Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNE Alain MUSSARD Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche «
Download
Report
Transcript Sécurité Informatique Nouvelle niche marketing ? Nouveau besoin bien réel ? Daniel DAUVERGNE Alain MUSSARD Agenda Sécurité informatique Les paramètres de la sécurité Mettre en œuvre une démarche «
Sécurité Informatique
Nouvelle niche marketing ?
Nouveau besoin bien réel ?
Daniel DAUVERGNE
Alain MUSSARD
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Sécurité informatique
Définitions
Sécurité
Etat de quelqu’un ou de quelque chose qui est à
l’abri du danger
Informatique
Discipline qui traite de tous les aspects, tant
théorique que pratiques, reliés à la conception, à
la programmation, au fonctionnement et à
l’utilisation des ordinateurs
Sécurité informatique
Définitions
Sécurité informatique
Absence réelle de danger que la réunion
d’un ensemble de conditions matérielles et
logiques permet d’obtenir dans la saisie, le
traitement et la transmission des données,
ainsi que la consultation des fichiers
automatisé et la production des résultats
Sécurité informatique
Définitions
Sécurité informatique
Protection des données
Fichiers clients, conditions d’achats, informations
relatives aux salariés, etc.
Protection des et contre les matériels
Ordinateurs, serveurs, switchs, hub, baie, routeurs,
etc.
Protection des process
Documents qualité, détails de compositions
(formules, méthodes d’assemblages, etc.)
Préserver le bon fonctionnement de l’entreprise
Sécurité informatique
Pourquoi en parle t-on ?
Un ami qui vous veux du bien…
Sécurité = important
Important = cher
Cher = bon chiffre d’affaires
Bon chiffre d’affaires = objectifs
commerciaux atteints…
Méthodes facilement reconnaissables
Sécurité informatique ?
Pourquoi en parle t-on ?
Utilisation à des fins professionnelles
Prospection
Projets en cours, réponse aux appels d’offres
Vente
Conditions d’achats, de règlements
Livraison / réalisation
Déroulement des opérations, informations clients
manipulées
Facturation
Coordonnées des clients, coûts de revients M.O.,
marge sur dossier
Sécurité informatique
Pourquoi en parle t-on ?
Protection de l’entreprise
Du fait que l’informatique est utilisé dans
l’entreprise
Pérennité
L’informatique, c’est pratique…
Productivité
Durcissement des affaires, impératifs de
productions,
Protection de l’outil de production
Sécurité informatique
Pourquoi en parle t-on ?
Obligations légales
Législation sur la propriété intellectuelle
Piratage de logiciels
Protection des données
– Interne à l’entreprise
– Manipulées par entreprise
Confidentialité de l’information
Sécurité informatique
Pourquoi en parle t-on ?
Utilisation des logiciels
Un ordinateur
Une licence
Code de la Propriété Intellectuelle
Articles L.335-3, L.122-4, L.335-2
Code Pénal
Article 131-38
Sécurité informatique
Pourquoi en parle t-on ?
Le logiciel est une oeuvre de l'esprit pour laquelle son auteur bénéficie d'une protection. En effet, en France comme
dans la plupart des pays, les logiciels sont protégés par le droit d'auteur. La réglementation relative aux logiciels est
contenue dans le Code de la Propriété Intellectuelle (C.P.I), qui comporte certaines dispositions particulières pour les
logiciels afin de tenir compte de leurs spécificités par rapport aux autres oeuvres de l'esprit.
Le Code de la Propriété Intellectuelle stipule :Article L.335-3 "Est (...) un délit de contrefaçon la violation de l'un des
droits de l'auteur de logiciel (...)."
Article L.122-4 "Toute représentation ou reproduction intégrale ou partielle faite sans le consentement de l'auteur (...)
est illicite."
Article L.335-2 "La contrefaçon en France (...) est punie de deux ans d'emprisonnement et de 150.000 Euros
d'amende." Comme le stipule l’article 131-38 du Nouveau Code Pénal, ce montant peut être multiplié par cinq dans le
cas d’une personne morale et donc atteindre 750.000 Euros.
Le piratage de logiciels peut donc se définir comme étant toute infraction aux lois régissant les droits de la propriété
intellectuelle (droits d'auteur) et la protection juridique des programmes d'ordinateur.
