La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives  Zaccone Carmelo Ir. Expert en Télécommu...
La sécurité, c’est avant tout  un état d'esprit <ul><li>La sécurité informatique est l'affaire de tous! </li></ul><ul><ul>...
Exemple de tous les jours <ul><li>Lorsqu’on quitte son domicile on est confiant : </li></ul><ul><ul><li>personne ne pourra...
Etat des lieux: niveau TIC dans les communes wallonnes <ul><li>Etude sécurité </li></ul><ul><li>confié à l’AWT en 2005  </...
Etat des lieux: Sujets couverts par l’étude sécurité <ul><ul><li>les types de connexions vers l’extérieur (y compris Inter...
Classification de l’usage: recourt au TIC <ul><li>Recours très avancé et avancé </li></ul><ul><ul><li>Infrastructure infor...
Classification de l’usage: recours aux TIC <ul><li>Recours moyen </li></ul><ul><li>Situation hétérogène:  Taille et moyen ...
Classification de l’usage: recours au TIC <ul><li>Niveau d’utilisation faible </li></ul><ul><li>Possède peu ou presque pas...
Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère  des finances ONSS/O...
QQ statistiques  issues de l’enquête associée <ul><li>Firewall/pare-feu </li></ul><ul><ul><li>61% des communes wallonnes s...
Recommandations <ul><li>Pour les communes: </li></ul><ul><li>Guide sécurité informatique   </li></ul><ul><li>http://www.aw...
Guide sécurité <ul><li>Constat des  entreprises ou administrations </li></ul><ul><li>complexité des systèmes informatiques...
Guide sécurité <ul><li>2 ième  impact </li></ul><ul><li>Identité numérique trop souvent négligée!  </li></ul><ul><li>Un co...
La sécurité , ce n’est pas seulement une question de réseau ou d’Internet <ul><li>Causes sont diverses: </li></ul><ul><ul>...
Définition de la sécurité informatique <ul><li>«  C’est une affaire de balance entre les risques et les bénéfices. » </li>...
Les  ingrédients de l'insécurité <ul><li>« Les éléments qui favorisent et entretiennent un incendie sont: l'oxygène, la ch...
Les hackers <ul><li>Internes à une entreprise ou à une administration </li></ul><ul><li>« La protection contre la malveill...
Conclusions: <ul><li>Vous êtes un maillon de votre entreprise/commune  </li></ul><ul><li>DONC  </li></ul><ul><li>Vous être...
Upcoming SlideShare
Loading in...5
×

La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives

3,282

Published on

Presentation of demystifying security for municipalities. Conference done for the Union des Villes et Communes de Wallonie

Published in: Technology, News & Politics
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,282
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Transcript of "La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspectives"

  1. 1. La sécurité informatique, c'est l'affaire de tous: état des lieux et perspectives Zaccone Carmelo Ir. Expert en Télécommunications et Technologies de l'Information Agence Wallonne des Télécommunications www.awt.be Avenue de Stassart, 16 Tél.: +32 81 77.80.76 B-5000 NAMUR Fax.: +32 81 77.80.99 [email_address] UVCW- Décembre 2007 Clés pour bien gérer l’informatique de ma commune
  2. 2. La sécurité, c’est avant tout un état d'esprit <ul><li>La sécurité informatique est l'affaire de tous! </li></ul><ul><ul><li>utilisation privée ou </li></ul></ul><ul><ul><li>utilisation professionnelle </li></ul></ul><ul><li>Assurer la sécurité </li></ul><ul><ul><li>commence par une série de bonnes pratiques </li></ul></ul><ul><ul><li>usage adéquat des outils de protection existants </li></ul></ul><ul><li>Le maillon faible de la sécurité informatique reste toujours le facteur humain, et les performances des meilleurs équipements réseau reposent sur leurs bonnes configurations et la robustesse des logiciels. </li></ul>Thucydide, historien grec (5 ième siècle avt. J-C) Art of War , Sun Tzu (Stratége Militaire du 6ième siècle avt J-C) &quot;Know yourself and know your enemy. You will be safe in every battle.&quot;
