Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNE Alain MUSSARD Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche «

Download Report

Transcript Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNE Alain MUSSARD Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche «

Sécurité Informatique
Nouvelle niche marketing ?
Nouveau besoin bien réel ?
Daniel DAUVERGNE
Alain MUSSARD
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Sécurité informatique
Définitions
 Sécurité
Etat de quelqu’un ou de quelque chose qui est à
l’abri du danger
 Informatique
Discipline qui traite de tous les aspects, tant
théorique que pratiques, reliés à la conception, à
la programmation, au fonctionnement et à
l’utilisation des ordinateurs
Sécurité informatique
Définitions
Sécurité informatique
Absence réelle de danger que la réunion
d’un ensemble de conditions matérielles et
logiques permet d’obtenir dans la saisie, le
traitement et la transmission des données,
ainsi que la consultation des fichiers
automatisé et la production des résultats
Sécurité informatique
Définitions
 Sécurité informatique
Protection des données
 Fichiers clients, conditions d’achats, informations
relatives aux salariés, etc.
Protection des et contre les matériels
 Ordinateurs, serveurs, switchs, hub, baie, routeurs,
etc.
Protection des process
 Documents qualité, détails de compositions
(formules, méthodes d’assemblages, etc.)
Préserver le bon fonctionnement de l’entreprise
Sécurité informatique
Pourquoi en parle t-on ?
Un ami qui vous veux du bien…
Sécurité = important
Important = cher
Cher = bon chiffre d’affaires
Bon chiffre d’affaires = objectifs
commerciaux atteints…
Méthodes facilement reconnaissables
Sécurité informatique ?
Pourquoi en parle t-on ?
 Utilisation à des fins professionnelles
Prospection
 Projets en cours, réponse aux appels d’offres
Vente
 Conditions d’achats, de règlements
Livraison / réalisation
 Déroulement des opérations, informations clients
manipulées
Facturation
 Coordonnées des clients, coûts de revients M.O.,
marge sur dossier
Sécurité informatique
Pourquoi en parle t-on ?
 Protection de l’entreprise
Du fait que l’informatique est utilisé dans
l’entreprise
 Pérennité
L’informatique, c’est pratique…
 Productivité
Durcissement des affaires, impératifs de
productions,
 Protection de l’outil de production
Sécurité informatique
Pourquoi en parle t-on ?
 Obligations légales
Législation sur la propriété intellectuelle
 Piratage de logiciels
Protection des données
– Interne à l’entreprise
– Manipulées par entreprise
 Confidentialité de l’information
Sécurité informatique
Pourquoi en parle t-on ?
Utilisation des logiciels
Un ordinateur
Une licence
Code de la Propriété Intellectuelle
Articles L.335-3, L.122-4, L.335-2
Code Pénal
Article 131-38
Sécurité informatique
Pourquoi en parle t-on ?
Le logiciel est une oeuvre de l'esprit pour laquelle son auteur bénéficie d'une protection. En effet, en France comme
dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est
contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les
logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.
Le Code de la Propriété Intellectuelle stipule :Article L.335-3 "Est (...) un délit de contrefaçon la violation de l'un des
droits de l'auteur de logiciel (...)."
Article L.122-4 "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur (...)
est illicite."
Article L.335-2 "La contrefaçon en France (...) est punie de deux ans d'emprisonnement et de 150.000 Euros
d'amende." Comme le stipule l’article 131-38 du Nouveau Code Pénal, ce montant peut être multiplié par cinq dans le
cas d’une personne morale et donc atteindre 750.000 Euros.
Le piratage de logiciels peut donc se définir comme étant toute infraction aux lois régissant les droits de la propriété
intellectuelle (droits d'auteur) et la protection juridique des programmes d'ordinateur.
Source : www.bsa.org/france
Sécurité informatique
Pourquoi en parle t-on ?
 Protection des données
Nouveau Code Pénal
CODE PENAL
(Partie Législative)
Article 226-17
(Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives
sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et
notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers
non autorisés est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende.
