La sécurité des systèmes d’informations et les critères de sécurité

La sécurité des systèmes d’informations et les critères de sécurité 

Définition des concepts 

La cybercriminalité

 Elle est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau. Il s’agit donc d’ une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu’elle se situe dans un espace virtuel, le« cyberespace » [0]. Pour l’OCDE: la cybercriminalité renvoie à » tout comportement illégal ou contraire à l’éthique ou non autorisé qui concerne un traitement automatique de données et/ou de transmission de données » [BO]. Etude de la mise en œuvre du CERT National et de son portail web 18 2015-2016 Ammata Ndiayc Mémoire de Mastcr 2 Réscaux-Télécoms ~015-2016 Pour l’O.N.U : elle a trait à « tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu’ils traitent ». Selon l’UIT : tout comportement illicite réalisé au moyen ou vis-à-vis d’ un système informatique ou d’un réseau, y compris les délits tels que la détention illicite et l’offre ou la distribution d’informations par le biais d’un système ou d’un réseau informatique 

 La cybersécurité

 Elle peut être définie comme un ensemble de mesures correctives, de prévention, de protection et de dissuasion d’ordre technique, organisationnel, juridique, financier, humain, procédural et autres actions permettant d’atteindre les objectifs de sécurisation des réseaux de communications électroniques, des systèmes d’information et pour la protection de la vie privée des personnes. Pour l’UIT: On entend par cybersécurité l’ensemble des outils, politiques, concepts de sécurité, mécanismes de sécurité, lignes directrices, méthodes de gestion des risques, actions, formations, bonnes pratiques, garanties et technologies qui peuvent être utilisés pour protéger le cyber environnement les actifs des organisations et des utilisateurs

Le cyberespace 

Le terme cyberespace peut désigner un « ensemble de données numérisées constituant un univers d’information et un milieu de communication, lié à l’ interconnexion mondiale des ordinateurs, le monde virtuel dans lequel on se plonge lorsqu’on touche à un réseau informatique et surtout internet

 La cyberattaque

 C’est un acte malveillant visant à rendre inopérant un dispositif informatique réalisé via un réseau cybernétique comme internet, nous avons le développement des virus, des chevaux de Troie, des tentatives d’hameçonnage, etc 

La cyberguerre 

Elle représente une guerre cybernétique ou guerre de la toile consistant en l’utilisation d’ordinateurs et de l’Internet pour mener une guerre dans le cyberespace [5]. Etude de Ja mise en œuvre du CERT National et de son portail web 19 2015-2016 Aminata Nd1aye Mémoire de Master 2 Rcseaux-Télécoms 2015-2016 2.2.6 La cyberdéfense Elle représente une stratégie militaire en cybersécurité (l’ ensemble des actions défensives ou offensives des militaires, différentes des stratégies civiles conduites dans le cyberespace. La cyberdéfense permet de défendre et d’attaquer des ensembles de réseaux et d’ordinateurs qui contrôlent un pays ce qui fait que les militaires peuvent avoir leur propre CERT. 

 La cyberculture

 Elle représente l’ ensemble des techniques matérielles et intellectuelles, des pratiques, des modes de pensée et des valeurs qui se développent sur Internet, la culture qui se dégage de l’utilisation des ordinateurs pour la communication de divertissement et d’affaires.

 La cybercriminalité et ses enjeux

L’ évolution des Technologies de l’Information et de la Communications (TIC) a conduit à une véritable révolution dans le mode de pensée des échanges tant économiques que sociaux, industriels et culturels. Ceci établit également un nouveau modèle informatique centré sur le modèle dans lequel il est nécessaire de maîtriser la sécurité de la circulation des informations, afin d’ autoriser le développement de nouvelles applications qui rendront les organisations encore plus efficaces. La progression du taux de cyberattaques confirme la tendance à la hausse de ce nouveau type de délit. Personne n’ est réellement à l’ abri de ces menaces aussi bien les entreprises que les particuliers. En réalité, les enjeux de la cybercriminalité ont évolué ces dernières années. Mais de manière générale, il est avéré que les tentatives sont principalement motivées par des intérêts financiers. 2.3.1 Les enjeux économiques Face à la diffusion sur le web de nouveaux services s’adressant à une population mondiale de plus en plus dépendante de 1 ‘ internet. Ce dernier contribue à l’acquisition des informations, à une meilleure connaissance des marchés, lois techniques nécessaires à la réalisation de délits économiques. Les nouvelles technologies facilitent toute sorte de vol, modifications, sabotage d’information ou de fraudes. Les phénomènes de chantage, de demandes de rançons existent dorénavant sur Internet. La cybercrirninalité fait partie des plus grandes menaces planant sur l’ économie mondiale, les pirates sont constamment aux aguets car les gains possibles sont gigantesques. 20 Etude de la mise en œuvre du CERT National et de son portail web 2015-2016 Aminata Ndiaye Mémoire de Master 2 Réseaux-Télécoms 2015-20 16 Ce phénomène prend de l’ ampleur à cause de l’essor du commerce électronique, de la prolifération des terminaux mobiles et de la faiblesse des peines pénales. 