Source : www.bsa.org/france
Sécurité informatique
Pourquoi en parle t-on ?
Protection des données
Nouveau Code Pénal
CODE PENAL
(Partie Législative)
Article 226-17
(Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
Le fait de procéder ou de faire procéder à un traitement automatisé d'informations nominatives
sans prendre toutes les précautions utiles pour préserver la sécurité de ces informations et
notamment empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers
non autorisés est puni de cinq ans d'emprisonnement et de 300 000 euros d'amende.
Obligation de mettre en œuvre des
systèmes de protection
Sécurité informatique
Pourquoi en parle t-on ?
Nouvelles technologies
INTERNET
– Ouverture vers l’extérieur
A double sens
– Facilité de propagation des virus
Messagerie
Consultation des sites Internet
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Les paramètres de la sécurité
Risques
Solutions
Effets des solutions
Les paramètres de la sécurité
Les risques
Accidents
Catastrophes naturelles
Incendies, inondations, …
Catastrophes humaines
Incendie, inondations, tremblements de table
(bancale de préférence)
Pannes
Serveur, écran, hub, switch, imprimantes, scanners,
modem, clavier, souris, unité centrale, disque dur,
etc.
Les paramètres de la sécurité
Les risques
Erreurs
Humaines
Comportement dangereux par ignorance
Malveillances
Vol, destruction, altération volontaire
– Des données
– Des matériels
Les paramètres de la sécurité
Les risques
Action à mener suite à la réalisation
d’un risque
Faire une déclaration d’assurance
Accidents
Déposer plainte
Vol
Exploitation frauduleuse de vos données
Les paramètres de la sécurité
Les solutions
Directement liées
aux risques
Aux équipements à protéger
20% de technique
80% de bon sens
La solution fiable à 100% n’existe pas
Chaque solution à un effet
Les paramètres de la sécurité
Les effets
Arrêt total de l’exploitation informatique
– Perturbations de l’activité
Perte d’une ou plusieurs fonctions
– Perturbation de l’activité
Dégradations, altération, fuite des
données
– Perte de confiance des clients
– Exposition exagérée du chef d’entreprise
Les paramètres de la sécurité
Le triptyque « Risque / Solutions / Effets »
Pour chaque risque
Une solution est prévue
Ou pas
– Cette solution à un effet
Acceptable
Inacceptable
Compromis
Décision du chef d’entreprise
C’est LUI qui est exposé
– Objectif : Réduire le risque à un niveau acceptable
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Méthodologie d’une démarche
« Sécurité Informatique »
Inventaire
Des biens
– Il n’est pas utile de tout protéger
Des risques
Par bien
Des effets
Par risque ET par bien
Méthodologie d’une démarche
« Sécurité Informatique »
Inventaire
Réflexion
Solutions
Avec expression du nouveau niveau de risque atteint
– Eventuellement, nouvelle réflexion sur ce niveau de
risque
Décision
D’acceptation du niveau de risque
Méthodologie d’une démarche
« Sécurité Informatique »
Inventaire
Réflexion
Décision
Mise en œuvre
Des solutions
Contrôle des effets et validation du niveau de risque
atteint
Retour à l’inventaire
Méthodologie d’une démarche
« Sécurité Informatique »
Pour réussir
Implication indispensable du dirigeant
Information du personnel
La sécurité est l’affaire de TOUS
L’élaboration et la mise en œuvre d’une
politique de sécurité ne doit pas reposer
sur une seule personne
– Risque trop élevé
– Dilution des responsabilité
Méthodologie d’une démarche
« Sécurité Informatique »
Pour réussir
La sécurité est une chaîne
– Un maillon faible est immédiatement exploitable
Aborder le sujet d’une façon globale
– Pour la cohérence de la solution
Nommer un responsable
– Qui pourra coordonner les actions en cas d’incident
– Qui informera ses collègues sur ces actions à mener en
cas d’incident
Méthodologie d’une démarche
« Sécurité Informatique »
Pour réussir
Faire accepter la sécurité comme un
ensemble de règles librement consenties
Et non pas comme un ensemble de
contraintes
Faire connaître la politique de sécurité
auprès de tous les salariés
Pourquoi une politique de sécurité
Quelle est elle
Méthodologie d’une démarche
« Sécurité Informatique »
Pour réussir
La politique de sécurité NE DOIT PAS
dépendre de la technique
La technique utilisée dépendra de la
politique choisie
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Quelques recommandations
Protéger le chef d’entreprise
Lutte contre le piratage
– Charte d’utilisation de l’outil informatique
