4.2. Sécuriser le SI Flashcards
Enquoi consiste la sécurité du SI?
Protéger des intrusions, malveillances, pannes, accidents et maladresses
Le risque zéro n’existant pas, il faut mettre en place une démarche globale.
6 grandes catégories de dangers
Perte de données
Discontinuité de service
Perte de temps
Divulgation d’informations confidentielles
Responsabilité civile et pénale de l’entreprise
Coût
6 risques pouvant affecter le matériel et menacer la sécurité du SI
Panne
Coupure électrique
Maladresse humaine (chute ou perte)
Vol de matériel
Dégradation volontaire
Sinistre sur les équipements
6 sources de programmes malveillants
Virus : Programme rendant l’ordi inutilisable et pouvant effacer des données
Cheval de Troie / Trojan : Collecte des données à l’insu des utilisateurs pour les divulguer
Logiciel espion / Spyware : Idem cheval de Troie
Porte dérobée / Backdoor : Accéder frauduleusement à un ordi pour en prendre le contrôle
Enregistreur de frappe / Keylogger : Enregistrement de la saisie de ce qui est écrit sur le clavier et envoi au pirate
Ver / Worm : Programme qui sature le réseau en envoyant des dizaines de milliers de requêtes à la seconde
2 types de malveillances
Internes (fraudes)
Exploitation indésirable de la messagerie
Deux conséquences de malveilllance interne
Par les salariés pour en tirer profit ou nuire à l’entreprise
Entreprises évitent de communiquer sur les malveillances internes qu’elles subissent par soucis de réputation
Trois types d’exploitation indésirable de la messagerie
Spam : Courriers encombrants non sollicités
Hameçonnage / Fishing / Phishing : Rediriger l’internaute vers une page facgtice pour lui retirer des informations
Canular / Hoax : Faire croire quelque chose pour faire chanter et recevoir une rançon
Citer 4 carences (négligence, ignorance ou incompétence) qui plombent la sécurité du SI
Non-respect des procédures de sécurité
Manque de suivi de l’organisation du SI
Maladresses dans la manipulation des outils
Méconnaissance du RGPD, des lois sur les droits d’auteur
5 critères permettant à une organisation d’avoir un SI sécurisé
Disponibilité du SI
Confidentialité
Traçabilité des informations
Inaltérabilité des informations
Non-répudiation des informations : Impossibilité de remettre en cause l’auteur ou l’émetteur d’une donnée
1ère étape pour prévenir les risques de sécurité du SI
Identifier les risques qui pèsent sur la sécurité du SI
2ème étape de prévention des risques de sécurité du SI
Hiérarchiser les risques selon leur degré de vulnérabilité grâce à un audit de la sécurité du SI et en traitant prioritairement ceux qui ont le niveau de vulnérabilité le plus élevé
6 procédures à mettre en place pour prévenir des risques matériels
Sécuriser les locaux
Réaliser des inventaires de manière régulière
Bloquer le accès à certains périphériques
Externaliser les sauvegardes
Protéger des coupures de courant en installant un ondulateur
Prévoir des serveurs de secours (redondants) en cas de panne
6 procédures à mettre en place pour prévenir des riques de données et logiciels
Identifier les degrés de sensibilité des données
Chiffrer les données lors de transmissions internes
Gérer les droits d’accès des utilisateurs
Installer un antivirus / un pare-feu (filtrer les connexions entrantes et sortantes de l’ordinateur) / une DMZ (partie du réseau local protégé de l’extérieur par un pare-feu) sur le réseau de l’entreprise
Effacer les données des postes mis au rebut : effacer les données d’un disque dur d’un ordi avant de le jeter
Restreindre les droits des utilisateurs sur postes nomades
5 procédures à mettre en place pour la prévention des riques organisationnels et humains
Rédiger une charte informatique
Actualiser régulièrement les droits d’accès utilisateurs
Mettre en place des mots de passe tournants (ex : changer de mot de passe tous les 60 jours
Verrouiller automatiquement les postes à partir d’un délai d’inactivité
Sensibiliser le personnel aux risques
Quand parle-t-on de systèmes doublés?
Quand les systèmes fonctionnent en miroir pour permettre une reprise instantanée du SI
Que permet la mise en place d’un Plan de Reprise d’Activité (PRA)?
D’indiquer la marche à suivre pour remettre le système et les données dans l’état dans lequel ils étaient avant l’incident
Que permet la mise en place d’un Plan de Continuité d’Activité (PCA)?
Garantir la haute disponibilité du SI, particulièrement en cas de crise
Permet de s’assurer que toutes les applications critiques nécessaires à l’éctivité soient disponibles, même en cas de sinistre.
Où doivent être conservées les sauvegardes de données?
Dans plusieurs lieux sécurisés (local technique)
3 procédures de sauvegarde de données
Sauvegarde complète : sauvegarde la totalité des données
Sauvegarde différentielle : sauvegarde les modifications effectuées depuis la dernière sauvegarde complète
Sauvegarde incrémentielle : sauvegarde les modifications effectuées depuis la dernière sauvegarde incrémentielle ou complète
Comment externaliser la sauvegarde de ses données auprès d’une ESN?
Définir et tester un plan de sauvegarde
Définir la périodicité des sauvegardes
Définir si les sauvegardes seront automatisées ou manuelles
3 supports de sauvegarde
Serveur de sauvegarde
Support magnétique (Disque dur)
Support optique (CD/DVD)
Quel est le rôle du DSSI (Directeur de la Sécurité du SI)
Remettre en état le SI après un incident
Quels sont les trois outils à disposition du DSSI pour assurer son rôle?
Plan de restauration des données
Plan de Reprise d’Activité (PRA)
Plan de Continuité de l’Activité (PCA)
7 conditions pour que le SI soit sécurisé
Assurer une veille technologique et règlementaire
Régulièrement faire des audits de la sécurité
Alerter sur les risques
Proposer des solutions
Sensibiliser le personnel à la sécurité du SI
S’assurer de la bonne installation des anti-virus, pare-feu
Définir le plan de savegarde des données, le PRA et PCA (si concerné)
Quel est l’objectif de la charte informatique?
Sensibiliser les salariés sur :
Blocage des sites illicites
Règles de consultation des ressources, d’utilisation des services informatiques (messagerie)
Confidentialité des données
Accès restreint à certaines informations sensibles
Que faire en cas de départ d’un salarié concernant la sécurité du SI?
Supprimer ses droits d’accès (ne doit plus pouvoir accéder au réseau une fois son contrat terminé)
Salarié doit rendre l’ensemble des outils de travail qui lui ont été mis à disposition