Sécurité
Sécurité
Sécurité
La vulnérabilité des SI vient de leur nature systémique même puisque un système n’est pas
réductible à ses composantes mais fonctionne grâce aux interactions qui ont lieu entre ses
composantes et aux relations que le système entretient avec son environnement. Les
composantes d’un SI sont différentes (matériels, logiciels, organisationnels, humaines, …) et
elles sont de provenances différentes (entreprise, fournisseurs de matériels, éditeurs de
logiciels, prestataires de service, opérateur de télécommunications, etc.) et en plus elles
évoluent fréquemment. Ces évolutions fréquentes portent des changements aux points
d’équilibre et de robustesse du système.
La vulnérabilité peut être endogène au SI comme elle peut provenir aussi d’acteurs
malveillants internes et externes à l’entreprise, de phénomènes naturels comme de failles
techniques.
Risque d’attaque par déni de service qui consiste à inonder un serveur de réseau ou serveur
web de fausses demandes ou requêtes pour des services afin de provoquer une panne de
réseau et pour empêcher les requêtes légitimes d’être traitées.
1
Master comptabilité Cours MSI
Risque d’introduction de programmes qui endommagent les données ou les fichiers (virus,
ver, cheval de troie, …).
Risque d’utilisation de logiciel espion (qui s’installe par eux-mêmes pour espionner la
navigation sur le web, pour avoir des informations sur les habitudes d’achat du
consommateur ou pour diffuser la publicité).
Risque de cybercriminalité qui consiste à faire des délits ou des crimes informatiques grâce à
la possibilité d’accès frauduleux aux systèmes informatiques. Les intrus peuvent être soit des
employés de l’entreprise soit des personnes qui accèdent via Internet et commettent des
actions délictueuses.
Risque de vol d’identité qui consiste à obtenir des informations sur l’identité personnelle
(numéro de carte bancaire, numéro de permis de conduire, numéro d’assurance sociale) et
de se faire passer pour une autre personne.
Pare feu (firewalls): c’est une combinaison de matériel et de logiciel qui contrôlent le flux
de trafic qui entre et sort d’un réseau (surtout lorsque le réseau de l’entreprise est exposé
au trafic Internet). Ils sont généralement placés entre le réseau d’une entreprise et les
2
Master comptabilité Cours MSI
réseaux externes non sécurisés comme Internet. Ils peuvent aussi être utilisés pour protéger
une partie du réseau d’entreprise des autres parties du réseau.
Le para feu se comporte comme un gardien qui vérifie les noms, les adresses du protocole
IP, les applications et les caractéristiques du trafic entrant. Il bloque toute communication
non désirée qui chercherait à entrer ou à sortir du réseau.
Logiciel antivirus : qui vérifie les disques et les systèmes pour détecter la présence
éventuelle de virus informatiques. Le logiciel peut également nettoyer la zone infectée. Il
doit être continuellement mis à jour pour être efficace.
La politique de sécurité des systèmes d'information (PSSI) est un plan d'actions définies
pour maintenir un certain niveau de sécurité. Elle reflète la vision stratégique (une
stratégie de sécurité des SI) de la direction de l'entreprise en matière de sécurité des
systèmes d'information (SSI).
La politique de sécurité est en général organisée autour de trois axes majeurs :
- la sécurité physique des installations,
-la sécurité logique du système d’information,
-la sensibilisation des utilisateurs aux contraintes de sécurité.
Plusieurs méthodes ou normes d’analyse du risque existent dont les plus populaires :
La méthode EBIOS (Extension des Besoins et Identification des objectifs de sécurité) qui
est un outil de gestion des risques SSI (Sécurité des systèmes d’information). Cette
méthode est découpé en cinq étapes : étude du contexte, expression des besoins de
sécurité, étude des menaces, identification des objectifs de sécurité, détermination des
exigences de sécurité.
3
Master comptabilité Cours MSI
Les normes 27002 (qui donne des lignes directrices en matière de normes
organisationnelles relatives à la sécurité de l’information et des bonnes pratiques de
management de la sécurité de l’information).
Les normes 27005 (qui donne des lignes directrices relatives à la gestion des risques en
sécurité de l’information).
La difficulté pour le RSSI est de trouver sa place entre la DG et la DSI ; cela dépendant de la
maturité de l’entreprise à la sécurité de l’information mais en général, c’est un poste qui doit
évoluer davantage vers le Risk management
Le RSSI doit avoir une vision globale des risques encourus et pour cela, doit mener une veille
technologique, légale et prospective efficace. Il doit donc étudier les moyens d’action à
mettre en place, élaborer des règles de sécurité et définir des normes et standard à
appliquer.
Le RSSI doit pouvoir traiter les incidents lorsqu’ils se produisent et élaborer puis mettre en
place différents plans pour prévenir tout type de risque remettant en cause les grands
objectifs de sécurité.
4
Master comptabilité Cours MSI
La fonction RSSI peut être assuré en interne mais quelques fois elle est externalisée pour
des raisons budgétaires ou par manque de compétences internes. Il est cependant
préférable de maintenir cette fonction en interne car elle hautement stratégique.