1-Septembre 2021 IUC-Sécurité informatique(2021-2022) Objectifs du cours - Appr
1-Septembre 2021 IUC-Sécurité informatique(2021-2022) Objectifs du cours - Appréhender les enjeux de la sécurité des systèmes d’information dans notre contexte - Découvrir la logique de la norme qui y est associée - Repositionner notre rôle dans ce contexte - Echanger autour de la réglementation RGPD INTRODUCTION La sécurité informatique consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d’information En raison de l’explosion des données, de la complexité des systèmes et du partage de l’accès aux systèmes et aux données, les risques d’atteinte à l’intégrité, à la confidentialité et à la disponibilité des données des entreprises font peser une menace croissante sur la réputation et le fonctionnement de toutes organisations. L’impact d’une infraction ou d’un manquement à la conformité peut engendrer des coûts financiers élevés, ternir l’image de l’entreprise, et restreindre définitivement son évolution. Sachant qu’une brèche de sécurité peut engendrer des impacts négatifs, comme des arrêts de services, la fraude, la destruction d’informations, ternir l’image, et restreindre définitivement son évolution.les entreprises doivent s’assurer de sécuriser adéquatement leur périmètre réseau Pour cela donc, la compréhension des vulnérabilités et des risques d’une entreprise constitue une première phase vers la sécurisation du réseau Etant donné le nombre de systèmes attaqués ces dernières années et les enjeux financiers qu'ils abritent, les systèmes d'informations se doivent aujourd'hui d'être protégés contre les anomalies de fonctionnement provenant soit d'une attitude intentionnellement malveillante d'un utilisateur, soit d'une faille rendant le système vulnérable. Les bases de données informatiques sont sensibles aux attaques et peuvent être accessibles par n'importe qui. Êtes-vous préparé à ces menaces ? Quel est le niveau de sécurité de votre poste de travail chez vous ou dans votre entreprise ? Approche Il s’agit de protéger la confidentialité, l'intégrité et la disponibilité du réseau interne, ainsi que les ressources d'information qui en dépendent et d’atteindre les trois objectifs suivants : 2-Septembre 2021 Protéger le réseau lui-même Réduire la vulnérabilité des systèmes informatiques et des applications aux menaces provenant de l’extérieur Protéger les données pendant la transmission sur le réseau externe. Aujourd'hui, la plupart des organisations dépendent largement des réseaux informatiques pour partager des informations de manière efficace et productive au sein du réseau défini. De nos jours, les réseaux informatiques organisationnels sont très vastes, en supposant que chaque membre du personnel dispose d'un poste de travail dédié et directement connecté à internet par exemple, Ce type de réseau si non sécurisé devient la cible d'une attaque Un Système d’Information a besoin de mécanismes de sécurité qui ont pour objectif d’assurer de garantir les propriétés DICP sur les biens de ce S.I. Voici quelques exemples de mécanismes de sécurité participant à cette garantie 3-Septembre 2021 NB : faire la différence entre Cybersécurité et Sécurité Informatique La cybersécurité est la protection des systèmes interconnectés (Internet, réseau) contre les menaces informatiques visant le matériel, les logiciels et les données Sécurité informatique est la protection des systèmes interconnectés (Internet, réseau) ou pas contre les menaces informatiques visant le matériel, les logiciels et les données PREMIER CHAPITRE – GENELARITES SECURITE INFORMATIQUE I-DEFINITION & CONTEXTE D’ETUDES L'impact d'une atteinte au système d'information est potentiellement grave : ● Légal : responsabilité des tutelles engagée ● Financier : perte de matériel ou de données coûteuses, voire impossible à reconstruire, ● Image de marque ● Atteinte à des personnes ● Activités de l'entreprise paralysées La sécurité informatique consiste à protéger un système informatique contre toute violation, intrusion, dégradation ou vol de données au sein du système d’information Faire de la sécurité sur un réseau consiste à s'assurer que celui qui modifie ou consulte des données du système en a l'autorisation et qu'il peut le faire correctement car le service est disponible 1-États des lieux Il est indéniable que l'informatique et la mise en réseau des moyens informatiques a révolutionné notre quotidien, nos habitudes d'achat, notre façon de travailler, notre façon de 4-Septembre 2021 nous documenter et suivre l'actualité. Mêmes nos enfants nous réclament l'accès Internet à la maison pour de simples devoirs à la maison. L'Internet a gagné nombre de foyers et bien rares sont les entreprises qui aujourd'hui résistent aux attraits de l'Internet pour communiquer avec leurs clients, faire de la publicité, vendre en ligne, mais aussi partager des informations dans l'entreprise, mettre à disposition des ressources informatiques, télétarvail, BYOD, etc... L’évolution technologique et la numérisation des données constituent des enjeux économiques énormes. Face donc, aux nouvelles technologies qui se développent continuellement (intelligence artificielle, big data, objets