– Modification du reglement intérieur
– Adjonction d’un article dans les nouveaux
contrats de travail
« Prendre les précautions pour préserver
la sécurité des informations »
Quelques recommandations
Se protéger de nous même
Interdiction de manger ou boire devant l’ordinateur
Interdiction de manger, boire et fumer dans les
locaux techniques
Utiliser les mots de passe
– Pour la connexion au réseau
– En cas d’absence de quelques minutes
– Mises en veilles des écrans
Interdire / bloquer l’installation de logiciels sur les
postes de travail
Quelques recommandations
Protéger l’infrastructure
Bannir les accès inutiles
Utiliser un onduleur
Pour arrêter les systèmes et non pas continuer à
travailler pendant quelques minutes de plus…
Utiliser un câblage sérieux
Exiger un cahier de recette certifiant le câblage
Eliminer les connexions coaxiales
Conserver une ligne téléphonique « hors
standard »
Quelques recommandations
Placer le serveur dans un endroit à accès
restreint
Entretenir les matériels
– Un contrat de maintenance N’EST PAS un contrat
d’entretien
Serveurs
Postes de travail
Réseaux
Standard téléphonique
Quelques recommandations
Sauvegardes
Avoir un lecteur de sauvegardes
Automatiser les sauvegardes
Surveiller que les sauvegardes sont faites
Tester régulièrement les sauvegardes
NE PAS conserver les sauvegarde dans
l’enceinte de l’entreprise
Quelques recommandations
Virus
Avoir un anti-virus
Installer l’anti-virus
Attention aux ordinateurs pré-chargés
Mettre à jour l’anti-virus
Contrôler régulièrement les données
Ne pas désactiver l’anti-virus
Quelques recommandations
Internet
Avoir un système de protection du réseau
– Pour empêcher les intrusions
– Pour connaître la « cote » de votre entreprise
auprès des hackers
– Pour contrôler l’utilisation qui est faite d’Internet
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
Evolution des technologies
Evolution des risques
Internet
De plus en plus indispensable
Fenêtre ouverte sur le monde
On peut regarder aussi par votre fenêtre… pour voir
DEDANS
Nouveau média
– Comme une disquette, un CD
Vecteur d’attaques virales
Voie express pour la fuite d’informations
Les virus
On parle de Virus
Virus informatiques
Vers
Chevaux de troies
Lettres en chaîne
Faux virus & vraies rumeurs
Hoax
Farces
Jokes
Les virus
Les catégories de virus informatiques
Applicatifs
Contamination par les programmes exécutables
Systèmes
Contamination du secteur de démarrage du système
Macro-virus
Contamination via Word et Excel principalement
Scripts
Contamination en consultant un site Internet
Les virus
Modes d’infections et de propagation
Les vers
– Code malin capable de répandre des copies de
lui-même sur d’autres systèmes informatiques.
Par le réseau local
Par e-mail
– Melissa, Klez sont des virus à « esprit vers »
– Objectif : Se répandre et détruire
Les virus
Les chevaux de troies
– Code malin caché dans un programme
informatique
La fonction est inconnue de l’utilisateur qui
l’active à son insu
– Objectifs :
Consulter, modifier ou détruire des données
Récupérer des mots de passes
Prise de contrôle de l’ordinateur à distance
Les virus
Les lettres en chaîne
– La messagerie est utilisée pour la diffusion de faux
messages
Vous recevez un message qui vous demande, après
en avoir pris connaissance, de le retransmettre à
plusieurs personnes
– Topologie du message
Accroche
Menace
Requête
– Objectif : Saturer les serveurs de messagerie et le
réseau Internet
Les virus
Les faux virus (Hoax)
– Rumeur adressée par e-mail
Effet proche de celui des lettres en chaînes
– Objectifs :
Inquiéter
Nuire
Désinformer
Les virus
Les farces (Jokes)
– Petit programmes destinés à faire sourire
Histoire drôle animée
Animation de noël
– Objectif : Distraire
– Effet nuisible : Aucun, si ce n’est faire perdre du
temps
Agenda
Sécurité informatique
Les paramètres de la sécurité
Mettre en œuvre une démarche
« sécurité informatique »
Quelques recommandations
Les virus
La connexion Internet
La connexion Internet
Le partage d’accès
Intérêts
– Economique
– Productivité
La protection du réseau vis-à-vis
d’Internet
La connexion Internet
L’indispensable sécurité
Exposition de l’installation informatique
aux risques
– Exploitation de vulnérabilités
– Usurpation d’adresse IP
– Déni de services
– Attaque brutale
– Virus
La connexion Internet
Risques
Exploitation de vulnérabilités
Failles dans les systèmes d’exploitation
Vol de données
Détournement de ressources
« Terrorisme »
ALERT!!
