Vous êtes sur la page 1sur 51

Master Spécialisé

« Ingénierie et Management de la qualité »


Première année - Semestre 1

Module

Technologies d’Informations et de Communications

Année Universitaire 2022-2023 Pr. ADIL KORCHI


Objectifs

Ce module vise à donner aux étudiants un


aperçu sur les technologies d’information et
de communication TIC, ainsi que leurs
utilités pour un management efficace de la
qualité.
Plan du cours

I. Généralités sur les Technologies de l'Information et de


Communication TIC
 Les concepts d’information et de Communication
 Les Nouvelles Technologies de l'Information et de Communication
 Les Fonctions des TIC

II. Sécurité Informatique


 Introduction à la Sécurité des systèmes informatiques
 Pourquoi protéger les données
 Importance de la cyber sécurité pour les entreprises
 Comment protéger les données
 Les types de sécurité
 Objectifs de la sécurité informatique
 Typologie des risques informatiques
 Gestion des risques informatiques
Plan du cours (suite)

III. Les composantes des TIC


 Les logiciels
 Architecture des réseaux
 Les technologies du E-business

IV. TIC et performance de l’entreprise


 Web et gestion des connaissances
 Intelligence économique et stratégique
 Le système de management de la sécurité de l’information : la norme
ISO 27001
 Les Technologies d'Information et de Communication au Maroc
Introduction
1. De quoi parle-t-on ?
a. De nouvelles technologies
Internet, téléphones portables, appareils photos numériques… toutes ces
nouvelles technologies apparues récemment ont fortement modifié les
habitudes des agents économiques.
Ces technologies de l’information et de la communication concernent donc
entre autres :

• les réseaux de communication (Internet, réseaux mobiles 3G…),


• les équipements de télécommunications (téléphones portables,
ordinateurs…),
• l’informatique et les logiciels (systèmes d’exploitation, gestion des
données…),
• l’audiovisuel (télévision numérique et bientôt la radio numérique),

• l’électronique (tablettes tactiles, électroménager communicant par


internet comme les nouvelles télévisions…).
Chapitre 1

Généralités sur les Technologies de


l'Information et de la Communication
(TIC)
Généralités sur les TIC

1. Définition

Technologies de l'information et de la communication (TIC : transcription de


l'anglais information and communication technologies, ICT) est une expression,
principalement utilisée dans le monde universitaire, pour désigner le domaine
de la télématique, c'est-à-dire les techniques de l'informatique, de
l'audiovisuel, des multimédias, d'Internet et des télécommunications qui
permettent aux utilisateurs :

 de communiquer.

 d'accéder aux sources d'information.

 de stocker, de manipuler, de produire et de transmettre l'information sous


toutes les formes : texte, musique, son, image, vidéo et interface graphique
interactive (IHM).
Généralités sur les TIC

Les textes juridiques et réglementaires utilisent la locution


communications électroniques.

Les Technologies de l'Information et de la Communication (TIC)


ouvrent des problématiques résultant de l'intégration de ces
techniques au sein des systèmes institutionnels, recouvrant
notamment les produits, les pratiques et les procédés
potentiellement générés par cette intégration.
Généralités sur les TIC

2. Évolution de la terminologie

L'avènement de l'Internet et principalement du Web comme média de masse et le succès


des blogs, des réseaux sociaux, des wikis ou des technologies Peer to Peer (le pair à pair,
souvent abrégé « P2P » est un modèle de réseau informatique proche du modèle client-
serveur mais où chaque client est aussi un serveur), confèrent aux TIC une dimension
sociétale.

 Des scientifiques parlent d'« hyper information » pour souligner l'impact


anthropologique des nouvelles technologies.

 De nombreux internautes, quant à eux, considèrent l'Internet comme une technologie


de la relation (TR).

 Le concept de technologies de l'information et de la communication est à rapprocher de


celui de société de l'information en raison de leur impact sur le fonctionnement de la
société.
Généralités sur les TIC

3. TIC ou NTIC !

Le terme NTIC (Nouvelles Technologies de l'Information et de la


Communication) a souvent été utilisé dans la littérature
francophone au cours des années 1990 et au début des années
2000, pour caractériser certaines technologies dites « nouvelles ».

Mais les définitions fournies sont généralement floues ou


équivalentes à celles des TIC.

