Vous êtes sur la page 1sur 25

Chapitre 3: sécurité des

systèmes d’information
Plan
I- Contexte
II- Sensibilisation
III- Sécurité de données
1- Protection des données personnelles
2- Cryptage
3- Sécurité des mots de passe
4- Mise à jour et correctifs
5- Outils de sécurité de données
IV- Sécurité des réseaux
1- Contrôle d’accès
2- Sécurité des réseaux sans fil
3- Outils de sécurité des réseaux
V- Sécurité physique
Plan
I- Contexte
II- Sensibilisation
III- Sécurité de données
1- Protection des données personnelles
2- Cryptage
3- Sécurité des mots de passe
4- Mise à jour et correctifs
5- Outils de sécurité de données
IV- Sécurité des réseaux
1- Contrôle d’accès
2- Sécurité des réseaux sans fil
3- Outils de sécurité des réseaux
V- Sécurité physique
La sécurité du système d'information (SSI) est un domaine de
l'informatique et de la gestion qui se concentre sur la protection des
informations sensibles et des systèmes informatiques qui les stockent,
les traitent et les transmettent.

Les aspects importants

Confidentialit Intégrité Disponibilité Authentification


é
1.Confidentialité : protéger le contenu d’un message ou de données
contre un espion qui écouterait les communications
2.Intégrité : certification de la non altération des données traitements et
services
3.Disponibilité :l’objectif de la disponibilité est de garantir l’accès a un
service ou a des ressources,
4.Authentification :vérification de l’identité de l’utilisateur et ses
autorisations
Objectifs de la sécurité du système d'information:
 Prévenir les menaces,
 Anticiper les vulnérabilités et les attaques,
Plan
I- Contexte
II- Sensibilisation
III- Sécurité de données
1- Protection des données personnelles
2- Cryptage
3- Sécurité des mots de passe
4- Mise à jour et correctifs
5- Outils de sécurité de données
IV- Sécurité des réseaux
1- Contrôle d’accès
2- Sécurité des réseaux sans fil
3- Outils de sécurité des réseaux
V- Sécurité physique
La sensibilisation à la sécurité informatique: un aspect critique de la
gestion de la sécurité des réseaux et des données.
Informer et à éduquer les employés et les utilisateurs sur les
meilleures pratiques en matière de sécurité.

Points clés de la
sensibilisation

Formation Menaces Gestion des Sécurité des Sécurité des


Authentification
continue courantes mots de passe Emails réseaux Wi-Fi
Formation en
ligne

Réseaux Les outils de la Bulletins


sociaux sensibilisation d’information

Courriels
Plan
I- Contexte
II- Sensibilisation
III- Sécurité de données
1- Protection des données personnelles
2- Cryptage
3- Sécurité des mots de passe
4- Mise à jour et correctifs
5- Outils de sécurité de données
IV- Sécurité des réseaux
1- Contrôle d’accès
2- Sécurité des réseaux sans fil
3- Outils de sécurité des réseaux
V- Sécurité physique
La sécurité des données est un aspect crucial de la protection des
informations sensibles, que ce soit pour les utilisateurs individuels ou
les entreprises.

points clés concernant la sécurité des données

Protection des Cryptage Sécurité des Mises a jour et


données mots de passe correctifs
les outils Sécurités données

Antivirus et Gestionnaires de Chiffrement de fichiers et Solutions de Sauvegardes et


anti-malware mots de passe de disques sécurité complètes récupération de
données

Avast LastPass veraCrypt Kaspersky Total Security Acronis True Image


Norton Password bitLocker (pour Windows) ESET Smart security CrashPlan
mcAfee Dashlane fileVault (pour macOS) Bitdefender Total Security Backblaze
Sécurité réseau

• La sécurité réseau est un aspect essentiel de la protection des systèmes


informatiques et des données.

