40
pages
Français
Documents
Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres
40
pages
Français
Documents
Le téléchargement nécessite un accès à la bibliothèque YouScribe Tout savoir sur nos offres
Trentenaire de l‟ESMT
THEME: CYBERSECURITE
BA Oumar Samba: Master 2 of Research, Engineer in Computer
Sciences
Oumarsamba.ba@esmt.sn
1 Plan
De quoi s‟agit-il ?
Que voulons-nous protéger ?
De qui faut-il se protéger ?
Quels sont les types de menace ?
Quels sont les objectifs de base de la sécurité ?
Qu‟est ce que la politique de sécurité?
Qu‟est ce qu‟un PCA & un PRA ?
Conclusion: projets en cours
2 De quoi s’agit-il ?
La Cybersécurité peut-être définie comme un
ensemble d’actions prises pour protéger un
ordinateur, un système ou un réseau contre
les attaques ou les accès non autorisés.
Un système informatique est sûr si vous
pouvez avoir confiance en l’exactitude et la
confidentialité des données et que le système
se comporte conformément à vos attentes.
3 Que voulons-nous protéger ?
La pertinence
L‟information La valeur de de
stockée l‟information l‟information
La L‟accès aux L‟accès aux
confidentialité services services
de votre externes internes
entreprise
4 De qui faut-il se protéger ?
Des pirates, en général passionnés ; accès par une connexion
externe.
Les script kiddies utilisent des logiciels d’attaque qu’ils
copient depuis l’internet
Les pirates plus compétents : savent comment
fonctionnent les protocoles et les systèmes
Intrus criminels
Ils ont plus de moyens que les pirates
Terroristes industriels
Ils peuvent disposer d’énormes ressources
Employés
Très dangereux ; ils ont déjà passé la première barrière
Sous-traitants /fournisseurs
Comme les employés, ils ont passé la première barrière
5 Quels sont les types de
menace ?
Mascarade: Interception:
menace menace la
l’a uthen tificatio n confidentialité
Déni de
Modification :
service:
menace
menace la
l’i ntégrité
disponibilité
6 Quels sont les objectifs de
base de la sécurité ?
. Confidentialité :
Authentification : l’assurance qu’une
information n’est pas mise Le processus de
à disposition ou divulguée vérification de l’identité
à des individus, des entités fournie ou demandée par
ou des traitements non une entité du système
autorisés
Intégrité :
Disponibilité : l’assurance qu’une
information n’a pas été l’assurance d’être
modifiée, détruite ou disponible et joignable sur
perdue de façon toute requête d’une entité
accidentelle ou mal autorisée.
intentionnée.
7 Qu’est ce que la politique de
sécurité? (1/5)
La première étape qu‟une organisation devrait entreprendre pour se prémunir et protéger ses données
contre les risques consiste à développer une stratégie
de sécurité. Une stratégie est un ensemble de principes
qui guident les prises de décision et permettent aux
dirigeants d‟une organisation de déléguer l‟autorité en
toute confiance.
Le document RFC2196 stipule « qu‟une stratégie de
sécurité est une déclaration formelle des règles qui
doivent être respectées par les personnes qui ont
accès aux ressources technologiques et aux données
vitales de l‟entreprise ». .
8 Qu’est ce que la politique de
sécurité? (2/5)
Une stratégie de sécurité peut se présenter
comme de simples règles du bon usage des
ressources du réseau ou, à l‟inverse,
comprendre des centaines de pages et
détailler chaque élément de connectivité et les
règles correspondantes.
Une stratégie de sécurité vise les buts suivants :
- informer les utilisateurs, le personnel et les responsables de leur
obligation de protéger les données vitales et les ressources
technologiques de l‟entreprise
- spécifier les mécanismes permettant de respecter ces
exigences ;
- Fournir une base de référence à partir de laquelle acquérir,
configurer et auditer les systèmes informatiques pour qu‟ils
9 soient conformes à la stratégie.
Qu’est ce que la politique de
sécurité? (3/5)
La politique de sécurité contient trois documents essentiels
10