La qualification de « nouvelles » est ambigüe, car le périmètre des


technologies dites nouvelles n'est pas précisé et varie d'une source
à l'autre.
Généralités sur les TIC

 En raison de l'évolution rapide des technologies et du marché, des


innovations déclarées « nouvelles » se retrouvent obsolètes une
décennie plus tard.

 Parfois il s'agit de distinguer les technologies basées sur l'Internet


par opposition aux télécommunications traditionnelles.

 Parfois, il s'agit de distinguer les plateformes du web 2.0 par


opposition aux premières technologies de l'Internet qui ont
maintenant trois décennies et sont tout à fait obsolètes. Parfois, il
s'agit de caractériser les services issus de la convergence des
télécommunications et des multimédias utilisant des accès à haut
débit car les applications utilisant seulement les accès à bas débit
peuvent difficilement être qualifiées de « nouvelles ».
Généralités sur les TIC

 Parfois, les NTIC incluent aussi la téléphonie mobile, mais les premières
technologies mobiles qui ont plus de trois décennies peuvent-elles être
qualifiées de « nouvelles » ?

 Le sigle NTIC est source de confusion car il ne fait l'objet d'aucune définition
officielle par les institutions internationales responsables de ce domaine alors
que le terme de TIC (ou ICT en anglais) y est défini comme étant l'intégration
des technologies des télécommunications, de l'informatique et des
multimédias.

 L'utilisation des moteurs de recherche montre que le sigle NICT, traduction de


NTIC en anglais, est très rarement utilisé (en dehors de la traduction de
documents d'origine francophone) et qu'il est plutôt fait mention de
l'évolution rapide de ce domaine en permanence.

 Cela montre qu'il n'est pas utile d'établir des catégories rigides pour distinguer
ce qui est nouveau de ce qui ne l'est pas.
Généralités sur les TIC

4. Les Enjeux des TIC et importance économique

 Les TIC jouent un rôle majeur dans la compétitivité des entreprises et dans
l'efficacité des administrations et des services publics (santé, éducation,
sécurité).

 Les TIC sont devenus également un enjeu crucial pour la production et la


diffusion des biens culturels.

 Selon le rapport « Technologies Clés 2015 », le secteur des technologies de


l’information et de la communication (TIC) est devenu un segment majeur
de l’économie des principaux pays industrialisés avec une contribution
directe de 5,9 % du PIB en Europe (et 7,5 % aux États-Unis).
Généralités sur les TIC

Remarque:

Le PIB : Produit Intérieur Brut est un indicateur économique


principal de mesure de la production économique réalisée à
l’intérieur d'un pays donné, le PIB vise à quantifier, pour un pays
et une année données, la valeur totale de la « production de
richesse » effectuée par les agents économiques résidant à
l'intérieur de ce territoire (ménages, entreprises, administrations
publiques).

Le PIB reflète donc l'activité économique interne d'un pays et la


variation du PIB d'une période à l'autre est censée mesurer son
taux de croissance économique.
Généralités sur les TIC

Au-delà du secteur lui-même, les TIC contribuent au


développement de tous les autres secteurs économiques, les
TIC représentant en effet plus de 50 % de la croissance de la
productivité en Europe (source: Commission Européenne)

Les perspectives de croissances du secteur STIC (Sciences et


Technologies de l’Information et de la Communication) sont par
ailleurs considérables avec +8 % de croissance par an pour
l’économie d’internet d’ici 2016 comme le rapporte le Boston
Consulting Group.
Généralités sur les TIC
5. Les Techniques de l'information et de la communication
Les technologies de l'information et de la communication regroupent un ensemble de
ressources techniques nécessaires à la mise en œuvre des services de l'information et de la
communication pour produire, manipuler, convertir, stocker, gérer, transmettre et retrouver
l'information et pour communiquer.
On peut regrouper ces techniques par catégories suivantes :

 la microélectronique et les composants ;

 les réseaux informatiques ;

 l'équipement informatique, serveurs, matériel informatique, les ordinateurs et les


logiciels;
 les réseaux, les infrastructures et les systèmes de télécommunications ;

 les terminaux de télécommunication (fixes ou mobiles) ;

 les réseaux de diffusion de la radiodiffusion et de la télévision (par voie hertzienne, par


satellite, par réseau câblé) ;
 les postes récepteurs de radio et de télévision.
Généralités sur les TIC

6. Les Services de l'information et de la communication

Les services de l'information et de la communication sont regroupés en


différentes catégories dont les plus connues sont :

 Les services de téléphonie vocale ;

 les services informatiques ;

 les services de transmission de données informatiques ;

 les services de communication par Internet (Voix sur IP) ;

 les services de multimédia et d'audiovisuel ;

 les services de commerce électronique.


