SlideShare une entreprise Scribd logo
1  sur  26
1 
SECURITE DU SYSTEME 
D’INFORMATION 
Les 
Bonnes 
Pratiques 
Centre d’Etudes 
et de 
Traitements 
Informatiques 
de l’Académie 
de Dijon 
C.E.T.I.A.D.
2 
PILOTAGE DES SYSTEMES 
D’INFORMATION 
LE RESEAU ACADEMIQUE 
LE RESEAU D’ETABLISSEMENT 
LES POINTS SENSIBLES 
LES ASPECTS LEGAUX 
LES CONSIGNES ACADEMIQUES
Le système d’information de l’académie est ouvert sur Internet: à des fins 
administratives et pédagogiques, pour offrir des services aux personnels, aux 
élèves et aux usagers de notre administration, pour les communications 
académiques. 
EPLE: 
Pare-feu 
AMON/EOLE 
VVPPNN VVPPNN 
RECTORAT 
RECTORAT 
3 
LE RESEAU ACADEMIQUE 
IInntteerrnneett 
((RReennaatteerr)) 
IInntteerrnneett 
((RReennaatteerr)) 
ZZoonnee PPuubblliiqquuee ssaass 
ZZoonnee IInnttrraanneett ((GGeessttiioonn)) 
EEPPPP//AAGGOORRAA.... 
IAs 
DAAEFO 
P SAIO.. 
DAFPIC 
IAs 
DAAEFO 
P SAIO.. 
DAFPIC 
EPLE: 
Pare-feu 
AMON/EOLE 
uussaaggeersrs 
Zone Intranet 
EPLE (Sconet) 
AAuuccuunnee c coonnnneexxioionn d dirierecctete d dee l ’li’ninteternrneet tv veersrs l eless r érésseeaauuxx d dee g geesstitoionn
4 
RESEAU ACADEMIQUE: RACINE-AGRIATES 
Connexion Rectorat < > E.P.L.E.
5 
LE RESEAU D’ETABLISSEMENT
7 
LES POINTS SENSIBLES 
MENACES ET PARADES 
Les Menaces: 
- « La messagerie, talon d’Achille du SI» :virus, spam … etc? 
- Tentatives d’intrusions dans les réseaux et serveurs, atteinte 
à la confidentialité de nos communications 
- Contenus de sites inappropriés aux usages 
Les solutions: 
 Au rectorat Pare-feu, MURS anti-virus, anti-spam, dmz (zone 
SAS) et boîtiers chiffrants 
 Dans l’EPLE: 
 Pare-feu Amon (sous linux EOLE): Serveur Proxy, 
serveur cache, filtrage de sites et authentification des 
utilisateurs. 
Un serveur antivirus centralisé permettant le 
déploiement sur les stations. 
Des élèments actifs séparant et sécurisant les 
différents réseaux.
8 
LES POINTS SENSIBLES 
LA MESSAGERIE 
La messagerie, talon d’Achille du SI? 
Moyen de contamination virale puissant 
 15 000 messages échangés par jour dont 
 1 000 messages interceptés avec virus 
Source de déni de service avec le SPAM 
 4 à 5 000 messages de spam par jour – 20 à 30 % du trafic 
Evolution 
 Nombre virus stabilisé 
 Spam toujours en augmentation 
PROTECTIONS: 
MURS anti-virus, anti-spam
9 
LES POINTS SENSIBLES 
LA MESSAGERIE 
ACTIVITE DU MUR ANTI-VIRUS DE LA 
MESSAGERIE
10 
LES POINTS SENSIBLES 
LA MESSAGERIE ET LE SPAM 
ANTI-SPAM DE LA MESSAGERIE 
Spam intercepté entre sept. 2007 et sept. 2008
11 
LES POINTS SENSIBLES 
LES SERVEURS WEB 
Prévention contre les intrusions (Visibles et non visibles) 
 Choix des solutions serveurs web crucial 
 MAJ système et serveur fondamentales (lutte contre les vulnérabilités) 
 Choix de l’hébergement important (prestatiaire privé ou rectotrat) 
 Architecture réseau: confinement dans des zones SAS (DMZ) 
Disponibilité 
 Protection physique du serveur: environnement contrôlé, contrat de 
maintenance hardware, plate-forme en haute disponibilité et 
sauvegardes 
 Réactivité en cas d’attaque – détection de l’attaque et réinstallation 
 Un réseau d’accès correctement dimensionné
12 
LES POINTS SENSIBLES 
LES SERVEURS ET STATIONS DE TRAVAIL 
Sécurisation des serveurs d’établissement: 
 accès contrôlé aux serveurs(locaux, prise, poste, écran de veille…) 
 système à jour 
 antivirus à jour 
 Vérification systématique des volumes de stockage externes 
(disquettes, clés USB, CD-ROM) par l’antivirus 
Sécurisation des postes de travail: 