Obligation de mettre en œuvre des
systèmes de protection
Sécurité informatique
Pourquoi en parle t-on ?
Nouvelles technologies
INTERNET
– Ouverture vers l’extérieur
A double sens
– Facilité de propagation des virus
Messagerie
Consultation des sites Internet
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Les paramètres de la sécurité
Risques
Solutions
Effets des solutions
Les paramètres de la sécurité
Les risques
 Accidents
Catastrophes naturelles
 Incendies, inondations, …
Catastrophes humaines
 Incendie, inondations, tremblements de table
(bancale de préférence)
Pannes
 Serveur, écran, hub, switch, imprimantes, scanners,
modem, clavier, souris, unité centrale, disque dur,
etc.
Les paramètres de la sécurité
Les risques
Erreurs
Humaines
Comportement dangereux par ignorance
Malveillances
Vol, destruction, altération volontaire
– Des données
– Des matériels
Les paramètres de la sécurité
Les risques
Action à mener suite à la réalisation
d’un risque
Faire une déclaration d’assurance
Accidents
Déposer plainte
Vol
Exploitation frauduleuse de vos données
Les paramètres de la sécurité
Les solutions
Directement liées
aux risques
Aux équipements à protéger
20% de technique
80% de bon sens
La solution fiable à 100% n’existe pas
Chaque solution à un effet
Les paramètres de la sécurité
Les effets
Arrêt total de l’exploitation informatique
– Perturbations de l’activité
Perte d’une ou plusieurs fonctions
– Perturbation de l’activité
Dégradations, altération, fuite des
données
– Perte de confiance des clients
– Exposition exagérée du chef d’entreprise
Les paramètres de la sécurité
Le triptyque « Risque / Solutions / Effets »
 Pour chaque risque
Une solution est prévue
 Ou pas
– Cette solution à un effet
 Acceptable
 Inacceptable
 Compromis
Décision du chef d’entreprise
 C’est LUI qui est exposé
– Objectif : Réduire le risque à un niveau acceptable
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Méthodologie d’une démarche
« Sécurité Informatique »
Inventaire
Des biens
– Il n’est pas utile de tout protéger
Des risques
Par bien
Des effets
Par risque ET par bien
Méthodologie d’une démarche
« Sécurité Informatique »
 Inventaire
 Réflexion
Solutions
 Avec expression du nouveau niveau de risque atteint
– Eventuellement, nouvelle réflexion sur ce niveau de
risque
 Décision
D’acceptation du niveau de risque
Méthodologie d’une démarche
« Sécurité Informatique »
 Inventaire
 Réflexion
 Décision
 Mise en œuvre
Des solutions
 Contrôle des effets et validation du niveau de risque
atteint
 Retour à l’inventaire
Méthodologie d’une démarche
« Sécurité Informatique »
Pour réussir
Implication indispensable du dirigeant
Information du personnel
La sécurité est l’affaire de TOUS
L’élaboration et la mise en œuvre d’une
politique de sécurité ne doit pas reposer
sur une seule personne
– Risque trop élevé
– Dilution des responsabilité
Méthodologie d’une démarche
« Sécurité Informatique »
 Pour réussir
La sécurité est une chaîne
– Un maillon faible est immédiatement exploitable
Aborder le sujet d’une façon globale
– Pour la cohérence de la solution
Nommer un responsable
– Qui pourra coordonner les actions en cas d’incident
– Qui informera ses collègues sur ces actions à mener en
cas d’incident
Méthodologie d’une démarche
« Sécurité Informatique »
Pour réussir
Faire accepter la sécurité comme un
ensemble de règles librement consenties
Et non pas comme un ensemble de
contraintes
Faire connaître la politique de sécurité
auprès de tous les salariés
Pourquoi une politique de sécurité
Quelle est elle
Méthodologie d’une démarche
« Sécurité Informatique »
Pour réussir
La politique de sécurité NE DOIT PAS
dépendre de la technique
La technique utilisée dépendra de la
politique choisie
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Quelques recommandations
Protéger le chef d’entreprise
Lutte contre le piratage
– Charte d’utilisation de l’outil informatique
– Modification du reglement intérieur
– Adjonction d’un article dans les nouveaux
contrats de travail
« Prendre les précautions pour préserver
la sécurité des informations »
Quelques recommandations
 Se protéger de nous même