  3. 3. Exemple de tous les jours <ul><li>Lorsqu’on quitte son domicile on est confiant : </li></ul><ul><ul><li>personne ne pourra y pénétrer </li></ul></ul><ul><ul><li>équipé de dispositifs de protection (serrures , système d'alarme sophistiqué) </li></ul></ul><ul><li>Cependant, aucun de ces dispositifs n'est efficace si </li></ul><ul><ul><li>on ne verrouille pas la serrure </li></ul></ul><ul><ul><li>on n’oublie de brancher l'alarme </li></ul></ul><ul><li>Le même raisonnement s'applique au monde TIC </li></ul><ul><ul><li>donner une importance mineure à son identité numérique revient à négliger la valeur de sa signature manuscrite </li></ul></ul><ul><ul><li>installer un réseau WiFi sans activer le contrôle d'accès revient à laisser grande ouverte la porte de son domicile « informatique » </li></ul></ul>
  4. 4. Etat des lieux: niveau TIC dans les communes wallonnes <ul><li>Etude sécurité </li></ul><ul><li>confié à l’AWT en 2005 </li></ul><ul><li>Ministre de l’intérieur et de la fonction publique </li></ul><ul><li>Objectifs: </li></ul><ul><li>Déterminer </li></ul><ul><ul><li>l’état des lieux du recours au TIC </li></ul></ul><ul><ul><li>la sécurité qui encadre leurs utilisations </li></ul></ul><ul><li>Mieux protéger </li></ul><ul><ul><li>environnement TIC </li></ul></ul><ul><ul><li>données qui s’y trouvent </li></ul></ul><ul><ul><li>transactions ou échanges électroniques </li></ul></ul><ul><ul><ul><li>interne </li></ul></ul></ul><ul><ul><ul><li>externe (communes/administration/ministère… entreprise/citoyen…) </li></ul></ul></ul><ul><li>Constat: </li></ul><ul><li>Le recours aux TIC est </li></ul><ul><ul><li>devenu une commodité </li></ul></ul><ul><ul><li>à tel point qu’on ne se rend plus compte qu’ils sont présents </li></ul></ul><ul><li>Utiliser un antivirus ne suffit plus de nos jours …» </li></ul>Guide sécurité informatique http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,000,000 Étude sécurité & communes http://www.awt.be/web/sec/index.aspx?page=sec,fr,200,000,000
  5. 5. Etat des lieux: Sujets couverts par l’étude sécurité <ul><ul><li>les types de connexions vers l’extérieur (y compris Internet), </li></ul></ul><ul><ul><li>l’architecture réseau, </li></ul></ul><ul><ul><li>la protection avec un firewall, </li></ul></ul><ul><ul><li>l’usage des VPN et le télétravail, </li></ul></ul><ul><ul><li>le réseau local et les cyberespaces (espaces équipés et dédiés aux habitants de la commune pour accéder à Internet), </li></ul></ul><ul><ul><li>la séparation du trafic et la gestion des accès, </li></ul></ul><ul><ul><li>la détection d’intrusion électronique et physique, </li></ul></ul><ul><ul><li>la sécurisation des systèmes (Windows, Unix/Linux, mainframes, etc.), </li></ul></ul><ul><ul><li>les logiciels liés aux applications Internet, </li></ul></ul><ul><ul><li>les logiciels liés aux applications spécifiques aux communes, </li></ul></ul><ul><ul><li>la gestion des utilisateurs, </li></ul></ul><ul><ul><li>la protection des données, </li></ul></ul><ul><ul><li>la gestion des backups, </li></ul></ul><ul><ul><li>la problématique des virus, </li></ul></ul><ul><ul><li>les échanges avec l’extérieur, particulièrement les échanges avec la tutelle, </li></ul></ul><ul><ul><li>les problèmes liés à la sécurité (incidents sécurité), </li></ul></ul><ul><ul><li>la politique de sécurité, </li></ul></ul><ul><ul><li>les moyens de la commune (budgets ordinaires, extraordinaires, les ressources humaines, etc.), </li></ul></ul><ul><ul><li>le « Disaster Recovery » (recouvrement en cas de désastre), </li></ul></ul><ul><ul><li>… </li></ul></ul>
