Académique Documents
Professionnel Documents
Culture Documents
I) Risques
Avant : les données étaient dans des dossiers physiques, il suffisait de protéger les bâtiments dans lesquels
ils étaient.
Aujourd'hui, ce sont des données numériques, elles sont donc facilement duplicables, partageables,
véhiculables (=clé USB)
Les systèmes sont interconnectés : tout ordi, serveur, est connecté à Internet.
Le risque d'accès non autorisé ou de fraude est alors grand.
- Problème de l'externalisation (faire appel à une entreprise extérieure pour faire quelque chose qu'on
faisait en interne avant) :
Des données sensibles sont envoyées à l'étranger (qu'en est-il de la sécurité de leur système ?) : ces
données peuvent être interceptées, et comme on fait développer des applications ça pose le problème des
''backdoor''.
- Internet démultiplie les problèmes de sécurité (bcp d'utilisateurs, donc bcp de problèmes).
- On est en connexion avec plusieurs ordi, qui génèrent des données, et qui peuvent être affectés par des
virus.
- Les ordis sont connectés en permanence, les emails sont souvent la source de virus/malware.
- Problème du phishing = technique d'escroquerie qui consiste à récupérer vos données personnelles,
(mot de passe, numéro de carte bancaire ...) en vous piégeant avec un faux courrier électronique
Chaque point de passage des paquets sur Internet peut intercepter les messages, ou falsifier.
→ Programmes malveillants : on retrouve 3 familles principales :
– virus : programme qui se multiplie à l'aide d'un programme hôte. Il le modifie pour ses besoins.
– Ver (=worm) : se multiplie sans l'aide de programme. Utilise les failles de sécurité pour se reproduire.
Le meilleur moyen de se débarrasser est de fermer la faille du programme.
– Cheval de Troie (=trojan) : logiciel d'apparence légitime qui exécute des actions à l'insu de l'utilisateur
(partage de fichiers, accès secret au système..). Il ne se multiplie pas.
- Source d'infection par virus/ver = pièces jointes de mail, téléchargement sur Internet, navigation web
- Récemment naissance des virus pour appareils mobiles.
- Problèmes d'applications mobiles qui volent les données.
· Conséquence :
- Des millions d’ordinateurs « zombifier »
- Des dizaine de milliard d’euro dépenser pour lutter contre les malwares ou pour réparer les dégâts causé
- Attaque de déni de service aussi appelé attaque DDOS (Distributed Deny Of Service) :
attaque visant à perturber le fonctionnent d’un service, le ou les pirates envoient des millions de requête a
un serveur qui ne peut plus répondre
- Usurpation d’identité
principe : prendre l’identité d’un utilisateur et ses droit
première forme : vol d’identifiant et de mot de passe (ou le mot de passe est deviner)
deuxième forme : falsification des paquets
- Risque juridique :
Responsabilité civile du fait des préjudice ces causés par des tiers
- marché mondial de la sécurisation des SI : 96milliards de dollars par an (2018), en croissance constante
- exigences juridiques : contraignent les entreprise à protéger l’intégrité de l’information afin de fournir
des information financière exactes
- la loi impose aux entreprise d’assurer l’intégrité, la confidentialité et l’exactitude des données.
- lors d’une poursuite judiciaire, un entreprise devra répondre à une demande d’accès à l’information
- il faut donc une politique efficace de conservation des documents électronique… se serait-ce que pour
des questions juridiques
- Exigences judiciaires potentielles : récupérer des données dans un ordinateur en tant que preuve…
- Politique de sauvegarde
- Définie en fonction du volume de données et de la durée de conservation
- Il faut définir :
- les périmètres à sauvegarder (services, matériels, sites, utilisateurs,…)
- les types de données sauvegardées (fichier, utilisateur, fichier serveurs, document,…)
- la fréquence de sauvegarde fichiers utilisateurs, fichiers serveurs, documents, etc.)
- La fréquence de sauvegarde et la périodicité de rotation des sauvegardes
- Méthode de sauvegarde :
- Sauvegarde complète
- Différentielle, un sauvegarde complète avant
- Contrôle de l’accès :
- Bloquer l’accès aux personnes non autorisé (en interne et externe)
- Pour bénéficier d’un accès, il faut être autorise et être authentifié
- L’authentification par mot de passe pose beaucoup de problème (oubli, partage, mot de passe a sécurité
faible, même mot de passe pour plusieurs services, etc.)
- Possibilité d’authentification biométrique :
- S’appuie sur les mensuration ou trait de comportement
- Empreinte digitale, visage, empreinte rétinienne
- Cout
- Problème de vie privée…
- Antivirus :
- sur toutes les machines et sur les erreurs
- vérifie les disque et les systèmes
- vérifie les disque externe (clé USB,…)
- détecte les zones infectées et les nettoie
- doit être continuellement mis a jour