Académique Documents
Professionnel Documents
Culture Documents
Sensibilisation à la Sécurité de
l’information
Février 2023
Sommaire
2. Intérêt de la Sensibilisation
5. Statistiques et tendance
6. Comment me protéger
7. La Sécurité physique
2
1
Contexte Règlementaire de la Sécurité des SI &
Références Normatives
3
Pourquoi ne pas devenir cracker ou bully ?
■ Contexte légal :
En Tunisie
Loi n° 5 - 2004 du 3 février 2004, relative a la sécurité informatique et
portant sur l’organisation du domaine de la sécurité informatique et
fixant les règles générales de protection des systèmes informatiques et
des réseaux.
Loi organique n° 63 - 2004 du 27 juillet 2004, portant sur la protection
des données a caractère personnel.
Loi n° 99-89 du 2 aout 1999, modifiant et complétant certaines
dispositions du code pénal relative au Cybercriminalité,
Articles : 199 bis et 199 ter.
Circulaire n° 22 - 2004, portant sur la sureté des locaux appartenant aux
ministères et aux entreprises publiques.
Circulaire n° 19 - 2007, portant sur la sécurité informatique et la
nomination des RSSI
Décret n° 17 de 2023 relatif à la cybersécurité
4
Extrait de la Loi n°5-2004
بعث ”سلك“ مدققين مصادق عليهم (لضمان فعالية هذا القرار الريادي)
الفصل .8يتولى القيام بعمليات التدقيق خبراء ،أشخاص طبيعيون إو معنييون مصادق عليهم
مسبقا من قبل الوكالة الوطنية للسالمة المعلوماتية.
وتضبط شروط وإجراءات المصادقة على هؤالء الخبراء بمقتضى أمر.
إرساء آليات تسمح بتعزيز حماية النظم المعلوماتية الوطنية ،ضد المخاطر السيبرنية
6
Mesure A.7.2.2 de la Norme ISO 27002:2013
7
2
Intérêt de la Sensibilisation
8
Pourquoi une sensibilisation est-elle nécessaire ?
Un
Unhomme
hommeprévenu
prévenuen
envaut
vautdeux
deux
9
3
C’est quoi la Sécurité de l’Information
10
La sécurité de l’information c’est quoi?
Sécurité :
La qualité d’être protégé contre des abus.
Abus: Divulgation, altération, pertes, accès illicite, disponibilité…)
Risque :
Possibilité qu’une menace exploite une vulnérabilité et crée un impact.
Risque résiduel :
Risque qui subsiste après application des précautions et contre-mesures
servant à réduire le risque.
11
La sécurité de l’information c’est quoi?
Risque Vulnérabilit韟Menace
Risque == Vulnérabilité MenaceŸŸImpact
Impact
12
La sécurité de l’information c’est quoi?
La
Lasécurité
sécuritéàà100%
100%n’existe
n’existepas.
pas.
13
4
Statistiques et tendance
4
Statistiques et Tendances
Source: http://www.go-gulf.com/blog/cyber-crime/ 15
Statistiques et Tendances
Source: http://www.go-gulf.com/blog/cyber-crime/ 16
Statistiques et Tendances
Source: http://www.go-gulf.com/blog/cyber-crime/ 17
5
Quelles sont les menaces pour mon PC ?
4
Quelles sont les menaces pour mon PC ?
Menaces «aveugles»
■ vers et virus
■ spam
■ phishing
■ autres: Connexion RTC, D-wifi, Clé 3G, Smartphone
Menaces ciblées
■ attaques ciblées en ligne.
■ divulgation par chat.
19
Quelles sont les menaces pour mon PC ?
Menaces «aveugles»
Virus
Fichier Word
(( ))
20
Quelles sont les menaces pour mon PC ?
Virus
Un virus est un logiciel qui s’attache à tout type de document électronique, et
dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et
d’autres ordinateurs.
Un virus a besoin d’une intervention humaine pour se propager.
21
Quelles sont les menaces pour mon PC ?
22
Quelles sont les menaces pour mon PC ?
© F-Secure
© F-Secure
23
Quelles sont les menaces pour mon PC ?
Vers réseaux
Internet
Internet
24
Quelles sont les menaces pour mon PC ?
Vers
Un ver se reproduit en s’envoyant à travers un réseau (e-mail, Bluetooth,
chat..)
Le ver n’a pas besoin de l’interaction humaine pour pouvoir se proliférer.
25
Quelles sont les menaces pour mon PC ?
© BSI
26
Quelles sont les menaces pour mon PC?