La connexion Internet
Risques
Usurpation d’adresse IP
« Se faire passer pour vous – sans l’être… »
Envoi de faux messages
Détournement d’identité sur des sites
Internet ou des serveurs
Vous utiliser pour aller faire des
déprédations ailleurs…
La connexion Internet
Risques
VOUS
Internet
www.yahoo.com
La connexion Internet
Risques
Déni de Service (DoS)
Envoi de requêtes en très grand nombre
sur votre réseau
Vous ne pouvez plus utiliser votre
informatique
Mis en œuvre souvent par des virus
La connexion Internet
Risques
Attaque brutale
Recherche systématique de cibles
potentielles
Pour ensuite les « exploiter » à volonté
INTERNET
La connexion Internet
Risques
Une attaque via Internet
Responsabilité immédiatement engagée
– Utilisation de vos ressources à des fins
illégales
Utilisation de vos disques dur pour stocker
des fichiers piratés, des images pédophiles,
etc.
Vol de vos données pour exploitation
frauduleuse éventuelle
La connexion Internet
Les topologies de connexion
Monoposte
INTERNET
Réseau
Système de connexion
La connexion Internet
Solutions
« Système de connexion »
– Inclus la protection du réseau local
Routeur avec fonction FireWall
Firewall
Proxy
La connexion Internet
Solutions
Routeur avec fonction FireWall
Routeur
– Equipement réseau
Faire passer des informations d’un réseau
vers un autre réseau
– De votre réseau à Internet
– D’Internet vers votre réseau
« Fonction Firewall »
Network Adress Translation
La connexion Internet
Solutions
Routeur avec fonction FireWall
Network Adress Translation
– Technique qui permet le partage de connexion
Un abonnement pour plusieurs ordinateurs reliés
ensemble
– Single User Access
– Les coordonnées de l’ordinateur source sont codées
dans le paquet qui sort sur Internet
Une écoute simple permet de connaître l’existence et
les coordonnées du réseau local
La connexion Internet
Solutions
Routeur avec fonction FireWall
L’ordinateur sur lequel on consulte Internet est
« présenté » sur Internet
L’algorithme de codage est répandu
Les logiciels de décodage aussi
A assimiler à une porte en bois
Sécurité minimale
Simple à mettre en œuvre
Peu coûteuse
La connexion Internet
Solutions
Firewall
Pare-feu
Surveillance du contenu des paquets réseaux
Permet d’ouvrir des accès vers un ou plusieurs
ordinateurs du réseau local
En fonction du contenu des paquets
Porte surveillée par un robot
Solution complexe
Mise en œuvre et suivi coûteux
La connexion Internet
Solutions
Proxy
Intermédiaire
Equipement qui s’insère entre le réseau
local et Internet
Les ordinateurs du réseau local font une
requête au proxy
Qui effectue, en son nom, la requête vers
Internet
– Et donne ensuite la réponse au demandeur
La connexion Internet
Solutions
INTERNET
PROXY
La connexion Internet
Solutions
Proxy
Ne permet pas d’ouvrir des accès de l’extérieur
vers l’intérieur
Fourni un contrôle TOTAL de ce qui est fait sur
Internet
On ne peux pas supposer l’existence d’un réseau
local s’il est derrière un proxy
Sas surveillé ne permettant que la sortie
Solution de sécurité optimale
Questions / Réponses