Interdiction de manger ou boire devant l’ordinateur
Interdiction de manger, boire et fumer dans les
locaux techniques
Utiliser les mots de passe
– Pour la connexion au réseau
– En cas d’absence de quelques minutes
– Mises en veilles des écrans
Interdire / bloquer l’installation de logiciels sur les
postes de travail
Quelques recommandations
 Protéger l’infrastructure
Bannir les accès inutiles
Utiliser un onduleur
 Pour arrêter les systèmes et non pas continuer à
travailler pendant quelques minutes de plus…
Utiliser un câblage sérieux
 Exiger un cahier de recette certifiant le câblage
 Eliminer les connexions coaxiales
Conserver une ligne téléphonique « hors
standard »
Quelques recommandations
 Placer le serveur dans un endroit à accès
restreint
 Entretenir les matériels
– Un contrat de maintenance N’EST PAS un contrat
d’entretien
Serveurs
Postes de travail
Réseaux
Standard téléphonique
Quelques recommandations
Sauvegardes
Avoir un lecteur de sauvegardes
Automatiser les sauvegardes
Surveiller que les sauvegardes sont faites
Tester régulièrement les sauvegardes
NE PAS conserver les sauvegarde dans
l’enceinte de l’entreprise
Quelques recommandations
Virus
Avoir un anti-virus
Installer l’anti-virus
Attention aux ordinateurs pré-chargés
Mettre à jour l’anti-virus
Contrôler régulièrement les données
Ne pas désactiver l’anti-virus
Quelques recommandations
Internet
Avoir un système de protection du réseau
– Pour empêcher les intrusions
– Pour connaître la « cote » de votre entreprise
auprès des hackers
– Pour contrôler l’utilisation qui est faite d’Internet
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Evolution des technologies
Evolution des risques
 Internet
De plus en plus indispensable
Fenêtre ouverte sur le monde
 On peut regarder aussi par votre fenêtre… pour voir
DEDANS
Nouveau média
– Comme une disquette, un CD
 Vecteur d’attaques virales
 Voie express pour la fuite d’informations
Les virus
 On parle de Virus
Virus informatiques
Vers
Chevaux de troies
Lettres en chaîne
Faux virus & vraies rumeurs
 Hoax
Farces
 Jokes
Les virus
 Les catégories de virus informatiques
Applicatifs
 Contamination par les programmes exécutables
Systèmes
 Contamination du secteur de démarrage du système
Macro-virus
 Contamination via Word et Excel principalement
Scripts
 Contamination en consultant un site Internet
Les virus
Modes d’infections et de propagation
Les vers
– Code malin capable de répandre des copies de
lui-même sur d’autres systèmes informatiques.
Par le réseau local
Par e-mail
– Melissa, Klez sont des virus à « esprit vers »
– Objectif : Se répandre et détruire
Les virus
Les chevaux de troies
– Code malin caché dans un programme
informatique
La fonction est inconnue de l’utilisateur qui
l’active à son insu
– Objectifs :
Consulter, modifier ou détruire des données
Récupérer des mots de passes
Prise de contrôle de l’ordinateur à distance
Les virus
Les lettres en chaîne
– La messagerie est utilisée pour la diffusion de faux
messages
 Vous recevez un message qui vous demande, après
en avoir pris connaissance, de le retransmettre à
plusieurs personnes
– Topologie du message
 Accroche
 Menace
 Requête
– Objectif : Saturer les serveurs de messagerie et le
réseau Internet
Les virus
Les faux virus (Hoax)
– Rumeur adressée par e-mail
Effet proche de celui des lettres en chaînes
– Objectifs :
Inquiéter
Nuire
Désinformer
Les virus
Les farces (Jokes)
– Petit programmes destinés à faire sourire
Histoire drôle animée
Animation de noël
– Objectif : Distraire
– Effet nuisible : Aucun, si ce n’est faire perdre du
temps
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
La connexion Internet
Le partage d’accès
Intérêts
– Economique
– Productivité
La protection du réseau vis-à-vis
d’Internet
La connexion Internet
L’indispensable sécurité
Exposition de l’installation informatique
aux risques
– Exploitation de vulnérabilités
– Usurpation d’adresse IP
– Déni de services
– Attaque brutale
– Virus
La connexion Internet
Risques
Exploitation de vulnérabilités
Failles dans les systèmes d’exploitation
Vol de données
Détournement de ressources
« Terrorisme »
ALERT!!