connectés, drones, informatique quantique, etc), les usages évoluent et la cybersécurité adapte. Toutes les entreprises et organisations, dans tous les secteurs, se doivent de veiller à la cybersécurité de leurs systèmes d'informations. Ces dernières font alors appel aux consultants en cybersécurité pour les conseiller, identifier les risques et les vulnérabilités, et les aider à renforcer leur dispositif, voire se défendre de cyberattaques, toujours plus nombreuses et agressives. La crise sanitaire mondiale du CORONAVIRUS – COVID-19 a nécessité la mise en place de mesures de confinement et de stricte limitation des déplacements aux seuls motifs indispensables. Face à cette situation exceptionnelle et inédite, les entreprises qui en avaient la possibilité ont dû mettre en place le télétravail pour préserver au moins les activités essentielles que ce mode de fonctionnement peut permettre. Certaines de ces organisations étaient déjà préparées au télétravail, mais pas pour y faire face de manière aussi massive et en s’inscrivant autant dans la durée. Pour beaucoup d’entreprises, la mise en place du télétravail a dû se faire dans l’urgence, voire elles ont dû l’initier « à distance » avec des collaborateurs confinés et sans réelle maîtrise des mesures de sécurité à mettre en place pour protéger de manière satisfaisante le système d’information de l’organisation. Dans certains cas, et faute d’avoir pu déployer les moyens nécessaires, le télétravail s’opère même depuis les équipements personnels des collaborateurs, dont le niveau de sécurité ne peut pas être évalué et encore moins garanti. Dans ce contexte, les hackers ont profité du choc mondial de la pandémie pour augmenter leurs attaques. Rien que sur le mois de mars 2019, les cas de phishing ayant pour but de dérober des informations personnelles et utilisant le prétexte du covid-19 ont augmenté de 670%. Beaucoup d’organisations (CERT : computer emergency response team , Le Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques )de Cyberdefense ont constaté une augmentation des différentes campagnes frauduleuses utilisant la COVID-19 comme prétexte. Plusieurs vecteurs de diffusion ont été identifiés, notamment : 5-Septembre 2021 les e-mails : le pirate se fait passer pour un service connu (administration, banque, organisation internationale etc.). Il incite à cliquer sur un lien ou télécharger une pièce- jointe. les faux sites Internet, les fake news, les fausses cartes de propagation de la maladie dans le monde, les fausses applications de télétravail : ils ont l’apparence de sites légitimes mais sont en réalité des répliques frauduleuses. Ils incitent à renseigner des informations personnelles et/ou à cliquer sur des liens malveillants et/ou à télécharger parfois à l’insu de l’utilisateur des fichiers malveillants. La réactivité qu’a imposée la crise du COVID-19 aux équipes informatiques exige aujourd’hui de prendre le temps de la réflexion pour sécuriser durablement l’environnement de travail du futur. Cela passera par une analyse de nouveaux cas d’usages rencontrés liés au télétravail et un audit des risques de sécurité associés afin de mesurer es faiblesses du système et prendre les bonnes décisions pour la suite, Sensibilisations, conformité dans la gestion des données personnelles, bonnes pratiques sur le comportement des employés qui utilise l'ordinateur personnel ou smartphone pour des besoins professionnels, ce qui n'est pas sans poser de forts risques quant à la sécurité des données de l'entreprise 2. Législation et contrôle D'une part, les moyens informatiques et réseaux apportent un confort notable aux entreprises dans la gestion de leurs informations et de leurs communications. Ils leur offrent ainsi une meilleure réactivité sur un marché de plus en plus concurrentiel en leur permettant d'accéder à distance à leurs réseaux privés et à leurs données, et ce depuis n'importe où, avec différents types de terminaux (Smartphone, PC...). Cependant, cela vulnérabilise aussi ces entreprises qui peuvent être la cible des cyberattaques... D'autre part, les particuliers sont friands des nouvelles technologies qui leur offrent une plus grande liberté, de plus en plus de services en ligne – services d'achat en ligne, réseaux sociaux, etc... mais cela n'est pas sans conséquence pour eux puisqu'ils laissent de plus en plus de données personnelles, ici et là sur des serveurs, dans les équipements de réseaux... Ces données sont utilisées, en général, à des fins commerciales pour établir leur profil de consommation, et leur envoyer des publicités ciblées, mais elles peuvent aussi être utilisées par des malfaiteurs pour usurper leur identité et obtenir un service gratuitement à la charge financière de la victime. Ainsi, les Autorités/Gouvernement ont pour rôle d'établir une régulation qui assure la protection des citoyens et des entreprises dans l'usage qu'ils font des moyens informatiques et réseau, mais elles uploads/Management/ e-learning-securite-informatique-2021-2022-3il5.pdf
Documents similaires










-
36
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Aoû 16, 2021
- Catégorie Management
- Langue French
- Taille du fichier 0.8272MB