Sig Chapitre 13
Sig Chapitre 13
Sig Chapitre 13
D’INFORMATION À L’ÈRE DE LA
COMMUNICATION NUMÉRIQUE
Chapitre 13: Sécurité du système
d’information
Extraits du référentiel:
Sens et portée de l’étude
• Les données constituent une ressource vitale pour les
organisations, tant au plan opérationnel pour la gestion de ses
processus, qu’au niveau stratégique pour la prise de décision. Dans
ce contexte, la sécurisation du système d’information est un enjeu
de premier plan.
• Chaque acteur au sein du SI doit connaître et mettre en œuvre les
règles de bases de la sécurité informatique (physique et logique),
notamment les accès aux réseaux et l’utilisation d’internet…
Il s’agit d’identifier l’ensemble des risques externes ou internes qui
menacent une organisation, de savoir comment le facteur humain est
déterminant en matière de sécurité informatique, comment et par qui
cette politique de sécurité est mise en œuvre.
Compétences attendues
- Identifier et hiérarchiser les principaux risques liés à la sécurité
du SI.
- Identifier et choisir les mesures de protection à mettre en
place.
- Appliquer les procédures de sécurité.
- Analyser la fiabilité des procédures et des traitements
- Prendre en compte la dimension humaine dans la gestion des
risques
Norme internationale ISO/CEI 27001 et préconisations de l’ANSSI (Agence
Nationale de la Sécurité des Systèmes d’Information) en France
https://www.ssi.gouv.fr/
I. Les critères de la sécurité du SI
4 objectifs principaux
Confidentialité
Disponibilité
Accessible seulement aux personnes
Accessible sans interruption
habilitées
Menace
Danger lié à des causes
Vulnérabilité externes ou internes
qu'elles soient
Matériels, logiciels,
physiques
réseaux, humains
(catastrophes natures)
ou humaines
(volontaire ou non)
Risque
Probabilité qu'une
menace exploite
une vulnérabilité
Stratégique
Politique de sécurité
Tactique
Guide d'accompagnement et directives
Opérationnel
Procédures de mise en oeuvre
Acquérir
culture
générale
Mesurer sa
Acquérir bonnes
responsabilité
pratiques
engagée
Former
Sécuriser
Identifier
ses
une menace
applications
Protéger ses
données
2) Comment sauvegarder ?
• Sauvegarde complète: + sûr mais long (exemple 1 fois par mois)
• Sauvegarde incrémentale: seuls fichiers modifiés sauvegardés; c’est
rapide mais on abouti à une multitude de fichiers qu’il faut regrouper
ou supprimer après nouvelle sauvegarde complète. (exemple: semaine
1, semaine 2, semaine 3…)
• Sauvegarde différentielle: seuls fichiers modifiés depuis dernière
sauvegarde complète sont copiés; permet de ne garder qu’un seul
fichier avec les mises à jour (exemple: semaine 1 puis l’écrase pour
enregistrer semaines 1+2, puis une semaine après les 3 semaines).
B. Les procédures de sauvegarde et de restauration
3) Comment restaurer ses données ?
L'objectif est de pouvoir récupérer les données perdues.
La technologie RAID permet d'avoir une copie des données sur
plusieurs disques ce qui évite la perte des données sauf si celles-ci
sont corrompues ou infectées (un ransomware peut rendre illisible
toutes les données).
Sinon, il faut espérer que la dernière sauvegarde n'était pas trop
ancienne…
Il faut mettre en place:
- Un plan de continuité d'activité (PCA) pour assurer la
disponibilité des activités critiques et des ressources
indispensables (fonctionnement dégradé mais minimum).
- Un plan de reprise d'activité (PRA) pour définir les étapes de
redémarrage après un sinistre majeur.