 authentification 
 système à jour 
 antivirus à jour 
 Vérification systématique des volumes de stockage externes 
(disquettes, clés USB, CD-ROM) par l’antivirus
LES POINTS SENSIBLES 
DES USAGES A RESPECTER 
Des risques importants liés au développement et la 
diversification des usages : 
 Dans les fonctions de gestion, dans les pratiques pédagogiques 
Tous les publics sont concernés : adultes, élèves 
Devoir d’information 
 Mieux informer et former pour ne pas interdire: sensibilisation et 
formation des usagers.. 
 Utilisation et respects des chartes : 
Pour la sécurité du réseau, des serveurs et des données 
 Authentification/identification fiables avec des MOTS DE PASSE DE 
QUALITE 
 Déconnexion systématique des applications 
 Ecran de veille avec mot de passe 
 Utilisation de l’accès à internet et au courrier électronique 
essentiellement à des fins professionnelles 
 problème du peer to peer, des téléchargements, de msn, de skype, etc…. 
13
LES POINTS SENSIBLES 
DES USAGES A RESPECTER 
LE GUIDE DU BON MOT DE PASSE 
Strictement personnel 
 à ne confier à personne 
Difficile à trouver, facile à retenir 
 inscrit nulle part 
 8 caractères minimum (avec ; / ! % ....) 
 ne correspond à aucun mot d’un dictionnaire 
A éviter 
 nom/prénom (soi, conjoint, enfants….) 
 n° de tel, même perso… 
Méthode de la phrase clé 
 proverbe, dicton, vers fétiche, titre de film…. 
Changer régulièrement le mot de passe 
14
LES POINTS SENSIBLES 
DES USAGES A RESPECTER 
UTILISATION DE LA MESSAGERIE 
Confidentialité 
 La Confidentialité sur Internet n’est jamais garantie 
Vérifications 
 Vérification de l’adresse des destinataires et des expéditeurs du 
mél. 
 Vérification de la nature des pièces jointes et des liens. 
 Attention à la taille des fichiers. 
 Ne pas recourir inutilement à la messagerie 
 Ne pas relayer les hoax (canulars) (en cas de doute spam@ac-dijon. 
fr) 
Ne pas diffuser inutilement son adresse, 
 ne pas s’inscrire inutilement sur des listes de diffusion ou des 
serveurs. 
Ne pas oublier pas que le mél n’est pas une messagerie 
instantanée 
15
16 
LES ASPECTS LEGAUX 
Sites web 
 Mentions Légales 
 Droits des traces: Conservation des journaux de connexions 
 Responsabilité d’éditeur du chef d’EPLE (directeur de publication) 
 Obligation de l’hébergeur – contenus illicites et contenus protégés 
Messagerie 
 Secret de la correspondance 
 Charte de bon usage et vie privée résiduelle 
 Droits des traces: Conservation des journaux de connexions 
Fournisseur d’accès au Web 
 Obligation de filtrage du fait des élèves mineurs 
 Droits des traces: Conservation des journaux de connexions 
 Charte de bon usage – respect de la loi 
 Respect de la propriété intellectuelle
17 
LES ASPECTS LEGAUX 
Chef d’établissement = DSI 
 LCEN (loi pour la confiance dans l’économie numérique) 
 CNIL, le cas échéant 
 Chartes d’utilisation 
Infraction « électronique » = infraction 
 Le racisme, la xénophobie, les insultes, l’utilisation frauduleuse 
d’images, de ressources….. par le biais d’internet sont des 
infractions, des délits… comme dans la vie « réelle »!!
18 
CONSIGNES ACADEMIQUES 
Protection des Mineurs 
Consignes académiques 
1- Pas de sortie directe sur Internet sans système de filtrage 
2- Mise en place de chartes de bon usage des réseaux 
3- Affiche « Que faire en cas d’urgence ?» 
4-En cas de découverte d'un site Internet inapproprié dans 
le cadre pédagogique et non bloqué par le dispositif de 
contrôle mis en oeuvre par l'établissement ou l'école: 