SPAM
■ Le spam est du courrier électronique non sollicité envoyé a un très grand
nombre de personnes sans leur accord préalable.
Spammer
Internet
27
Quelles sont les menaces pour mon PC ?
SPAM
Gratis Handy (HOAX) Nigeria 419 (Email/Fax&Fraude)
28
Quelles sont les menaces pour mon PC ?
Phishing
29
Quelles sont les menaces pour mon PC ?
Phishing
http://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?
http://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?
VerifyRegistrationShow
VerifyRegistrationShow
http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow
http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow
30
Quelles sont les menaces pour mon PC ?
Menaces ciblées
Internet
31
Quelles sont les menaces pour mon PC ?
Cheval de Troie
Programme bénin (jeux, documents…) cachant
un autre programme.
Lorsque le programme est exécuté,
le programme caché s’exécute aussi
et pourrait ouvrir une « porte cachée ».
■ perte de données
Les Rootkits
Nuisance : TOTALE
Diffusion par tous moyens
Extrêmement dangereux !!
33
Quelles sont les menaces pour mon PC ?
Les Ransomware
34
Quelles sont les menaces pour mon PC ?
35
Quelles sont les menaces pour mon PC ?
36
Quelles sont les menaces pour mon PC ?
37
Connexions parallèles non sécurisées
38
Partager la connexion 3G en Wifi de l’iPhone 4,4S et 5 (fonction
Hotspot Wifi généré par l’iPhone)
39
Télétravail et Cybersécurité
pandémie virtuelle
phishing
Télétravail
ransomware
Le vol de données
Réseau Internet moins protégé que
celui de l’organisme
Les faux ordres de virement
40
Télétravail et Cybersécurité
41
5
Comment me protéger ?
4
Comment me protéger ?
Comment me protéger?
Contre-mesures humaines
Attention aux messages d’avertissement
Contre-mesures techniques
A) Limitez vos droits
B) Auto-Update
C) Anti-virus
D) Suivre les instructions des responsables
de la sécurité
43
Comment me protéger ?
Contre-mesures humaines:
Vigilance
Connaissances
Assistance
Assistance Méfiance
Expérience
44
Comment me protéger ?
Contre-mesures humaines :
45
Comment me protéger ?
Contre-mesures humaines :
Messages d’avertissement
Ne pas envoyer de données sensibles
à travers des connections non sécurisées
46
Comment me protéger ?
Anti-virus
Internet
47
Comment me protéger ?
Anti-virus
48
Comment me protéger ?
D) Personal firewall
49
Comment me protéger ?
Fishing
50
Comment me protéger ?
51
Comment me protéger ?
52
Utilisateur final Point d’entrée la plus vulnérable
53
Comment me protéger ?
54
Problèmes quotidiens
55
Options de sécurité élevées
Navigateur web
Sécurité élevée, correctifs installés
Ne pas retenir de mot de passe, vider cache et cookies
Ne pas autoriser d'installation de programmes automatiquement,
toujours à la demande !
Protégez votre navigateur avec un mot de passe principale si possible
Utilisez les protocoles sécurisés (https, sftp etc)
Ne pas surfez sur des sites malveillants
Ne pas utiliser le P2P
56
Options de sécurité élevées
Courrier électronique
Respecter les mesures de sécurité imposées par les
adminstrateurs
Pas d'autorisation de script, ni java
Pas d'ouverture de pièce jointe automatique sans vérification
Anti-virus en entrée et en sortie de mail (pour autrui !)
Liste restreinte d'expéditeurs de mail
Filtrage par mots clefs et Règles de messagerie si possible
Séparation entre mail personnel et professionnel
57
6
La Sécurité physique
4
La sécurité Physique est essentielle
59
La sécurité Physique est essentielle
60
La sécurité Physique est essentielle
61
Politique bureau propre et écran verrouillé
62
Politique bureau propre et écran verrouillé
Sécuriser votre poste de travail quand vous quittez votre bureau.
A la fin de la journée, prenez un moment pour ranger les biens sensibles
et onéreux.
Eviter de mettre des fichiers contenant des données personnelles et/ou
confidentielles sur les bureaux de vos écrans.
Lorsque les employés quittent leur lieu de travail, ils doivent s’assurer que
leurs postes de travail ont été fermés ou verrouillés
63
7
Autres bonnes pratique adoptées pour le
renforcement de la Sécurité du SI
Mesures Organisationnelles
et Procédurales [Politique
Générale de la Sécurité,
Charte de Sécurité]
65
66
Objectif de la Politique Générale de la Sécurité du
Système d’Information
67
68
A la fin, A retenir
69
Objectif
70
Merci Pour votre attention