Généralités sur les TIC
7. Les Applications des TIC

Dans l'administration et la gouvernance

Dans l'éducation
Dans la formation

Dans la santé

Dans l'économie

Dans l'aménagement du territoire

Dans les transports

Dans l'environnement

Dans les droits des personnes handicapées


Généralités sur les TIC

7.1. Dans l'administration et la gouvernance


 E-Gouvernement ou administration électronique
 Télé-déclaration d'impôt
 Vote électronique

7.2. Dans l'éducation


 Technologies de l'information et de la communication pour l'enseignement.

 Les technologies de l'information et de la communication pour


l'enseignement (TICE) recouvrent les outils et produits numériques pouvant
être utilisés dans le cadre de l'éducation et de l'enseignement
(TICE = TIC + Enseignement).

 Les TICE regroupent un ensemble d’outils conçus et utilisés pour produire,


traiter, entreposer, échanger, classer, retrouver et lire des documents
numériques à des fins d'enseignement et d'apprentissage.
Généralités sur les TIC

7.2. Dans l'éducation

Université numérique.

La notion d'université numérique est relativement large. Bien au-delà de


l'enseignement à distance utilisant le courrier électronique et la webcam ou la
plate-forme de partage, elle recouvre tous les systèmes pédagogiques (de
niveau universitaire, école d'ingénieur...), ou les systèmes internes propres à des
université ou à certains cours d'une université, dès lors qu'ils utilisent de
manière privilégiée les patrimoines matériel et immatériel numériques.

C'est un univers pédagogique qui semble amené à se développer pour la


génération des digital natives (un enfant du numérique ou natif numérique).
Généralités sur les TIC

7.2. Dans l'éducation

Espace numérique de travail.

 Un espace numérique de travail (Virtual Learning Environment en anglais)


désigne un ensemble d'outils en ligne qui agrège (réunit) l'information et
permet un accès à distance de ressources numériques.

 Ce terme est couramment utilisé dans les collèges, les lycées et les
universités françaises pour désigner un portail internet.

 Il commence à être utilisé également dans le primaire.

 On parle également d'environnement numérique de travail, de bureau


virtuel, de cartable en ligne et de plateforme de travail collaboratif.
Généralités sur les TIC
7.3. Dans la formation
 Learning management system (enseignement à distance).

 En technologies de l'information et de la communication, un learning management


system (LMS) ou learning support system (LSS) est un logiciel qui accompagne et gère
un processus d'apprentissage ou un parcours pédagogique.

 En français, on parle de « plateforme d'apprentissage », « système de gestion de


l'apprentissage », « centre de formation virtuel », « plate-forme e-learning », «
formation ouverte et à distance » (FOAD) ou « formation en ligne », et, particulièrement
au Québec, d'« environnement numérique d'apprentissage » (ENA).

 Logiciel de gestion de la formation (formation présentielle (non virtuelle) et


administration).

 En technologies de l'information et de la communication, un logiciel de gestion de la


formation (en anglais Training Resource Management System) est un système de gestion
d’apprentissage à destination du monde professionnel.

 S’adressant aux responsables formation d’entreprises et aux organismes de formation


professionnelle, ce genre de système propose des solutions dites de back-office incluant
la gestion logistique, financière, et administrative des activités de formation.
Généralités sur les TIC
7.4. Dans la santé

Exemple : Dossier médical personnel

Chaque personne disposera d'un dossier médical informatisé


reprenant toutes les données médicales du patient.

7.5. Dans l'économie


Commerce électronique
Le commerce électronique (ou commerce en ligne, vente en ligne
ou à distance, parfois cybercommerce) est l'échange (en argent) de
biens, de services et d'informations par l'intermédiaire des réseaux
informatiques, notamment Internet. On emploie également la
dénomination anglaise e-commerce.
Généralités sur les TIC

7.6. Dans l'aménagement du territoire


Exemple : le cadastre
 Le cadastre un document dressant l’état de la propriété foncière d’un territoire, le
terme cadastre s’applique aussi parfois aux systèmes informatisés ayant le même
objet, à l’organisation chargée de maintenir ces documents ou systèmes d’information
ou même aux travaux de terrain aboutissant à la constitution de ces documents ou
systèmes d’information.

