Responsable Fonctionnel Responsable Projet CHARTES REGLES GENERALES PROCESSUS & CONTROLES PROCEDURES OPTIONNELLES Naceur CHAFROUD
  • 13. Sécurité Information Concepts et Technologies Naceur CHAFROUD
  • 14. Cryptographie  Ensemble des techniques permettant de crypter / décrypter des messages  Crypter : brouiller l’information, la rendre “incompréhensible”  Décrypter : rendre le message compréhensible Emetteur Destinataire Message clair # %!! §§ $¨^ -@££ Message clair encryption décryption Naceur CHAFROUD
  • 15. Conclusion Le risque majeur devient un risque résiduel. Pour aller plus loin, les méthodes de sécurités, les stratégies réseaux,… Naceur CHAFROUD
  • 16. Thank You ! Naceur CHAFROUD “We are on the edge of change comparable to the rise of human life on Earth. The precise cause of this change is the imminent creation by technology of entities with greater-than-human intelligence.” Vernor Vinge (1993)

Notes de l'éditeur

  1. Ce scénario met en jeu : - une méthode d'attaque (action ou événement, accidentel ou délibéré), - les éléments menaçants (naturels ou humains, qui agissent de manière accidentelle ou délibérée) susceptibles de l'employer, - les vulnérabilités des entités (matériels, logiciels, réseaux, organisations, personnels, locaux), qui vont pouvoir être exploitées par les éléments menaçants dans le cadre de la méthode d'attaque. Exemple de risque décomposé : Méthode d'attaque = piégeage du logiciel (introduction d'un ver) Élément menaçant = un pirate expérimenté engagé par un concurrent Entité = réseau WiFi Vulnérabilité = possibilité d'administrer le réseau à distance Opportunité jugée = moyenne Atteinte des éléments essentiels = atteinte à la confidentialité (vol d'informations) Impact sur l'organisme = perte d'avantages concurrentiels
  2. Direction Générale DSI Responsable sécurité Utilisateurs: sensibilisation aux menaces engendrées par l’emploi de nouveaux moyens de circulation de stockage de l’information