  6. 6. Classification de l’usage: recourt au TIC <ul><li>Recours très avancé et avancé </li></ul><ul><ul><li>Infrastructure informatique à la pointe: technologie récente ou d’avant-garde </li></ul></ul><ul><ul><li>Bonne compréhension et bon suivi </li></ul></ul><ul><ul><ul><li>des concepts techniques sous-jacents à la sécurité de leurs infrastructures </li></ul></ul></ul><ul><ul><ul><li>risques et solutions potentielles </li></ul></ul></ul><ul><ul><li>très bon choix en matière de sécurité </li></ul></ul><ul><ul><ul><li>Firewall protège </li></ul></ul></ul><ul><ul><ul><ul><li>les connexions DEPUIS mais aussi VERS l’extérieur (Internet, partenaires, fournisseurs …) </li></ul></ul></ul></ul><ul><ul><ul><ul><li>respecte les règles de bonnes pratiques </li></ul></ul></ul></ul><ul><ul><ul><li>Les Log sont enregistrés, analysés et archivés </li></ul></ul></ul><ul><ul><ul><li>Bonne vision de ce qui se passe sur le réseau </li></ul></ul></ul><ul><ul><ul><li>Bonne gestion des accès physiques (salle serveur…) et numériques (Access Rights) </li></ul></ul></ul><ul><ul><ul><li>Antivirus centralisé et managé (serveur local et client antivirus) </li></ul></ul></ul><ul><ul><ul><li>Filtrage de contenu </li></ul></ul></ul><ul><ul><ul><li>Technologie avant-garde: ex IDP </li></ul></ul></ul><ul><ul><ul><li>Audit de sécurité, test d’intrusion </li></ul></ul></ul><ul><ul><ul><li>VPN </li></ul></ul></ul><ul><ul><li>Personnel technique, agent </li></ul></ul><ul><ul><ul><li>compétent en TIC/réseau </li></ul></ul></ul><ul><ul><ul><li>passionné par sa fonction </li></ul></ul></ul><ul><ul><ul><li>maîtrise de ses ‘zone d’influence’ mais aussi de celles de ses fournisseurs de services </li></ul></ul></ul><ul><ul><ul><li>disposé à partager ses expériences: conseils, compétences… </li></ul></ul></ul><ul><ul><li>Usage optimal des subsides et bonne gestion budgétaire </li></ul></ul>
  7. 7. Classification de l’usage: recours aux TIC <ul><li>Recours moyen </li></ul><ul><li>Situation hétérogène: Taille et moyen dédié aux TIC et à leur sécurité n’est PAS proportionnel au niveau d’usage des TIC </li></ul><ul><li>Initiative personnelle: </li></ul><ul><ul><li>Passion des agents communaux </li></ul></ul><ul><ul><li>Manque de valorisation dû à la charge du travail journalier </li></ul></ul><ul><ul><li>Manque de temps pour étoffer </li></ul></ul><ul><ul><ul><li>les solutions actuelles </li></ul></ul></ul><ul><ul><ul><li>de nouvelles solutions </li></ul></ul></ul><ul><li>Peu de protection par un firewall: </li></ul><ul><ul><li>Le budget informatique (sécurité?) dépend de la taille de la commune ALORS que les protections technologiques nécessaires sont souvent similaires </li></ul></ul><ul><li>Environnement sécurité </li></ul><ul><ul><li>Bien maîtrisé dans les communes de grande taille: </li></ul></ul><ul><ul><ul><li>Agent ‘TIC’ collabore avec le fournisseur </li></ul></ul></ul><ul><ul><li>Peu maîtrisé dans les communes de petite taille </li></ul></ul><ul><ul><ul><li>Fournisseur possède l’entière responsabilité </li></ul></ul></ul><ul><ul><li>Présence de Lan et de VLAN (pour les <> type de trafics) </li></ul></ul><ul><li>Conclusion: SOUVENT on ne sait pas exactement ce qui se passe sur le réseau / au sein de l’infrastructure TIC </li></ul><ul><li>IL N’Y A PAS de prise de conscience véritable des risques et menaces! </li></ul>