 On pourra parler de Géo-portail est un portail Web public permettant l'accès à des
services de recherche et de visualisation de données géographiques ou géo-localisées.

7.7. Dans les transports


 Billettique
 Borne d'information : une borne interactive est un terminal informatique mis à la
disposition du public pour fournir un accès à des réseaux d'information. Elle peut
offrir de nombreux services ciblés tels que la billetterie. La borne interactive est donc
très utilisée pour remplacer les caisses et guichets dans les administrations, les
commerces, les lieux culturels, etc.
 Géo-localisation par satellite, GSM, WIFI, …
Généralités sur les TIC

7.8. Dans l'environnement

TIC et développement durable

 L'informatique durable, la green computing, ou green IT, ou green


information technology ou informatique verte, est un concept qui vise à
réduire l'empreinte écologique, économique, et sociale des technologies de
l'information et de la communication (TIC).

 Il s'agit d'une manière globale et cohérente de réduire les nuisances


rencontrées dans le domaine des équipements informatiques et ce, durant
l'ensemble de la durée de vie de chaque équipement : soit aux différents
stades de fabrication, d'utilisation (consommation d'énergie) et de fin de vie
(gestion/récupération des déchets, pollution, épuisement des ressources non
renouvelables).
 Ce concept s'inscrit plus largement dans la notion d'informatique éco-
responsable » ou développement durable.
Généralités sur les TIC

Dans les droits des personnes handicapées

Accessibilité numérique

 L'accessibilité numérique est la mise à la disposition de tous les individus, quels que
soient leur matériel ou logiciel, leur infrastructure réseau, leur langue maternelle, leur
culture, leur localisation géographique, ou leurs aptitudes physiques ou mentales, des
ressources numériques.

L'accessibilité numérique recouvre ainsi, en particulier :


 la télévision numérique et la radio numérique, par exemple en ce qui concerne les
normes et la compatibilité ainsi que la conception des services et du matériel ;

 Les téléphones mobiles de troisième génération, par exemple en ce qui concerne la


conception du matériel, des logiciels et des services ;
Généralités sur les TIC

Les communications à large bande, par exemple en faisant appel


aux possibilités des présentations multimodales de manière à
renforcer l'accessibilité plutôt que de la réduire;

Les usages privés et professionnels des systèmes et réseaux


informatiques.

Communication améliorée et alternative


La communication améliorée et alternative (CAA) est un terme
générique qui englobe les méthodes de communication
utilisées pour compléter ou remplacer la parole ou l'écriture
pour les personnes ayant une déficience dans la production ou
la compréhension du langage.
Sécurité des systèmes informatiques - Introduction

La Sécurité des systèmes informatiques consiste à établir un


ensemble de systèmes, de solutions et de stratégies de sécurité
informatique qui fonctionnent conjointement pour protéger les
données numériques.

Il n'y a pas si longtemps, la sécurité informatique n'était contrôlée


qu'à la fin du cycle de développement des logiciels. Le processus était
lent. Aujourd'hui, les entreprises recherchent des méthodes pour
créer des programmes de sécurité informatique intégrés qui leur
permettent de réagir plus facilement et plus rapidement aux
menaces. Elles s'efforcent d'intégrer la sécurité dès la conception au
lieu de l'ajouter plus tard.
Sécurité des systèmes informatiques - Introduction

La sécurité des technologies de l'information ou, plus couramment, la cyber-


sécurité, s'applique aux réseaux, à Internet, aux points de terminaison, aux API, au
cloud, aux applications, aux conteneurs et à bien d'autres ressources.

Le cloud computing en français l'informatique en nuage est la pratique consistant à


utiliser des serveurs informatiques à distance et hébergés sur internet pour stocker,
gérer et traiter des données, plutôt qu'un serveur local ou un ordinateur
personnel.

Les principaux services proposés en cloud computing sont le SaaS (Software as a


Service), le PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service) ou le
MBaaS (Mobile Backend as a Service.