Deux opérations à réaliser : 
1. Dans l'attente de l'ajout à la liste noire du site signalé, 
supprimer localement l'accès à ce site par l'intermédiaire 
du pare-feu amon. 
2. Ajouter l’adresse à la liste noire nationale
20 
CONSIGNES ACADEMIQUES 
ET AUSSI…. 
TIC sur DIX : 
10 repères important pour bien utiliser les TIC…. 
Abécédaire : 
Tous les termes de l’informatique…. 
Réseau académique : 
Schéma de l’infrastructure du réseau académique (connexion à 
internet et aux services en ligne académiques de gestion…. 
Réseau informatique de l’EPLE : 
Schéma de l’infrastructure du réseau informatique de l’EPLE….
22 
LE SERVEUR D ’ASSISTANCE 
Demander une assistance 
Qui fait la demande d’assistance ? 
La demande peut être faite par les personnels de direction, les personnels 
administratifs, le correspondant TICE et le documentaliste. 
Comment faire la demande d’assistance ? 
-Pour tous problèmes techniques ou conseils : 
Serveur d’assistance: https://extranet.ac-dijon.fr/assistance/ 
-Pour tous problèmes d’accès à l’intranet (connexion impossible) et accès à la 
messagerie (problème de login et mot de passe): 
Ligne d’assistance: 03 80 44 88 09 
-En cas de panne « internet »: 
Télécopie: 03 80 44 88 91
24 
LE SERVEUR D ’ASSISTANCE
LA SECURITE DES SYSTEMES 
D’INFORMATION 
DES USAGES A RESPECTER 
 Devoir de sensibilisation /Formation des collaborateurs 
 occasions diverses de réunion 
 usages personnels dans le cadre professionnel 
 Respects des chartes : 
Mieux informer et former pour ne pas interdire 
25
26 
 Mentions légales 
 21/04/2009 16:53 
 Académie de Dijon, 51 rue Monge, 21 000 Dijon 
Téléphone : 03 80 44 84 44 - Télécopie : 03 80 44 84 28 - Mél : ce.sg@ac-dijon.fr 
 Directeur de la publication : 
Florence LEGROS 
 Chargée de communication, ligne éditoriale du serveur ac-dijon : 
Laurence GUILLET 
 Concepteur-rédacteur de site web : 
Marc MEBTOUCHE 
 Développement EZ PUBLISH : 
Alexandre MIRONENKOV 
 Ce site a fait l’objet d’un avis favorable de la Commission de l’Informatique et des Libertés (CNIL) en date du 24 novembre 2005. 
Conformément aux articles 26 et 27 de la Loi N°78-17 " Informatiques et Libertés " du 6 janvier 1978, vous pouvez vous opposer 
(partiellement ou totalement) à la diffusion d’informations vous concernant sur ce site. Pour exercer votre droit d’accès, de modification, 
de rectification et de suppression de données diffusées qui vous sont attachées (article 34 de la Loi Informatiques et Libertés), adressez-vous 
à : 
Rectorat - Service Juridique - Hélène Baticle - 51 rue Monge - 21 000 Dijon 
 Les liens hypertextes mis en place dans le cadre du présent site web en direction d’autres ressources présentes sur le réseau Internet, 
ne sauraient engager la responsabilité du Rectorat de l’académie de Dijon. Les utilisateurs et visiteurs du site web ne peuvent mettre en 
place un hyperlien en direction de ce site sans l’autorisation expresse et préalable du Rectorat de l’académie de Dijon. Pour cela merci 
d’adresser un mail. 
 L’internaute s’engage à ne pas effectuer d’opération pouvant nuire au bon fonctionnement du site, à l’intégrité des informations diffusées, 
et à l’image de l’académie de Dijon. Il s’engage également à exercer une vigilance toute particulière dans l’utilisation des éléments qui lui 
sont mis à disposition et à observer toutes les précautions d’usage. 
 L’imbrication et la reproduction du site ou d’éléments du site Internet académique est interdite sauf accord express.

