Vous êtes sur la page 1sur 17

11/25/2023

SÉCURITÉ INFORMATIQUE
ET DE LA COMMUNICATION
Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr

OBJECTIFS PEDAGOGIQUES

 Donner les bases solides pour la compréhension de la sécurité.


 Comprendre les défis, les méthodes et les outils de construction de
systèmes sécurisés.
 Donner une vaste introduction aux différents thèmes relatifs à la
sécurité des produits informatiques et des réseaux.
 Susciter de l'intérêt pour des recherches d'approfondissement.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 2

1
11/25/2023

PLAN

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA SI

INTRODUCTION
I. INFORMATION ET ACTIF
II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT
III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION
3

DECLINAISON DE RESPONSABILITES

 Ce cours a pour objectif de vous sensibiliser sur les failles de vos SI et


comment les protéger. Et en aucun cas vous encourage à faire des
dégâts matériels ou immatériels à une personne physique ou moral.
 En aucun cas on ne pourra tenir responsable ni l’enseignant Tanguy
KUATE, ni le Complexe LASALLE directement ou indirectement, des
usages directs ou indirects quelconques qui ont suivis ou appliqués les
techniques enseignées dans ce cours.
 On vous enseigne comment protéger et pas comment nuire aux autres.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 4

2
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

 La sécurité informatique est de plus en un sujet de toute les attentions


et les convoitisent.
 Vu l’importance de ce domaine de l’informatique dans note quotidien
marqué par l’hyper connectivité, il est plus que important de
connaitre les concepts et les principes fondamentaux qui le gouverne.
 Tout au long de ce cours, nous ferons donc le tour de toutes les
notions indispensable à la compréhension de la sécurité informatique.

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 5

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 6

3
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 7

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 8

4
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 9

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 10

5
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 11

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 12

6
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 13

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 14

7
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 15

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 16

8
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 17

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 18

9
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 19

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 20

10
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 21

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 22

11
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 23

EXERCICE I : Identification des menaces, des vulnérabilités et des impacts

Identifiez au moins deux scénarios de menaces et de vulnérabilités associées aux actifs ci-dessous, et indiquez
les impacts potentiels. Précisez également si le risque affecterait la confidentialité, l’intégrité et la disponibilité.

Complétez la matrice des risques et soyez prêt à discuter de vos réponses après l’exercice :

 Processus de comptabilité

 Informations personnelles des clients

 Partenaires

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 24

12
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 25

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 26

13
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 27

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 28

14
11/25/2023

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 29

INTRODUCTION
I. INFORMATION ET ACTIF

Chapitre II: CONCEPTS ET PRINCIPES FONDAMENTAUX DE LA II. DOCUMENT, SPECIFICATION ET ENREGISTREMENT


III. SECURITE DE L’INFORMATION
IV. CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE
SECURITE INFORMATIQUE V. VULNERABILITE, MENACE ET IMPACT
VI. RISQUE LIE A LA SECURITE DE L’INFORMATION
VII. OBJECTIFS ET MESURES DE SECURITE
VIII. CLASSIFICATION DES MESURES DE SECURITE
CONCLUSION

 Tout au long de ce cours, nous avons abordés les concepts inerrants à


la sécurité informatique
 Nous pouvons donc désormais utiliser et mieux comprendre les
termes sur lesquels est construit la sécurité informatique

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 30

15
11/25/2023

FIN DU CHAPITRE

Pour plus d’informations, consultez les ressources


de la diapositive suivante

31

QUELQUES REFERENCES UTILES

 Cours PECB : ISO27001 Lead Implementer


 Norme ISO 27001:2022

32

16
11/25/2023

EXERCICE II : Classification des mesures de sécurité

Pour chacune des cinq mesures suivantes, indiquez si elle est utilisée comme mesure préventive, corrective et/ou
de détection ; précisez si la mesure est une mesure administrative, technique, managériale ou légale. Justifiez
votre réponse.

Exemple : L’installation d’une clôture autour du site de l’organisme.

C’est une mesure préventive qui aidera à sécuriser le site de l’organisme contre l’accès physique non autorisé.
L’installation d’une clôture métallique est une mesure technique qui implique une installation matérielle.

1. Attribution des responsabilités en matière de sécurité de l’information à chaque membre de l’organisme

2. Mise en place d’un système d’alarme incendie

3. Cryptage des communications électroniques

4. Enquête sur un incident de sécurité

5. Identification de la législation applicable

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 33

EXERCICE

 De quel groupe de vulnérabilités s’agit-il ?


– Un serveur dans une zone sujette aux innondations
 Vunérabilité extrinsèque
– Incapacité d’un serveur à traiter les données
 Vulnérabilité intrinsèque

Rédigé par: Tanguy KUATE, Ing. Télécoms et TIC Email: kuatetanguy@yahoo.fr 34

17

Vous aimerez peut-être aussi