  8. 8. Classification de l’usage: recours au TIC <ul><li>Niveau d’utilisation faible </li></ul><ul><li>Possède peu ou presque pas d’équipement informatique </li></ul><ul><li>Pas de protection réseau (firewall) </li></ul><ul><ul><li>Simple connexion ADSL de type résidentiel </li></ul></ul><ul><ul><li>Connexion Publilink </li></ul></ul><ul><li>Gestions de l’infrastructure (si présente) et de sa protection sous l’entière responsabilité du fournisseur de service </li></ul><ul><li>Majoritairement sans systèmes d’anti-virus ni même anti-spam </li></ul><ul><li>Aucune ressource humaine avec compétences en TIC/réseau et donc sécurité </li></ul><ul><li>Besoin de support et de coordination (sous philosophie neutre! Fournisseur pas tjs = bons conseils) </li></ul><ul><li>Faible, voire aucun budget associé aux TIC et ENCORE moins à leurs sécurité </li></ul>
  9. 9. Relation avec le ‘monde extérieur’ Commune Fournisseurs Publilink, Ciger, WGH, Certipost, … Ministère des finances ONSS/ONSSAPL Registre National Banques/ Assurances Citoyen Région Wallonne Autre administration fédérale Autre commune ASBL Ecole
  10. 10. QQ statistiques issues de l’enquête associée <ul><li>Firewall/pare-feu </li></ul><ul><ul><li>61% des communes wallonnes seulement protègent leur réseau </li></ul></ul><ul><ul><li>13% ont un projet d’installation dans un proche avenir. </li></ul></ul><ul><ul><li>Par ailleurs, 89% des communes de grande taille ont une protection contre seulement 33% des communes de petite taille, </li></ul></ul><ul><li>Charte ou règlement interne </li></ul><ul><ul><li>12% usage d’Internet </li></ul></ul><ul><ul><li>10% usage du courrier électronique </li></ul></ul><ul><li>19% des communes appliquent systématiquement un ensemble de règles explicitement décrites en matière de gestion du réseau </li></ul><ul><li>Administrateur local au PC: 23% des communes autorisent les utilisateurs à installer des programmes sur leur poste de travail </li></ul><ul><li>Identification/authentification </li></ul><ul><ul><li>identité numérique = un nom d’utilisateur et un mot de passe personnels dans 80% des communes. </li></ul></ul><ul><ul><li>6% des communes n’appliquent pas cette stratégie, </li></ul></ul><ul><li>Réseau sans fil( WiFi) </li></ul><ul><ul><li>très peu de communes (5%) utilisent les technologies WiFi, </li></ul></ul><ul><ul><li>85% de celles qui les utilisent appliquent une sécurisation spécifique, </li></ul></ul><ul><li>Mise à jours/patch/update: 22% seulement des communes appliquent systématiquement des correctifs (patches) pour les systèmes d’exploitation et les applications. </li></ul><ul><ul><li>Cette constatation est très liée à la taille de la commune : </li></ul></ul><ul><ul><li>33% des communes de grande taille </li></ul></ul><ul><ul><li>contre 13% des communes de petite taille et </li></ul></ul><ul><ul><li>17% des communes de très petite taille, </li></ul></ul><ul><li>42% des communes affirment avoir été la cible d'attaques visant la sécurité informatique, </li></ul>
  11. 11. Recommandations <ul><li>Pour les communes: </li></ul><ul><li>Guide sécurité informatique </li></ul><ul><li>http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,000,000 </li></ul><ul><li>Améliorer la connaissance/ identification </li></ul><ul><ul><li>de la FCCU (Federal Computer Crime Unit) . </li></ul></ul><ul><ul><li>« En cas de problème, on tente de trouver une solution sans avoir le réflexe de faire appel à des experts techniques et juridiques » </li></ul></ul><ul><ul><li>des sociétés fiables et compétentes en sécurité informatique ou en équipement informatique en Région wallonne, </li></ul></ul><ul><ul><li>des offres de formation sur les