Académique Documents
Professionnel Documents
Culture Documents
Walid Najjar
1
Introduction
• Chaque année, le nombre d’incidents et d’attaques ne cesse d’augmenter.
Quelles que soient les méthodes d’intrusion utilisées par les attaquants,
elles évoluent rapidement et aucun système d'information n'est sûr à
100 %.
• https://www.youtube.com/watch?v=7L9JerWIT3Y&list=RDLV7L9JerWIT3Y
2
ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
a) Préambule
b) Les enjeux
c) Pourquoi les pirates s’intéressent aux S.I. ?
d) La nouvelle économie de la cybercriminalité
e) Les impacts sur la vie privée
f) Les infrastructures critiques
g) Conclusion
3
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
4
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
a. Préambule
5
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
a. Préambule
• Le système d’information d’une organisation contient un ensemble d’actifs :
actifs primordiaux
processus métiers
et informations
actifs supports
ISO/IEC 27005:2008
b. Les enjeux
7
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
• Cyber délinquance
– Les individus attirés par l’appât du gain
– Les « hacktivistes »
– Motivation politique, religieuse, etc.
– Les concurrents directs de l’organisation visée
– Les fonctionnaires au service d‘un état
– Les mercenaires agissant pour le compte de commanditaires
– …
8
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
• Chantage
– Déni de service
– Modifications des données
• Espionnage
– Industriel / concurrentiel
– Étatique
• …
9
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
5
des intermédiaires financiers pour collecter l’argent qui s’appuient
généralement sur des réseaux de mules
10
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
11
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
f. Conclusion
• Par le passé, les attaques informatiques exploitaient
majoritairement des failles systèmes ou réseaux. Aujourd’hui,
le nombre de vulnérabilités applicatives reste élevé et les
délais entre la découverte d’une vulnérabilité et son
exploitation ont diminué fortement.
12
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
13
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
14
LES ENJEUX DE LA SÉCURITÉ DES SYSTÈMES D'INFORMATION
15
TERMINOLOGIE
16
TERMINOLOGIE
menace: un danger qui existe dans l’environnement d’un système indépendamment de celui-ci :
accident, erreur, malveillance passive si elle porte sur la confidentialité, malveillance active si elle
modifie le contenu de l’information ou le comportement des systèmes de traitement.
risque: la probabilité qu’une menace particulière puisse exploiter une vulnérabilité donnée du
système.
19
2. LES BESOINS DE SECURITE
https://www.youtube.com/watch?v=PLqJiEMpZfQ
20
2. LES BESOINS DE SECURITE
21
2. LES BESOINS DE SECURITE
22
2. LES BESOINS DE SECURITE
23
2. LES BESOINS DE SECURITE
24
2. LES BESOINS DE SECURITE
Exemple des résultats d’un audit sur un bien sur une échelle (Faible, Moyen, Fort, Très fort) :
25
2. LES BESOINS DE SECURITE
26
2. LES BESOINS DE SECURITE
27
2. LES BESOINS DE SECURITE
28
2. LES BESOINS DE SECURITE
29
2. LES BESOINS DE SECURITE
30
2. LES BESOINS DE SECURITE
31
2. LES BESOINS DE SECURITE
32
2. LES BESOINS DE SECURITE
33
34
35
36
2. LES BESOINS DE SECURITE
37
38
2. LES BESOINS DE SECURITE
39
2. LES BESOINS DE SECURITE
40
2. LES BESOINS DE SECURITE
41
3. Notions de vulnérabilité, menace, attaque
Qu'est-ce que le risque, la menace et la vulnérabilité ? Relation entre le risque, la menace et la vulnérabilité expliquée. – YouTube
a) Notion de « Vulnérabilité »
b) Notion de « Menace »
c) Notion d’« Attaque »
d) Exemple de vulnérabilité lors de la conception d'une application
e) Illustration d'un usage normal de l'application vulnérable
f) Illustration de l'exploitation de la vulnérabilité présente dans l'application
42
3. Notions de vulnérabilité, menace, attaque
a. Notion de « Vulnérabilité »
43
3. Notions de vulnérabilité, menace, attaque
b. Notion de « Menace »
44
3. Notions de vulnérabilité, menace, attaque
45
3. Notions de vulnérabilité, menace, attaque
46
3. Notions de vulnérabilité, menace, attaque
47
3. Notions de vulnérabilité, menace, attaque
48
3. Notions de vulnérabilité, menace, attaque
49
3. Notions de vulnérabilité, menace, attaque
50