Contenu connexe

En vedette

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPPZakaria El ktaoui
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...EY
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securiteBorni Dhifi
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016Olivier DUPONT
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 

En vedette (20)

Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Protocole d’authetification PPP
Protocole d’authetification PPPProtocole d’authetification PPP
Protocole d’authetification PPP
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
Cyber-attaques : Comment les combattre ? Gérer les risques connus, anticiper ...
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securite
 
Exposé hackers
Exposé hackersExposé hackers
Exposé hackers
 
Ssi
SsiSsi
Ssi
 
Memoire addour drifa
Memoire addour drifaMemoire addour drifa
Memoire addour drifa
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 

Similaire à Secu SSI 2009

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017Laurent Staelens
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITICCOMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITICCOMPETITIC
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?Lexing - Belgium
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Guide de l'Internet à l'usage des Parents
Guide de l'Internet à l'usage des ParentsGuide de l'Internet à l'usage des Parents
Guide de l'Internet à l'usage des ParentsJean-Luc Raymond 🚀
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 

Similaire à Secu SSI 2009 (20)

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Charte cri1
Charte cri1Charte cri1
Charte cri1
 
information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Mettre en oeuvre un ENT eCollege
Mettre en oeuvre un ENT eCollegeMettre en oeuvre un ENT eCollege
Mettre en oeuvre un ENT eCollege
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Rapport PFE
Rapport PFERapport PFE
Rapport PFE
 
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
earlegal #9 - Comment mettre en place un mécanisme d’alerte interne ?
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Guide de l'Internet à l'usage des Parents
Guide de l'Internet à l'usage des ParentsGuide de l'Internet à l'usage des Parents
Guide de l'Internet à l'usage des Parents
 
Guide securite vd cnil
Guide securite vd cnilGuide securite vd cnil
Guide securite vd cnil
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 

Dernier

Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipM2i Formation
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.docKarimKhrifech
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 

Dernier (20)

Formation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadershipFormation M2i - Comprendre les neurosciences pour développer son leadership
Formation M2i - Comprendre les neurosciences pour développer son leadership
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Grammaire pour les élèves de la 6ème.doc
Grammaire pour les élèves de la  6ème.docGrammaire pour les élèves de la  6ème.doc
Grammaire pour les élèves de la 6ème.doc
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 