points clés concernant la sécurité des réseaux

Pare-feu Sécurité du
(Firewall) routage
Chiffrement Sécurité sans Gestion des
fil accès
• Pare-feu (Firewall) :Utilisez un pare-feu pour contrôler le trafic
entrant et sortant, en bloquant les communications non autorisées et en
permettant uniquement le trafic légitime.
• Chiffrement :Chiffrez les données sensibles en transit (via VPN) et au
repos (sur les disques durs) pour empêcher l'accès non autorisé.
• Sécurité sans fil :Sécurisez les réseaux Wi-Fi en utilisant WPA3, des
mots de passe forts et des VLAN pour isoler le trafic.
• Gestion des accès :Accordez des autorisations d'accès uniquement
aux utilisateurs et aux appareils qui en ont besoin pour effectuer leur
travail.
• Sécurité du routage: Configurez des ACL (listes de contrôle d'accès)
sur les routeurs et les commutateurs pour contrôler le trafic réseau
autorisé.
• les outils Sécurité donnée
• les outils Sécurité donné

les outils Sécurités réseaux

Firewalls Antivirus réseau VPN Sécurité sans fil Sécurité du


routage

• pfSense • Sophos XG • OpenVPN • WPA3 • Access


• Cisco ASA Firewall • Cisco • RADIUS Control Lists
(Adaptive • McAfee Web AnyConnect (ACLs)
Security Gateway
Appliance)
• Gestionnaires d'identité et d'accès (IAM) :
1. pfSense : Un pare-feu open source basé sur FreeBSD
2. Cisco ASA (Adaptive Security Appliance) : Un pare-feu matériel de Cisco avec de nombreuses fonctionnalités de sécurité.
• Antivirus réseau :
1. Sophos XG Firewall : Un pare-feu qui intègre des fonctionnalités d'antivirus réseau.
2. McAfee Web Gateway : Un outil de sécurité du réseau qui inclut l'analyse des menaces en temps réel.
• VPN (Virtual Private Network) :
1. OpenVPN : Un logiciel open source qui permet de configurer des connexions VPN.
2. Cisco AnyConnect : Un client VPN populaire pour les solutions Cisco.
• Sécurité sans fil :
1. WPA3 : Le dernier protocole de sécurité pour les réseaux Wi-Fi.
2. RADIUS : Un protocole d'authentification pour les réseaux sans fil.
• Sécurité du routage :
1. Access Control Lists (ACLs) : Des règles de contrôle d'accès pour contrôler le trafic sur les routeurs et les commutateurs.
Contrôle d'accès

• Le contrôle d'accès est un élément essentiel de la sécurité informatique


qui vise à autoriser ou refuser l'accès aux systèmes, aux données et aux
ressources informatiques en fonction de l'identité et des droits de
l'utilisateur.

points clés concernant la contrôle d’accés

Contrôle d'accès
Authentification physique

Autorisation Principe du Listes de contrôle


moindre d'accès
privilège
• Authentification :L'authentification est la première étape du contrôle d'accès. Les utilisateurs
doivent prouver leur identité, généralement en utilisant un nom d'utilisateur et un mot de passe,
mais aussi des méthodes plus avancées telles que la biométrie.
• Autorisation :Une fois qu'un utilisateur est authentifié, le système détermine quelles ressources
et quelles opérations cet utilisateur est autorisé à effectuer. L'autorisation est basée sur les droits
et les privilèges attribués à chaque utilisateur.
• Principe du moindre privilège :Le principe du moindre privilège stipule que les utilisateurs
devraient avoir le niveau d'accès minimum nécessaire pour accomplir leurs tâches. Cela réduit
les risques de mauvaise utilisation des privilèges.
• Listes de contrôle d'accès (ACL) :Les ACL sont des listes qui spécifient les autorisations
d'accès pour chaque utilisateur ou groupe d'utilisateurs à des ressources spécifiques. Elles sont
utilisées pour contrôler l'accès aux fichiers, aux dossiers et aux réseaux.
• Contrôle d'accès physique :En plus du contrôle d'accès logique aux systèmes informatiques,
assurez-vous de mettre en place des mesures de sécurité pour contrôler l'accès physique aux
locaux et aux équipements sensibles.
Les outils de contrôle d'accès

Systèmes de gestion Single Sign-On Solutions de gestion Systèmes de contrôle Logiciels de contrôle
des identités des privilèges d'accès physique d'accès réseau

