Académique Documents
Professionnel Documents
Culture Documents
B
International
Réseau International d’Intelligence Bancaire
RISQUES OPERATIONNELS ET
SECURITE DES SI DANS LA BANQUE
Par
Jean Marcial KOFFI
Expert-Consultant en
Audit des systèmes d’information Bancaire.
Membre de l’AFAI et de l’ISACA
Du 16 au 17 Aout 2021
A l’hôtel 2 février.
République du TOGO
BIENVENUE
LOGISTIQUE
Feuille d’évaluation à
remettre remplie en fin USB
de session
Merci d’éteindre
Commodités vos téléphones
LA SECURITE INFORMATIQUE
LA SÉCURITÉ DU SYSTÈME
D’INFORMATION
AGENDA
INTRODUCTION À LA
SÉCURITÉ
LA SECURITE INFORMATIQUE
LA SÉCURITÉ DES
SYSTÈMES D’INFORMATION
BANCAIRES
LA SECURITE INFORMATIQUE
LA SÉCURITÉ DES
SYSTÈMES D’INFORMATION
BANCAIRES:
EXERCICES
LA SECURITE INFORMATIQUE
EXERCICE N°1
EXERCICE N°3
LA SÉCURITÉ DES
SYSTÈMES D’INFORMATION
BANCAIRES:
Questions pour chaque
Participant
LA SECURITE INFORMATIQUE
ET POUR COMMENCER
LA SECURITE INFORMATIQUE
ET POUR COMMENCER
ET POUR COMMENCER
Confidentialité (C)
• Réserver l'accès aux données d'un système par les seuls
utilisateurs habilités (authentification),en fonction de la
classification des données et du niveau d'habilitation des
utilisateurs.
• Garantir le secret des données échangées par deux
correspondants, sous forme de message ou de fichiers.
Définition
Parades
EVALUER LA SÉCURITÉ DU
SYSTÈME D’INFORMATION
BANCAIRE POUR
RÉDUIRE LES RISQUES
LA SECURITE INFORMATIQUE
LE RISQUE INFORMATIQUE
LA SECURITE INFORMATIQUE
LE RISQUE INFORMATIQUE:
Définition
LA SECURITE INFORMATIQUE
LE RISQUE INFORMATIQUE:
Origine et Tendances
LA SECURITE INFORMATIQUE
Origine Bernoulli
Origine IFACI
Le caractère indispensable d'un tel Plan est démontré dès que sont
analysés les impacts d'un arrêt partiel ou total des traitements
informatiques.
Est-ce fait ? Oui ou non
LA SECURITE INFORMATIQUE
EVALUER LA SÉCURITÉ DU SYSTÈME D’INFORMATION BANCAIRE
POUR RÉDUIRE LES RISQUES
Audits et contrôles
Une seule réponse négative devrait vous inciter à revoir au plus vite
cette question.
AGENDA
ANALYSER LE NIVEAU DE
SÉCURITÉ DE LA BANQUE
L'AUDIT DE LA SECURITE INFORMATIQUE
1. la sécurité organisationnelle
2. la sécurité physique
3. la continuité de service
4. l'organisation informatique
5. la sécurité logique et l'exploitation
6. la sécurité des applications
LA SECURITE INFORMATIQUE
LES FACTEURS DE
LIMITATION DES RISQUES
LA SECURITE INFORMATIQUE
Tenir à jour les identités et les droits d’accès des utilisateurs dans
un entrepôt de données centralisé.
ORGANISER LA SÉCURITÉ
INFORMATIQUE
LA SECURITE INFORMATIQUE
Définition
Risques
Parades
Contrôle-Audit
Cette fonction assure la définition des règles de sécurité et les
contrôles de leur mise en application.
Architecture-Conception
Cette fonction prolonge le diagnostic émis par la fonction Contrôle
Audit pour définir les moyens de la mise en oeuvre des règles de
sécurité.
LA SECURITE INFORMATIQUE
Administration
ASSURER LA CONTINUITÉ DE
SERVICE
Règles de base
MAINTENIR LA CONTINUITÉ
D’EXPLOITATION
LA SECURITE INFORMATIQUE
Définition
Pour permettre le redémarrage d'un système informatique après un
sinistre, matériel ou logique, ayant détruit ou altéré de façon
importante les supports de données, il est nécessaire d'avoir
préalablement effectué des copies de celles-ci afin de disposer de
l'image du système à un moment aussi proche que possible de celui
du sinistre.
Parades
L'établissement est tenu de tester, au moins une fois par an, son
plan de secours et de continuité de l’activité.
DÉLIMITER LA SÉCURITÉ
LOGIQUE ET RÉSEAUX
LA SECURITE INFORMATIQUE
Internet
Réseau
d’entreprise
Ressources de
l’entreprise
LA SECURITE INFORMATIQUE
Cet accès distant nécessite les actions suivantes sans lesquelles aucun
accès distant n’est possible:
l’activation des routes (éléments logique situés sur les serveurs) afin
de permettre l’accès au serveur
l’ouverure de VPN (Virtual Private Network ou Réseau Privé Virtuel)
afin de créer un lien réseau entre le prestataire et la Banque.
LA SECURITE INFORMATIQUE
Cet accès distant nécessite les actions suivantes sans lesquelles aucun
accès distant n’est possible:
CONNAÎTRE LES
TECHNIQUES D’ATTAQUES ET
DE PIRATAGE DES BANQUES
LA SECURITE INFORMATIQUE
CONNAÎTRE LES TECHNIQUES D’ATTAQUES ET DE PIRATAGE DES
BANQUES
a. Attaques passives
Analyse de l’infrastructure réseau
Analyse du trafic
Perte de confidentialité (email, mot de passes, fichiers)
b. Attaques Actives
Attaques par force brute
Accès non autorisé par utilisation des failles de paramétrage
des systèmes.
L'AUDIT DE LA SECURITE INFORMATIQUE
Sécurité réseau-Firewall
Les firewalls apportent une sécurité complémentaire dans les accès
à internet. Il permettent:
Les entrées comme les sorties vers Internet sont ainsi contrôlées.
L'AUDIT DE LA SECURITE INFORMATIQUE
Sécurité réseau-Firewall
METTRE EN ŒUVRE LA
SÉCURITÉ DES SYSTÈMES
D’EXPLOITATION
L'AUDIT DE LA SECURITE INFORMATIQUE
METTRE EN ŒUVRE LA SÉCURITÉ DES SYSTÈMES
D’EXPLOITATION
METTRE EN ŒUVRE LA
SÉCURITÉ DES BASES DE
DONNÉES
L'AUDIT DE LA SECURITE INFORMATIQUE
réseau
hôte
application
information
L'IDENTITÉ AU CENTRE
La banque sécurisée