Secu SSI 2009

  • 1. 1 SECURITE DU SYSTEME D’INFORMATION Les Bonnes Pratiques Centre d’Etudes et de Traitements Informatiques de l’Académie de Dijon C.E.T.I.A.D.
  • 2. 2 PILOTAGE DES SYSTEMES D’INFORMATION LE RESEAU ACADEMIQUE LE RESEAU D’ETABLISSEMENT LES POINTS SENSIBLES LES ASPECTS LEGAUX LES CONSIGNES ACADEMIQUES
  • 3. Le système d’information de l’académie est ouvert sur Internet: à des fins administratives et pédagogiques, pour offrir des services aux personnels, aux élèves et aux usagers de notre administration, pour les communications académiques. EPLE: Pare-feu AMON/EOLE VVPPNN VVPPNN RECTORAT RECTORAT 3 LE RESEAU ACADEMIQUE IInntteerrnneett ((RReennaatteerr)) IInntteerrnneett ((RReennaatteerr)) ZZoonnee PPuubblliiqquuee ssaass ZZoonnee IInnttrraanneett ((GGeessttiioonn)) EEPPPP//AAGGOORRAA.... IAs DAAEFO P SAIO.. DAFPIC IAs DAAEFO P SAIO.. DAFPIC EPLE: Pare-feu AMON/EOLE uussaaggeersrs Zone Intranet EPLE (Sconet) AAuuccuunnee c coonnnneexxioionn d dirierecctete d dee l ’li’ninteternrneet tv veersrs l eless r érésseeaauuxx d dee g geesstitoionn
  • 4. 4 RESEAU ACADEMIQUE: RACINE-AGRIATES Connexion Rectorat < > E.P.L.E.
  • 5. 5 LE RESEAU D’ETABLISSEMENT
  • 6.
  • 7. 7 LES POINTS SENSIBLES MENACES ET PARADES Les Menaces: - « La messagerie, talon d’Achille du SI» :virus, spam … etc? - Tentatives d’intrusions dans les réseaux et serveurs, atteinte à la confidentialité de nos communications - Contenus de sites inappropriés aux usages Les solutions:  Au rectorat Pare-feu, MURS anti-virus, anti-spam, dmz (zone SAS) et boîtiers chiffrants  Dans l’EPLE:  Pare-feu Amon (sous linux EOLE): Serveur Proxy, serveur cache, filtrage de sites et authentification des utilisateurs. Un serveur antivirus centralisé permettant le déploiement sur les stations. Des élèments actifs séparant et sécurisant les différents réseaux.
  • 8. 8 LES POINTS SENSIBLES LA MESSAGERIE La messagerie, talon d’Achille du SI? Moyen de contamination virale puissant  15 000 messages échangés par jour dont  1 000 messages interceptés avec virus Source de déni de service avec le SPAM  4 à 5 000 messages de spam par jour – 20 à 30 % du trafic Evolution  Nombre virus stabilisé  Spam toujours en augmentation PROTECTIONS: MURS anti-virus, anti-spam
  • 9. 9 LES POINTS SENSIBLES LA MESSAGERIE ACTIVITE DU MUR ANTI-VIRUS DE LA MESSAGERIE
  • 10. 10 LES POINTS SENSIBLES LA MESSAGERIE ET LE SPAM ANTI-SPAM DE LA MESSAGERIE Spam intercepté entre sept. 2007 et sept. 2008
  • 11. 11 LES POINTS SENSIBLES LES SERVEURS WEB Prévention contre les intrusions (Visibles et non visibles)  Choix des solutions serveurs web crucial  MAJ système et serveur fondamentales (lutte contre les vulnérabilités)  Choix de l’hébergement important (prestatiaire privé ou rectotrat)  Architecture réseau: confinement dans des zones SAS (DMZ) Disponibilité  Protection physique du serveur: environnement contrôlé, contrat de maintenance hardware, plate-forme en haute disponibilité et sauvegardes  Réactivité en cas d’attaque – détection de l’attaque et réinstallation  Un réseau d’accès correctement dimensionné
  • 12. 12 LES POINTS SENSIBLES LES SERVEURS ET STATIONS DE TRAVAIL Sécurisation des serveurs d’établissement:  accès contrôlé aux serveurs(locaux, prise, poste, écran de veille…)  système à jour  antivirus à jour  Vérification systématique des volumes de stockage externes (disquettes, clés USB, CD-ROM) par l’antivirus Sécurisation des postes de travail:  authentification  système à jour  antivirus à jour  Vérification systématique des volumes de stockage externes (disquettes, clés USB, CD-ROM) par l’antivirus