On distingue généralement trois types de cloud : le cloud public — accessible par


Internet —, le cloud d'entreprise ou privé — accessible uniquement sur un réseau
privé —, le cloud intermédiaire ou hybride — qui est une combinaison entre
le cloud public et le cloud privé.
Sécurité des systèmes informatiques - Introduction

Avec le développement de l'utilisation d'internet, de plus en plus


d'entreprises ouvrent leur système d'information à leurs
partenaires ou leurs fournisseurs, il est donc essentiel de connaître
les ressources de l'entreprise à protéger et de maîtriser le contrôle
d'accès et les droits des utilisateurs du système d'information.

Il en va de même lors de l'ouverture de l'accès de l'entreprise sur


internet.

La sécurité des systèmes d'information (SSI) recouvre l'ensemble


des moyens techniques, organisationnels et humains qui doivent
être mis en place dans le but de garantir, au juste niveau requis, la
sécurité des informations d'un organisme et des systèmes qui en
assurent l'élaboration, le traitement, la transmission ou le
stockage.
Sécurité des systèmes informatiques

 Pourquoi protéger les données dans un SI?

Usage d’outils nomades (téléphone, PDA, clés USB),


accès distants aux données internes de l’entreprise,
connexion sans fil à Internet ... : ces nouveaux usages
facilitent la dématérialisation et la circulation de
l’information mais génèrent de nouveaux risques.
Sécurité des systèmes informatiques

Définition de la sécurité informatique


La sécurité informatique protège l'intégrité des technologies de
l'information comme les systèmes, les réseaux et les données
informatiques contre les attaques, les dommages ou les accès non
autorisés.

Pour préserver leur compétitivité dans le contexte de


la transformation numérique, les entreprises doivent comprendre
comment adopter des solutions de sécurité informatique qui sont
intégrées dès la phase de conception.

En anglais, on utilise l'expression « shift security left », qui signifie


littéralement « placer la sécurité à gauche ». En d'autres termes, il
faut veiller à intégrer au plus tôt la sécurité dans l'infrastructure et
dans le cycle de vie des produits. Ainsi, elle sera à la fois proactive et
réactive.
Sécurité des systèmes informatiques

La sécurité continue repose sur un système régulier de feedback et


d'adaptation qui est généralement géré au moyen de points de
contrôle automatisés. Grâce à l'automatisation, le feedback est
rapide et efficace. Il ne ralentit pas le cycle de vie du produit.

Cette méthode d'intégration de la sécurité du réseau permet de


mettre en œuvre les mises à jour et les réponses aux incidents
rapidement et globalement dans un environnement en constante
évolution.
Sécurité des systèmes informatiques

Certaines de ces menaces peuvent aussi, indirectement, causer


d'importants dommages financiers. Par exemple, bien qu'il soit
relativement difficile de les estimer, des sommes de l'ordre de
plusieurs milliards de dollars US ont été avancées suite à des
dommages causés par des programmes malveillants comme
le ver Code Red.

D'autres dommages substantiels, comme ceux liés au vol de


numéros de cartes de crédit, ont été déterminés plus précisément.
Sécurité des systèmes informatiques

Importance de la cyber sécurité pour les entreprises


Traditionnellement, la sécurité informatique et la cybersécurité consistaient avant tout à
renforcer, maintenir et contrôler le périmètre des datacenters, mais aujourd'hui ce
périmètre tend à disparaître. Les méthodes de développement, de déploiement,
d'intégration et de gestion des systèmes informatiques changent profondément.

Avec l'arrivée des clouds publics et hybrides, les responsabilités en matière de sécurité des
données et de conformité réglementaire sont désormais partagées entre différents
fournisseurs. L'adoption massive des conteneurs a fait surgir le besoin d'instaurer de
nouvelles méthodes d'analyse, de protection et de mise à jour de la distribution des
applications. Les applications mobiles fonctionnent sur une multitude d'appareils différents
et l'infrastructure repose de plus en plus sur des logiciels, plutôt que sur du matériel.