Les enjeux sociaux

 La motivation sociale trouve ses racines dans le besoin de reconnaissance par les individus liés généralement à une structure de bande. Il s’agit, d’un phénomène relié à une vision très primaire des rapports sociaux. On le retrouve fréquemment chez les immatures pour lesquels le «hacking» apporte un sentiment de supériorité et de contrôle d’institutions qu’ils estiment subir dans leur quotidien. Les réseaux sociaux aussi constituent également des terrains favorables à la cybercriminalité. Ils ont pour but de favoriser la convivialité mais restent fragiles en termes de sécurité et de confidentialité. En ce sens, les cybercriminels réussissent à y récupérer des informations personnelles grâce à la technique du phishing appelé encore hameçonnage [B 1]. 

Les enjeux industriels 

D’autre part il y’ a les entreprises qui sont également concernées notamment en matière de cloud computing ou de stockage de données à distance. Ces données pourraient être modifiées voir supprimées si les serveurs sont victimes d’attaques. Ce qui peut constituer une perte très importante dans le cas où l’entreprise concernée n’a effectuée aucune autre sauvegarde. Le déploiement des nouvelles technologies mobiles comme les smartphones et les tablettes dans les structures ouvre la porte à de nouvelles possibilités pour les cybercriminels. En effet, l’utilisation de ces gadgets mobiles accroit les risques de pertes de données confidentielles. Allant des SMS malveillants à l’introduction de petits logiciels prétendus certifiés et dédiés aux applications Smartphone, les techniques d’attaques sont variées et peuvent être différentes de celles ciblant les ordinateurs. L’Internet des objets a également changé notre façon de travailler au fil de diverses évolutions technologiques, permettant par exemple de contrôler une chaine de production à distance ou de communiquer en temps réel au sein d’une équipe dispersée. Les possibilités de l’ loT sont encore loin d’ être complètement exploitées et promettent d’autres grandes révolutions managériales et organisationnelles futures. Mais il a également ouvert la fenêtre aux cybers attaques et permis aux hackers de cibler certaines entreprises. 

Les enjeux politiques 

La motivation politique consiste à créer un événement propre à alerter les médias, pour les focaliser sur un problème grave en espérant provoquer une prise de conscience collective qui amènera sa résolution. On doit également souligner que bon nombre de personnes dissimulent leur motivation sociale derrière un objectif politique. 

Les enjeux gouvernementaux

 Nous pouvons distinguer une motivation gouvernementale. Qu’il s’agisse de guerre de l’ information ou d’espionnage, elle concerne des services administratifs agissant pour le compte de puissances étatiques. 

Les enjeux techniques 

La motivation technique reste rare. Elle a pour objet premier la recherche des limites de la technologie, afin de mettre une lumière sur les limites et les faiblesses et de mieux comprendre les atouts. Dans ce contexte, le monde entier devrait se lancer de manière progressive avec des initiatives politiques, institutionnelles et surtout juridiques qui pourront permettre des avancées concrètes au niveau international, dans la coopération contre la cybercriminalité. Une stratégie globale destinée à renforcer l’effectivité de la lutte contre la cybercriminalité, compte-tenu des préjudices dont elle est à l’origine et des enjeux qu’elle représente, doit s’accompagner d’un renforcement significatif, en ressources humaines et en crédits d’investissement, des services spécialisés de police judiciaire. La création de services spécialisés au niveau national et international, l’adoption de politiques de défense seraient nécessaires pour se défendre contre 1′ accroissement du nombre de cyberattaque [Bll 

La sécurité des systèmes d’informations et les critères de sécurité

La sécurité des systèmes d’informations 

Le système d’information est le véhicule de la communication dans l’organisation. Sa structure est constituée de l’ensemble des ressources (les hommes, le matériel, les logiciels) organisées pour : collecter, stocker, traiter et communiquer les informations. Il coordonne ainsi grâce à l’information les activités de l’organisation et lui pennet ainsi d’atteindre ses objectifs. La sécurité des systèmes d’information est donc l’ensemble des moyens techniques, organisationnels, juridiques et humains, nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité de l’ensemble des ressources de l’organisme que sont :logiciels, données, procédures, matériels, personnels. Elle est la situation dans laquelle un système informatique, connecté ou non à un réseau externe de télécommunications, est protégé des dangers internes ou externes . .! Selon COBIT Tout évènement ne faisant pas partie du fonctionnement normal d’ un service et qui cause, ou peut causer, une interruption ou une réduction de la qualité de ce service . .! Selon ITIL Tout évènement ne faisant pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service . ../ Selon l’ISO 27000 (Sécurité de l’informa tion) Un ou plusieurs évènements intéressants la sécurité de l’information, indésirable(s) ou inattendu(s) présentant une probabilité forte de compromettre les opérations liées à l’activité de l’organisme et de menacer la sécurité de l’information.