  • 13. LES POINTS SENSIBLES DES USAGES A RESPECTER Des risques importants liés au développement et la diversification des usages :  Dans les fonctions de gestion, dans les pratiques pédagogiques Tous les publics sont concernés : adultes, élèves Devoir d’information  Mieux informer et former pour ne pas interdire: sensibilisation et formation des usagers..  Utilisation et respects des chartes : Pour la sécurité du réseau, des serveurs et des données  Authentification/identification fiables avec des MOTS DE PASSE DE QUALITE  Déconnexion systématique des applications  Ecran de veille avec mot de passe  Utilisation de l’accès à internet et au courrier électronique essentiellement à des fins professionnelles  problème du peer to peer, des téléchargements, de msn, de skype, etc…. 13
  • 14. LES POINTS SENSIBLES DES USAGES A RESPECTER LE GUIDE DU BON MOT DE PASSE Strictement personnel  à ne confier à personne Difficile à trouver, facile à retenir  inscrit nulle part  8 caractères minimum (avec ; / ! % ....)  ne correspond à aucun mot d’un dictionnaire A éviter  nom/prénom (soi, conjoint, enfants….)  n° de tel, même perso… Méthode de la phrase clé  proverbe, dicton, vers fétiche, titre de film…. Changer régulièrement le mot de passe 14
  • 15. LES POINTS SENSIBLES DES USAGES A RESPECTER UTILISATION DE LA MESSAGERIE Confidentialité  La Confidentialité sur Internet n’est jamais garantie Vérifications  Vérification de l’adresse des destinataires et des expéditeurs du mél.  Vérification de la nature des pièces jointes et des liens.  Attention à la taille des fichiers.  Ne pas recourir inutilement à la messagerie  Ne pas relayer les hoax (canulars) (en cas de doute spam@ac-dijon. fr) Ne pas diffuser inutilement son adresse,  ne pas s’inscrire inutilement sur des listes de diffusion ou des serveurs. Ne pas oublier pas que le mél n’est pas une messagerie instantanée 15
  • 16. 16 LES ASPECTS LEGAUX Sites web  Mentions Légales  Droits des traces: Conservation des journaux de connexions  Responsabilité d’éditeur du chef d’EPLE (directeur de publication)  Obligation de l’hébergeur – contenus illicites et contenus protégés Messagerie  Secret de la correspondance  Charte de bon usage et vie privée résiduelle  Droits des traces: Conservation des journaux de connexions Fournisseur d’accès au Web  Obligation de filtrage du fait des élèves mineurs  Droits des traces: Conservation des journaux de connexions  Charte de bon usage – respect de la loi  Respect de la propriété intellectuelle
  • 17. 17 LES ASPECTS LEGAUX Chef d’établissement = DSI  LCEN (loi pour la confiance dans l’économie numérique)  CNIL, le cas échéant  Chartes d’utilisation Infraction « électronique » = infraction  Le racisme, la xénophobie, les insultes, l’utilisation frauduleuse d’images, de ressources….. par le biais d’internet sont des infractions, des délits… comme dans la vie « réelle »!!
  • 18. 18 CONSIGNES ACADEMIQUES Protection des Mineurs Consignes académiques 1- Pas de sortie directe sur Internet sans système de filtrage 2- Mise en place de chartes de bon usage des réseaux 3- Affiche « Que faire en cas d’urgence ?» 4-En cas de découverte d'un site Internet inapproprié dans le cadre pédagogique et non bloqué par le dispositif de contrôle mis en oeuvre par l'établissement ou l'école: Deux opérations à réaliser : 1. Dans l'attente de l'ajout à la liste noire du site signalé, supprimer localement l'accès à ce site par l'intermédiaire du pare-feu amon. 2. Ajouter l’adresse à la liste noire nationale
