Chapitre 1 Resumé
Chapitre 1 Resumé
Chapitre 1 Resumé
Partie 1 : SI ET ENJEUX :
Système d’information: (SI) est un ensemble organisé de ressources qui permet de collecter, stocker,
traiter et distribuer de l'information.
Un actif : un actif est tout élément représentant de la valeur pour l’organisme qui nécessite une
protection.
L’objectif de la sécurité :
Réduire les risques pesant sur le S.I, pour limiter leurs impacts sur le fonctionnement et les
activités métiers des organisations.
Les enjeux
Impacts Financier
Impacts organisationnels
L'indisponibilité d'un systèmes d'informations peut mettre en défaut l'entité devant ses
obligations légales et juridiques
Vol de données personnelles
Pourquoi les pirates s’intéressent-ils aux S.I. ?
– Utilisateurs, courriels
Chantage :
– Déni de service
Utilisation de ressources :
– Bande passante & espace de stockage (hébergement de musique, films et autres contenus)
– Zombies (botnets)
Les cybercriminels ?
– Des scriptkiddies (utilisent souvent des outils existants ou des instructions trouvées sur Internet pour
lancer des attaques)
Les infrastructures critiques : est un terme utilisé par les États pour désigner un actif qui est
Trois critères sont retenus pour répondre à cette problématique, connus sous le nom de D.I.C.
Disponibilité : Propriété d'accessibilité au moment voulu des actifs par les personnes autorisées
Intégrité : Propriété d'exactitude et de complétude des biens et informations (i.e. une
modification illégitime d’un bien doit pouvoir être détectée et corrigée)
Confidentialité : Propriété des biens de n'être accessibles qu'aux personnes autorisées
Un critère complémentaire est souvent associé au D.I.C. → La Preuve : retrouver, avec une
confiance suffisante, les circonstances dans lesquelles ce bien évolue.
Cette propriété englobe notamment : La traçabilité des actions menées /
L’authentification des utilisateurs /L’imputabilité du responsable de l’action effectuée.
Différences entre sûreté et sécurité :
Sûreté Sécurité
Protection contre les dysfonctionnements et Protection contre les actions
accidents involontaires malveillantes volontaires
Exemple de risque : saturation d’un point Exemple de risque : blocage d’un service,
d’accès, panne d’un disque, erreur d’exécution modification d’informations, vol d’information
Quantifiable statistiquement (ex. la durée de vie Non quantifiable statistiquement, mais il est
moyenne d’un disque est de X milliers d’heures) possible d’évaluer en amont le niveau du risque
et les impacts
Parades : sauvegarde, dimensionnement, Parades : contrôle d’accès, veille sécurité,
redondance des équipements... correctifs, configuration renforcée, filtrage...
Pour évaluer si un bien/actif est correctement sécurisé, il faut auditer son niveau de Disponibilité,
Intégrité, Confidentialité et de Preuve.
L’évaluation de ces critères sur une échelle permet de déterminer si ce bien est correctement sécurisé.
- Tous les biens d’un S.I. n’ont pas nécessairement besoin d’atteindre les mêmes niveaux de DICP.
Un Système d’Information a besoin de mécanismes de sécurité qui ont pour objectif d’assurer de
garantir les propriétés DICP sur les biens de ce S.I.
– Anti-Virus, Cryptographie, Pare-feu, Contrôle d’accès logique, Sécurité physique des équipements et
locaux, Capacité d’audit, Clauses contractuelles avec les partenaires, Formations et sensibilisations
Menace : Cause potentielle d’un incident, qui pourrait entraîner des dommages sur un bien si cette
menace se concrétisait.
Attaque : Action malveillante destinée à porter atteinte à la sécurité d’un bien. Une attaque représente
la concrétisation d’une menace, et nécessite l’exploitation d’une vulnérabilité. : Une attaque ne peut
donc avoir lieu (et réussir) que si le bien est affecté par une vulnérabilité
L’hameçonnage (anglais : « phishing ») : constitue une « attaque de masse » qui vise à abuser de la «
naïveté » des clients ou des employés pour récupérer leurs identifiants de banque en ligne ou leurs
numéros de carte bancaire
Exp : Réception d’un mail utilisant le logo et les couleurs de l’entreprise ,Demande pour effectuer une
opération comme la mise-à-jour des données personnelles ou la confirmation du mot de
passe ,Connexion à un faux-site identique à celui de l’entreprise et contrôlé par l’attaquant ,
Récupération par l’attaquant des identifiants/mots de passe (ou tout autre donnée sensible) saisie par le
client sur le faux site