La connexion Internet
Risques
Usurpation d’adresse IP
« Se faire passer pour vous – sans l’être… »
Envoi de faux messages
Détournement d’identité sur des sites
Internet ou des serveurs
Vous utiliser pour aller faire des
déprédations ailleurs…
La connexion Internet
Risques
VOUS
Internet
www.yahoo.com
La connexion Internet
Risques
Déni de Service (DoS)
Envoi de requêtes en très grand nombre
sur votre réseau
Vous ne pouvez plus utiliser votre
informatique
Mis en œuvre souvent par des virus
La connexion Internet
Risques
Attaque brutale
Recherche systématique de cibles
potentielles
Pour ensuite les « exploiter » à volonté
INTERNET
La connexion Internet
Risques
Une attaque via Internet
Responsabilité immédiatement engagée
– Utilisation de vos ressources à des fins
illégales
Utilisation de vos disques dur pour stocker
des fichiers piratés, des images pédophiles,
etc.
Vol de vos données pour exploitation
frauduleuse éventuelle
La connexion Internet
Les topologies de connexion
Monoposte
INTERNET
Réseau
Système de connexion
La connexion Internet
Solutions
« Système de connexion »
– Inclus la protection du réseau local
Routeur avec fonction FireWall
Firewall
Proxy
La connexion Internet
Solutions
Routeur avec fonction FireWall
Routeur
– Equipement réseau
Faire passer des informations d’un réseau
vers un autre réseau
– De votre réseau à Internet
– D’Internet vers votre réseau
« Fonction Firewall »
Network Adress Translation
La connexion Internet
Solutions
 Routeur avec fonction FireWall
Network Adress Translation
– Technique qui permet le partage de connexion
 Un abonnement pour plusieurs ordinateurs reliés
ensemble
– Single User Access
– Les coordonnées de l’ordinateur source sont codées
dans le paquet qui sort sur Internet
 Une écoute simple permet de connaître l’existence et
les coordonnées du réseau local
La connexion Internet
Solutions
 Routeur avec fonction FireWall
L’ordinateur sur lequel on consulte Internet est
« présenté » sur Internet
L’algorithme de codage est répandu
 Les logiciels de décodage aussi
A assimiler à une porte en bois
 Sécurité minimale
 Simple à mettre en œuvre
 Peu coûteuse
La connexion Internet
Solutions
 Firewall
 Pare-feu
Surveillance du contenu des paquets réseaux
Permet d’ouvrir des accès vers un ou plusieurs
ordinateurs du réseau local
 En fonction du contenu des paquets
Porte surveillée par un robot
 Solution complexe
 Mise en œuvre et suivi coûteux
La connexion Internet
Solutions
Proxy
Intermédiaire
Equipement qui s’insère entre le réseau
local et Internet
Les ordinateurs du réseau local font une
requête au proxy
Qui effectue, en son nom, la requête vers
Internet
– Et donne ensuite la réponse au demandeur
La connexion Internet
Solutions
INTERNET
PROXY
La connexion Internet
Solutions
 Proxy
Ne permet pas d’ouvrir des accès de l’extérieur
vers l’intérieur
Fourni un contrôle TOTAL de ce qui est fait sur
Internet
On ne peux pas supposer l’existence d’un réseau
local s’il est derrière un proxy
Sas surveillé ne permettant que la sortie
 Solution de sécurité optimale
Questions / Réponses