• Okta • Ping Identity • BeyondTrust • HID Global • Cisco Identity


• Microsoft Azure • Auth0 Privileged Access • LenelS2 Services Engine
Active Directory Management • Aruba
• CyberArk ClearPass
• Systèmes de gestion des identités (IAM) :
1.Okta : Une plateforme IAM qui permet de gérer de manière centralisée les identités, les droits d'accès et les
authentifications.
2.Microsoft Azure Active Directory (Azure AD) : Un service IAM intégré à l'écosystème Microsoft pour la gestion des
identités et des accès.
• Single Sign-On (SSO) :
1.Ping Identity : Une solution SSO qui permet aux utilisateurs de se connecter une seule fois pour accéder à plusieurs
applications.
2.Auth0 : Une plateforme d'authentification et d'autorisation qui propose des fonctionnalités de SSO.
• Solutions de gestion des privilèges :
1.BeyondTrust Privileged Access Management : Un outil de gestion des privilèges pour contrôler et surveiller l'accès
aux comptes à privilèges.
2.CyberArk : Une solution de gestion des comptes à privilèges (PAM) pour la sécurité des systèmes critiques.
• Systèmes de contrôle d'accès physique :
1.HID Global : Fournisseur de solutions de contrôle d'accès physique, notamment des cartes d'accès, des lecteurs et des
logiciels.
2.LenelS2 : Un système de contrôle d'accès physique qui gère l'accès aux bâtiments et aux locaux.
• Logiciels de contrôle d'accès réseau :
1.Cisco Identity Services Engine (ISE) : Une solution de Cisco pour le contrôle d'accès réseau.
Sécurité physique

• La sécurité physique concerne la protection des locaux, des


équipements, des données et des personnes contre les menaces
physiques, telles que l'intrusion, le vol, le vandalisme ou d'autres
incidents.
points clés concernant La sécurité physique

Contrôle d'accès Sécurité des accès


physique extérieurs

Sécurité des Politiques de Formation et


données physiques sécurité physique sensibilisation
• Contrôle d'accès physique :Mettez en place des systèmes de contrôle d'accès,
tels que des cartes d'accès, des lecteurs biométriques ou des serrures intelligentes,
pour garantir que seules les personnes autorisées peuvent entrer dans les locaux.
• Sécurité des données physiques :Protégez les supports physiques de données,
tels que les disques durs, les clés USB et les documents papier, en les verrouillant
ou en les stockant dans des coffres-forts.
• Politiques de sécurité physique :Élaborez des politiques de sécurité physique
pour établir des normes et des directives pour la protection des locaux et des biens.
• Formation et sensibilisation :Formez le personnel sur les procédures de sécurité
physique, y compris l'utilisation des systèmes de sécurité et les réponses aux
incidents.
• Sécurité des accès extérieurs :Renforcez la sécurité autour des points d'accès
extérieurs, y compris les portes, les fenêtres et les clôtures.
Les outils de la sécurité physique

Systèmes de contrôle Caméras de vidéosurveillance Systèmes d'alarme Gestion des clés


d'accès

• Lecteurs de carte • Caméras IP • Systèmes • Les systèmes de


d'accès • Network Video Recorder d'alarme gestion des clés
• Serrures • Systèmes de gestion vidéo intrusion
électromagnétiques • Systèmes
d'alarme
incendie
• Systèmes de contrôle d'accès :
1.Lecteurs de carte d'accès : Ces lecteurs permettent aux personnes autorisées de passer en utilisant des cartes
d'accès.
2.Serrures électromagnétiques : Ces serrures peuvent être contrôlées à distance et verrouillées/déverrouillées
électroniquement.
• Caméras de vidéosurveillance :
1.Caméras IP : Permettent de surveiller en temps réel et d'enregistrer des images vidéo.
2. NVR (Network Video Recorder) : Stockent les enregistrements vidéo provenant de caméras IP.
3. Systèmes de gestion vidéo (VMS) : Permettent de gérer et d'analyser les flux vidéo.
• Systèmes d'alarme :
1. Systèmes d'alarme intrusion : Détectent les intrusions à l'aide de capteurs de mouvement, de détecteurs de
portes/fenêtres et d'alarmes sonores.
2. Systèmes d'alarme incendie : Détectent la fumée, la chaleur ou le monoxyde de carbone et déclenchent des
alarmes d'évacuation.
• Gestion des clés :
Les systèmes de gestion des clés automatisent la distribution, le suivi et la gestion des clés physiques.
Conclusion
• En conclusion, les systèmes d'information jouent un rôle central dans
le monde moderne, tant dans le domaine des affaires que dans la
sphère personnelle. Ils sont essentiels pour la gestion, la
communication, le stockage et l'analyse des données.

Vous aimerez peut-être aussi