  • 19.
  • 20. 20 CONSIGNES ACADEMIQUES ET AUSSI…. TIC sur DIX : 10 repères important pour bien utiliser les TIC…. Abécédaire : Tous les termes de l’informatique…. Réseau académique : Schéma de l’infrastructure du réseau académique (connexion à internet et aux services en ligne académiques de gestion…. Réseau informatique de l’EPLE : Schéma de l’infrastructure du réseau informatique de l’EPLE….
  • 21.
  • 22. 22 LE SERVEUR D ’ASSISTANCE Demander une assistance Qui fait la demande d’assistance ? La demande peut être faite par les personnels de direction, les personnels administratifs, le correspondant TICE et le documentaliste. Comment faire la demande d’assistance ? -Pour tous problèmes techniques ou conseils : Serveur d’assistance: https://extranet.ac-dijon.fr/assistance/ -Pour tous problèmes d’accès à l’intranet (connexion impossible) et accès à la messagerie (problème de login et mot de passe): Ligne d’assistance: 03 80 44 88 09 -En cas de panne « internet »: Télécopie: 03 80 44 88 91
  • 23.
  • 24. 24 LE SERVEUR D ’ASSISTANCE
  • 25. LA SECURITE DES SYSTEMES D’INFORMATION DES USAGES A RESPECTER  Devoir de sensibilisation /Formation des collaborateurs  occasions diverses de réunion  usages personnels dans le cadre professionnel  Respects des chartes : Mieux informer et former pour ne pas interdire 25
  • 26. 26  Mentions légales  21/04/2009 16:53  Académie de Dijon, 51 rue Monge, 21 000 Dijon Téléphone : 03 80 44 84 44 - Télécopie : 03 80 44 84 28 - Mél : ce.sg@ac-dijon.fr  Directeur de la publication : Florence LEGROS  Chargée de communication, ligne éditoriale du serveur ac-dijon : Laurence GUILLET  Concepteur-rédacteur de site web : Marc MEBTOUCHE  Développement EZ PUBLISH : Alexandre MIRONENKOV  Ce site a fait l’objet d’un avis favorable de la Commission de l’Informatique et des Libertés (CNIL) en date du 24 novembre 2005. Conformément aux articles 26 et 27 de la Loi N°78-17 " Informatiques et Libertés " du 6 janvier 1978, vous pouvez vous opposer (partiellement ou totalement) à la diffusion d’informations vous concernant sur ce site. Pour exercer votre droit d’accès, de modification, de rectification et de suppression de données diffusées qui vous sont attachées (article 34 de la Loi Informatiques et Libertés), adressez-vous à : Rectorat - Service Juridique - Hélène Baticle - 51 rue Monge - 21 000 Dijon  Les liens hypertextes mis en place dans le cadre du présent site web en direction d’autres ressources présentes sur le réseau Internet, ne sauraient engager la responsabilité du Rectorat de l’académie de Dijon. Les utilisateurs et visiteurs du site web ne peuvent mettre en place un hyperlien en direction de ce site sans l’autorisation expresse et préalable du Rectorat de l’académie de Dijon. Pour cela merci d’adresser un mail.  L’internaute s’engage à ne pas effectuer d’opération pouvant nuire au bon fonctionnement du site, à l’intégrité des informations diffusées, et à l’image de l’académie de Dijon. Il s’engage également à exercer une vigilance toute particulière dans l’utilisation des éléments qui lui sont mis à disposition et à observer toutes les précautions d’usage.  L’imbrication et la reproduction du site ou d’éléments du site Internet académique est interdite sauf accord express.