problématiques informatiques. </li></ul></ul><ul><li>Pour la Région wallonne: </li></ul><ul><li>mettre en place une plate-forme d'échanges de compétences communaux sous la coordination de la Région wallonne, </li></ul><ul><li>fournir des conseils, des avis, etc. neutres sur les concepts, les techniques (informatique & sécurité </li></ul><ul><li>établir des politiques de sécurité type appropriées pour les communes (par exemple une charte informatique), </li></ul><ul><li>fournir des cahiers des charges types (base d'expériences réussies dans certaines communes): réseau, sécurité, connexion Internet, système d’exploitation, etc., </li></ul><ul><li>assurer une coordination pour la définition des interfaces standardisées entre les applications spécifiques aux communes afin d'assurer l'interopérabilité des flux de données </li></ul><ul><li>organiser des formations sur les moyens de protection et des séminaires d'information sur les menaces et les risques, </li></ul><ul><li>organiser des tests appropriés afin de déterminer le niveau de protection d'une commune, </li></ul><ul><li>former un groupe de travail avec des agents/analystes des communes afin d'imaginer une commune virtuelle et de développer des projets génériques </li></ul><ul><li>organiser des formations (dans les centres de formation de la région) sur les équipements/systèmes les plus utilisés dans les communes: router, switch, pare-feu, système d’exploitation station/serveur </li></ul><ul><li>… </li></ul>FCCU Tél : +32 (0)2 743 74 74 Fax : +32 (0)2 743 74 19 E-mail : contact@fccu.be Site web : http://www.polfed.be
  12. 12. Guide sécurité <ul><li>Constat des entreprises ou administrations </li></ul><ul><li>complexité des systèmes informatiques toujours croissante </li></ul><ul><li>origine des problèmes en matière de sécurité n'est pas toujours Internet ou les connexions vers l'extérieur. </li></ul><ul><li>Un monde ouvert et de + en + interconnecté </li></ul><ul><li>interconnexion </li></ul><ul><ul><li>favorise la communication </li></ul></ul><ul><ul><li>mais augmente le nombre d'interactions </li></ul></ul><ul><li>Impact </li></ul><ul><ul><li>le nombre de portes d'accès à notre environnement personnel augmente, </li></ul></ul><ul><ul><li>les actes que nous posons ont une portée de plus en plus étendue. </li></ul></ul><ul><li>1 er impact </li></ul><ul><li>Nécessité d'augmenter le nombre et la localisation des moyens de protection. </li></ul><ul><li>Ajoute d’une sortie supplémentaire à un bâtiment: </li></ul><ul><li>Le responsable sécurité doit non seulement doter la sortie d'un système antivol supplémentaire, mais aussi augmenter le personnel de surveillance car celui-ci ne peut avoir une portée sur l'entièreté des zones à sécuriser. </li></ul>
  13. 13. Guide sécurité <ul><li>2 ième impact </li></ul><ul><li>Identité numérique trop souvent négligée! </li></ul><ul><li>Un comportement imprudent a une portée bien plus grande qu'on ne se l'imagine. </li></ul><ul><li>Les conséquences peuvent affecter: </li></ul><ul><ul><li>vous-même: un intrus peut lire, modifier ou détruire vos données, usurper votre identité, ou encore utiliser vos ressources informatiques auxquelles il n'a évidemment pas droit, etc., </li></ul></ul><ul><ul><li>les autres membres de la communauté à laquelle on appartient (famille, étudiants, collègues, etc.): un intrus peut « se faire passer pour vous » via votre ordinateur pour attaquer et endommager les comptes et ordinateurs de la communauté, avec un impact parfois considérable sur leurs études, leurs travaux ou leurs recherches, </li></ul></ul><ul><ul><li>le monde extérieur (infrastructure d'un partenaire, Internet, etc.): pour les mêmes raisons qu'au point précédent, </li></ul></ul><ul><ul><li>votre réputation ou l'image de marque de votre entreprise/communes. </li></ul></ul><ul><li>L'argument «  je n'ai pas besoin de me soucier de sécurité informatique, parce que ça m'est égal qu'on puisse lire, modifier ou détruire mes données, usurper mon identité, etc. » n'est pas valable! </li></ul>