Ces réseaux d'appareils et de processus plus complexes peuvent augmenter les risques de
sécurité comme les logiciels malveillants ou les menaces internes. Résultat : les méthodes
traditionnelles de gestion de la sécurité sont dépassées. Pour suivre le rythme de la
transformation numérique, les services et programmes de sécurité informatique doivent
être adaptés afin que celle-ci soit continue, intégrée et flexible.
Sécurité des systèmes informatiques

Pour assurer la sécurité, certaines entreprises recrutent un


responsable de la sécurité des informations métier. Ces
responsables sont intégrés à l'équipe métier et sont impliqués
dans le cycle de vie des produits, de leur conception à leur
adoption.

Avec l'aide récurrente d'analystes de la sécurité et sous la


direction des responsables de la sécurité des systèmes
d'information, ils doivent s'assurer que les initiatives et les enjeux
de sécurité sont pris en compte et gérés à toutes les phases, en
trouvant le juste équilibre entre sécurité et risques pour
l'entreprise afin que la distribution du produit soit à la fois rapide
et sûre.
Sécurité des systèmes informatiques

Comment protéger les données dans un SI?

Voici 5 astuces fondamentaux pour sécuriser votre SI:

1. Former ses équipes informatiques


2. Tester ses utilisateurs
3. Effectuer un audit de sécurité
4. Appliquer un système de mots de passe robustes
5. Sécuriser sa messagerie des cyber attaques
Sécurité des systèmes informatiques

Types de la sécurité

2 types de sécurité existent :

Sécurité des données : concerne exclusivement les données à


l’intérieur d’un système ; (cryptographie et théorie des codes)

Sécurité des réseaux : concerne les données quand elles transitent


entre des systèmes, dans un environnement distribué ou par un
réseau.
Sécurité des systèmes informatiques

Objectifs de la sécurité informatique

La sécurité informatique vise généralement cinq principaux objectifs:


• L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit
être.

• La confidentialité, consistant à assurer que seules les personnes autorisées aient


accès aux ressources échangées.

• La disponibilité, permettant de maintenir le bon fonctionnement du système


d'information.

• La non répudiation, permettant de garantir qu'une transaction ne peut être


niée. (Impossibilité, pour une personne ou pour toute autre entité engagée dans une
communication par voie informatique, de nier avoir reçu ou émis un message.)

• L'authentification, consistant à assurer que seules les personnes autorisées


aient accès aux ressources.
Sécurité des systèmes informatiques

En revanche, la sécurité est un compromis entre coûts, risques et contraintes. On


comprendra mieux le poids d’un risque en se fiant à la formule suivante :

Risque - C'est la probabilité qu’une menace exploite une vulnérabilité. Autrement


dit, c’est une possibilité qu’un fait dommageable se produise.

Vulnérabilité - C'est une faiblesse inhérente à un système (software ou


hardware). Appelée parfois faille ou brèche, elle représente le niveau
d'exposition face à la menace dans un contexte particulier.

Menace - c'est le danger (interne ou externe) tel qu’un hacker, un virus, etc.

Contre-mesure - c'est un moyen permettant de réduire le risque dans une


organisation.
Sécurité des systèmes informatiques

TYPOLOGIE DES RISQUES INFORMATIQUES


En sécurité informatique, il existe deux grands types des risques à savoir :
• les risques humains
• les risques matériels.

RISQUES HUMAINS
La maladresse – commettre des erreurs ou exécuter de traitement non souhaité, ou
effacer involontairement des données ou des programmes ; etc.

L’inconscience et l’ignorance – introduire des programmes malveillants sans le savoir (par


exemple lors de la réception du courrier - Virus).

L’ingénierie sociale – une méthode pour obtenir d’une personne des informations
confidentielles, que l’on n’est pas normalement autorisé à obtenir,

L’espionnage – surtout industriel, emploie les même moyens, ainsi que bien
d’autres, pour obtenir des informations sur des activités concurrentes,

D’où la nécessité de la formation et la sensibilisation des utilisateurs.


Sécurité des systèmes informatiques

Risques matériels
Les incidents liés au matériel – la plupart des composants
électroniques modernes produits en grandes séries, peuvent
comporter des défauts de fabrication ou encore usure,
vieillissement ou défaut.

Incidents liés au logiciel


Les systèmes d’exploitation et les programmes peuvent faire des
erreurs.

