Technique de l'Information et de la Communication, Sécurité de l'Information et Protection des Données |
Une collection d'informations sur la sécurité de l'information, la protection des données et de la personnalité. |
Gestion technique de la sécurité |
© Fotolia |
La sécurité informatique n'est pas une fin en soi mais un processus continuel conditionné par l'évolution des menaces. |
||||
Inspection |
La sécurité a pour objectif de réduire les risques. Une analyse des risques permet de déterminer les besoins en sécurité. Elle se fonde sur un inventaire des ressources et une estimation des menaces. Elle révèle la valeur des biens et d'en apprécier les pertes potentielles. |
|||
|
Inventaire des ressources |
Ce sont généralement des personnes, des informations, une réputation, des objets, une infrastructure. |
Estimation des menaces |
Elles sont omniprésentes, inévitables, elles peuvent tout au plus être anticipées, atténuées par des protections. Malveillance, erreurs humaines, dysfonctionnement de systèmes, désastres naturels. De bonnes relations avec son entourage, de la discrétion (éviter les réseaux sociaux) permettent de réduire efficacement certaines menaces. |
Analyse des pertes |
Leur importance dépend de la valeur souvent subjective de la ressource : information intime, confidentiel, unique, sentimentale, pécuniaire, valeur marchande, la réputation. |
Identification des vulnérabilités |
À titre d'anticipation, une réflexion sur la vulnérabilité, les points faibles, les failles de sécurité est judicieuse car elle permet souvent de prévenir une menace. |
Organisation de la protection |
L'organisation de la protection permet la mise en œuvre de protections spécifiques visant à préserver l'information de manière appropriée. Elles peuvent être préventives et réactives. Elles doivent être cohérente, globales et leur coût proportionné à leur efficacité et à l'enjeu. Elles consistent à éviter les risques évitables, à installer les mises à jour de sécurité, à rechercher constamment de nouvelles failles, à éviter l'installation de services, de logiciels superflus, à limiter le nombre de points d'entrée dans le système. Le transfert de risque par outsourcing ou la conclusion d'une assurance permettent de partager le risque avec une société spécialisée ou minimiser les conséquences financières. |
Évaluation de
|
Une évaluation de l'état actuel de la sécurité précède indispensablement la mise en place d'un programme de sécurité. Elle doit porter sur la sécurité de l'information, les règles de gestion et sur les tests pratiques. Les procédures de sécurité doivent protéger l'information de sa création à son élimination. Les règles de gestion doivent être appliqués. Des tests permettent la validation des procédures appliquées. |
Protection |
Elle consiste à prévenir la vulnérabilité par des mesures préventives |
© Fotolia
|
||||||||||||||||||||
|
Détection |
Indépendamment de la protection du système il existera toujours un moyen de la contourner. Subir un incident est grave, ne pas le savoir est pire. Des systèmes de détection d'intrusion permettent de détecter tout comportement suspect. |
|||
Les motivations d'attaques peuvent être financière, sociale, politique, personnelle. |
||||
Les attaques peuvent être internes et externes |
Les internes sont difficiles à dépister, souvent par naïveté. Ils ont un haut taux de réussite et causent le plus de dégâts. Ils opèrent souvent en toute tranquillité. Qui en effet se méfierait d'un collègue, d'un proche, d'un parent ? |
Certaines méthodes de détection d'intrusion constatent celle-ci, d'autres détectent les traces laissées, d'autres dirigent l'assaillant dans un environnement sécurisé (pot de miel / honney pot). |
||
Les externes sont en progression. Sous couvert de fausses identités ils peuvent souvent passer totalement inaperçus durant un temps certain. |
Type d'intrus |
Intrus opérant de l'extérieur : le hacker, le cracker, les concurrents, le cracker en herbe. |
|
Méthodes d'intrusion |
Physiques, techniques, sociales. |
|
Processus d'intrusion |
Il consiste à rassembler un maximum de renseignements sur la cible. Par une reconnaissance technique des systèmes et de leur intégration dans le SI, permet de répertorier les failles. |
|
Méthode de détection d'intrusion |
Les sondes réseaux (Network Intrusion Detection System NIDS) Elles écoutent le réseau et détectent des tentatives d'intrusion. |
|
||||||||||||||||||
|
||||||||||||||||||
Réflexion |
Une fois l'incident passé, les systèmes restaurés et la situation à nouveau normale, l'incident doit être analysé. Comme chaque incident est différent, il y a toujours une leçon à en tirer. Les aspects de l'incident et les problèmes rencontrés feront partie d'un rapport qui permettra d'élever le niveau actuel de la sécurité. Il est judicieux de revoir les processus de sécurité, l'analyse des risques, la gestion des incidents, la reprise des activités, etc. Si l'incident est connu du public et des médias, toutes les communications devront être faites par un responsable de la société car elle joue un grand rôle dans la façon dont l'incident sera perçu de l'extérieur. |
|||||||||||||||||
|
|
||||||||||||
Les sources : Les enseignants ESIG-Jura 2006-2010, James Frein, Pierre Jaquet. |