  14. 14. La sécurité , ce n’est pas seulement une question de réseau ou d’Internet <ul><li>Causes sont diverses: </li></ul><ul><ul><li>erreurs de conception et de programmation, </li></ul></ul><ul><ul><li>pannes graves et destruction de supports physiques (incendie etc), </li></ul></ul><ul><ul><li>erreurs de manipulation, </li></ul></ul><ul><ul><li>négligences ou actes volontairement nuisibles (virus, espionnage, employé licencié, etc.). </li></ul></ul><ul><ul><li>etc. </li></ul></ul><ul><li>Les risques peuvent venir de n'importe où (intérieur ou extérieur) et survenir n'importe quand! </li></ul><ul><li>Contrairement à la «  sécurité traditionnelle », </li></ul><ul><ul><li>l es menaces informatiques sont plus difficiles à gérer, notamment du fait du manque global d'éducation en la matière </li></ul></ul><ul><ul><li>Les TIC introduisent de plus </li></ul></ul><ul><ul><ul><li>des architectures informatiques qui peuvent être complexes, </li></ul></ul></ul><ul><ul><ul><li>des comportements d’utilisateurs souvent difficiles à prévoir, </li></ul></ul></ul><ul><ul><ul><li>des recours juridiques qui ne sont pas assez connus (ex FCCU), </li></ul></ul></ul><ul><ul><ul><li>Des lacunes sur des sujets tels que les polices d'assurances (comment assurer une information numérique?). </li></ul></ul></ul><ul><li>La sécurité informatique de nos jours reste trop réactive. On réagit pour régler un problème plutôt que de chercher à l'éviter. </li></ul><ul><li>Ce n’est pourtant pas le comportement adopté en sécurité de tout les jours </li></ul>
  15. 15. Définition de la sécurité informatique <ul><li>«  C’est une affaire de balance entre les risques et les bénéfices. » </li></ul><ul><li>Les concepts sous-jacents sont: </li></ul><ul><li>La confidentialité: </li></ul><ul><ul><li>protéger les données privées ou les données sensibles </li></ul></ul><ul><li>l'intégrité: </li></ul><ul><ul><li>les données se trouvant sur un ordinateur ou traitées par un logiciel doivent être modifiées seulement par des moyens légitimes et pouvant être vérifiés, </li></ul></ul><ul><ul><li>la modification de ces données n'est permise que par une source autorisée </li></ul></ul><ul><li>la disponibilité: </li></ul><ul><ul><li>les données et les services offerts par des ordinateurs et des logiciels doivent être disponibles. </li></ul></ul><ul><ul><li>Porter attention sur mes attaques possibles (ex DoS : déni de services) externes ou internes qui mettent en danger la disponibilité d'un système </li></ul></ul><ul><li>l'authentification: </li></ul><ul><ul><li>chaque octet de données d’un système et chaque utilisateur de celui-ci doit être identifié et authentifié. </li></ul></ul><ul><ul><li>Il faut donc assurer </li></ul></ul><ul><ul><ul><li>que l'utilisateur est celui qu'il prétend être, </li></ul></ul></ul><ul><ul><ul><li>que chaque donnée qui arrive sur un système provient d'une source de confiance </li></ul></ul></ul><ul><li>la comptabilisation des accès à un site ou à un système: </li></ul><ul><ul><li>chaque système doit sauvegarder les traces des activités </li></ul></ul><ul><ul><li>afin de les utiliser en cas de problème </li></ul></ul><ul><ul><li>Ceci permet des analyses pour comprendre ce qui s'est passé sur un système surtout s'il a été compromis. </li></ul></ul>