Incidents liés à l’environnement


Les machines électroniques les réseaux de communication sont
sensibles aux variations de températures ou d’humidité ainsi
qu’aux champs électromagnétiques.
Accidents (pannes, incendies, inondations…)
Sécurité des systèmes informatiques

GESTION DES RISQUES INFORMATIQUES

La gestion des risques informatiques est un ensemble d’opérations


qui permettent de gérer et de diriger les différentes incidences
liées à la manipulation de l’outil informatique.

La gestion des risques consiste en trois actions majeures :

§ Etudier les risques potentiels (identifier/mettre au jour ces


risques) ;
§ Imposer des règles de sécurité adéquates pour réduire ces
risques ;
§ Formation des utilisateurs.
Sécurité des systèmes informatiques

GESTION DES RISQUES INFORMATIQUES


Mise en place du plan de sécurité consiste à :

® Identifier les besoins en termes de sécurité, les risques


informatiques pesant sur l'entreprise et leurs éventuelles
conséquences ;

® Elaborer des règles et des procédures à mettre en œuvre dans


les différents services de l'organisation pour les risques identifiés

® Surveiller et détecter les vulnérabilités du système d'information


et se tenir informé des failles sur les applications et matériels
utilisés ;
® Définir les actions à entreprendre et les personnes à contacter
en cas de détection d'une menace.
Sécurité des systèmes informatiques

on dégage en générale 3 finalités à la gestion des


risques pour les systèmes d’informations:
Sécurité des systèmes informatiques

PRINCIPAUX DEFAUTS DE SECURITE INFORMATIQUE


Les défauts de sécurité peuvent être considérés comme des
modifications accidentelles ou inconscientes du fonctionnement
normal des équipements informatiques.
Les défauts de sécurité d'un système d'information les plus souvent
constatés sont :
§ Installation des logiciels et matériels par défaut ;

§ Mises à jour non effectuées ;


§ Mots de passe inexistants ou par défaut ;

§ Procédures de sécurité obsolètes ;

§ Eléments et outils de test laissés en place dans les configurations en production;


§ Authentification faible ;

§ Télémaintenance sans contrôle fort.


Sécurité des systèmes informatiques

SYSTEMES DE PROTECTION INFORMATIQUE


Les systèmes de protection informatique les plus connus sont :
§ Les anti-virus ;
§ Les systèmes de détection (et prévention) d’intrusion (IDS) ;

Ils repèrent des activités anormales ou suspectes sur la cible analysée (un réseau
ou un hôte).
§ Les firewalls ou (pare-feu)
Ils ont comme objectif principal de surveiller et contrôler les applications et les
flux de données (paquets), en empêchant les connexions non-autorisées sur un
réseau informatique ou autres.

Structure simple d’un pare-feu


Sécurité des systèmes informatiques

Les Firewall (ou pare-feu)


Un firewall est un logiciel contrôlant les échanges entre un réseau (local ou
Internet) et votre ordinateur. Le pare-feu examine les données entrantes et les
données sortantes de l'ordinateur.
Les données entrantes
Le contrôle des données entrantes est utilisé principalement pour la connexion au
réseau Internet : en effet, lorsque vous êtes connectés, un grand nombre d'autres
ordinateurs viennent interroger le vôtre pour voir si votre ordinateur "répond". Le pare-
feu protège votre ordinateur en gardant les "portes d'accès" appelées les ports. Dans la
plupart des cas, le firewall bloque automatiquement ces ports afin d'éviter qu'un intrus
pénètre dans votre ordinateur.

Les données sortantes


Le contrôle des données sortantes ne peut s'effectuer automatiquement : c'est à
l'utilisateur de demander au firewall de fermer ou d'ouvrir les portes d'accès. Les données
sortantes sont en fait les programmes qui demandent une connexion à Internet, soit pour
vérifier s'il existe des mises à jour, soit pour transmettre des statistiques, soit pour
fonctionner (On imagine mal qu'un navigateur Internet comme Internet
Explorer ou Mozilla Firefox vous permette de naviguer sur le Web si vous lui refusez
l'accès à l'Internet) etc ...
Sécurité des systèmes informatiques

Comment protéger les données dans un SI ?

Voici 5 astuces fondamentaux pour sécuriser votre SI:

1. Former ses équipes informatiques


2. Tester ses utilisateurs
3. Effectuer un audit de sécurité
4. Appliquer un système de mots de passe robustes
5. Sécuriser sa messagerie des cyber attaques
Fin de la première
partie

Vous aimerez peut-être aussi