  16. 16. Les ingrédients de l'insécurité <ul><li>« Les éléments qui favorisent et entretiennent un incendie sont: l'oxygène, la chaleur et les produits inflammables (essence, gaz, mazout, etc.). » L'enlèvement d'un élément de ce triangle a pour effet la disparition de l'incendie. </li></ul><ul><li>En matière de sécurité informatique, on joue aussi avec trois élements: </li></ul><ul><ul><li>ceux qui attaquent (par exemple les hackers), </li></ul></ul><ul><ul><li>les vulnérabilités des systèmes et des logiciels, </li></ul></ul><ul><ul><li>les ressources et/ou les informations ciblées. </li></ul></ul><ul><li>On peut en déduire que sans </li></ul><ul><ul><li>ceux qui attaquent, </li></ul></ul><ul><ul><li>les vulnérabilités des systèmes et des logiciels, etc </li></ul></ul><ul><li>les protections n'ont plus de sens. </li></ul>
  17. 17. Les hackers <ul><li>Internes à une entreprise ou à une administration </li></ul><ul><li>« La protection contre la malveillance interne est difficile à détecter et à assurer, notamment dans le cas des administrateurs de systèmes disposant par définition de beaucoup de droits d'accès. » </li></ul><ul><li>Les attaquants internes sont plus dangereux car ils connaissent les places des données sensibles (cahiers de charges, appels d'offres, documents sensibles des policiers, etc.) </li></ul><ul><li>Parmi leurs motivations: </li></ul><ul><ul><li>le mécontentement par rapport à leur travail, à leur rémunération, etc. </li></ul></ul><ul><ul><li>le sabotage envers leurs collègues, </li></ul></ul><ul><ul><li>la jalousie et des problèmes psychologiques, </li></ul></ul><ul><ul><li>le besoin de reconnaissance ou de valorisation de leurs compétences, </li></ul></ul><ul><ul><li>etc. </li></ul></ul><ul><li>Externes à une entreprise ou à une administration </li></ul><ul><li>Parmi leurs motivations: </li></ul><ul><ul><li>le désir de montrer ses compétences dans la maîtrise d'un système ou d'une application. </li></ul></ul><ul><ul><li>le désir de sabotage orienté vers un service, vers une société ou vers un réseau. (ex attaques DoS ont mis à l'arrêt des services ) </li></ul></ul><ul><ul><li>la raisons ‘professionnelle’ ayant pour but de: </li></ul></ul><ul><ul><ul><li>récolter un maximum d'informations sensibles politiques, budgétaires, etc., </li></ul></ul></ul><ul><ul><ul><li>détruire des systèmes afin de mettre en difficulté l’entreprise, la commune </li></ul></ul></ul>
  18. 18. Conclusions: <ul><li>Vous êtes un maillon de votre entreprise/commune </li></ul><ul><li>DONC </li></ul><ul><li>Vous être un maillon de la chaîne de sécurité informatique </li></ul><ul><li>Conseils, recommandations, concepts/détails techniques, solutions, … </li></ul><ul><li>Table des matières du guide en ligne </li></ul><ul><li>Introduction </li></ul><ul><li>En pratique Menaces et risques > </li></ul><ul><li>Sécurité réseau (1): firewall </li></ul><ul><li>Sécurité réseau (2): VLAN </li></ul><ul><li>IDS/IDP/IPS </li></ul><ul><li>Réseaux privés virtuels (VPN) </li></ul><ul><li>Le cas des réseaux sans fil </li></ul><ul><li>Sécurité de l'information </li></ul><ul><li>Accès des utilisateurs </li></ul><ul><li>Échanges électroniques </li></ul><ul><li>Systèmes et applications </li></ul><ul><li>Virus, spam et compagnie </li></ul><ul><li>Les infections </li></ul><ul><li>Spam et phishing </li></ul><ul><li>Définir sa stratégie sécurité </li></ul><ul><li>Politique de sécurité </li></ul><ul><li>Exemples </li></ul><ul><li>Guide de survie </li></ul><ul><li>http://www.awt.be/web/sec/index.aspx?page=sec,fr,100,010,001 </li></ul>

×