Les critères de sécurité

La sécurité des systèmes d’information est cruciale pour les entreprises, elle s’évalue selon plusieurs critères : ./ Disponibilité : garantie que les ressources considérées sont accessibles au moment voulu par les personnes autorisées, les modifications ne sont pas apportées aux données par des processus ou personnes non habilitées. L’information est toujours lisible et exploitable . ./ L’intégrité :garantie que les éléments considérés sont exacts et complets, c’est assurer l’intégrité de l’information et faire en sorte que rien ni personne ne soit en mesure de la modifier que ce soit de manière volontaire ou involontaire. Il convient de se prémunir contre l’altération des données en ayant la certitude qu’elles n’ont pas été modifiées lors de leur stockage ou de leur transfert . ./ La confidentialité : garantie que seules les personnes autorisées ont accès aux éléments considérés. Le concept de confidentialité tente de prévenir la divulgation non autorisée intentionnelle ou non intentionnelle du contenu d’un message. D’ autres aspects peuvent Etude de la mise co œuvr e du CERT National ct d e son portail web  éventuellement être considérés comme des critères (bien qu’ils-soient en réalité des fonctions de sécurité), tels que : ./ La traçabilité (ou« Preuve») : garantie que les accès et tentatives d’accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables. Elle permet de faire des analyses pour comprendre l’historique d’un système surtout s’il a été compromis . ./ La non répudiation, permettant de garantir qu’une transaction ne peut être niée . ./ L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

Table des matières

Introduction
Chapitre 1
Présentation Générale
Introduction
Contexte et justification du travail
Problématique
Objectifs du travail
Résultats attendus
Conclusion
Chapitre 2
2.1Etude du cadre conceptuel du CERT
Introduction
2.2 Définition des concepts
2.2.1 La cybercriminalité
2.2.2 la cybersécurité .
2.2.3 Le cyberespace
2.2.4 La cyberattaque
2.2.5 La cyberguerre
2.2.6 La cyberdéfense
2.2.7 La cyberculture
2.3 La cybercriminalité et ses enjeux
2.3.1 Les enjeux économiques
2.3.2 Les enjeux sociaux
2.3.3 Les enjeux industriels
2.3 .4 Les enjeux politiques
2.3.5 Les enjeux gouvernementaux
2.3.6 Les enjeux techniques
2.4 La Sécurité des Systèmes d’informations et les critères de sécurité
2.4. 1 La sécurité des systèmes d’informations
2.4.2 Les critères de sécurité
2.5 Les attaques, risques, menaces et les vulnérabilités informatiques
2.5.1 Les attaques et menaces
2.5.2 Les risques et faiblesses technologiques
2.5.3 Les vulnérabilités
2.6 Conclusion
Chapitre 3Présentation et conception du CERT
Introduction
3.2 Organisation du CERT
3.2.1 Définition et Rôle du CERT
3.2.2 Les missions du CERT
3.2.3 Les différents types de CERT
3.2.4 Les niveaux de CERT
3.2.5 La coordination des CERT Africains
3.2.6 Les services fournis par le CERT
3.2.7 Le portail
3.2.8 L’identification et la coordination des parties prenantes
3.3 Les exigences du CERT
3.4 Les étapes spécifiques pour l’établissement d’un CERT National
3.5 Conclusion .
Chapitre 4. L’organisation du CERT National de niveau 1 et la gestion des incidents
4.1 Introduction
4.2 L’organigramme du CERT
4.3 L’architecture de mise en œuvre d’un CERT National de niveau 1
4.4 Gestion du CERT National
4.5 La gestion des incidents de sécurité
4.5.2 Schéma de classification des incidents adoptés par les CERT
4.5.3 Réponse aux incidents
4.6 Conclusion
Chapitre 5. Analyse des besoins conception et Présentation du Portail
5.1 Introduction
5.2 Analyse des besoins
5.2.1 Les spécifications fonctionnelles
5.2.3 La modélisation
5.2.4 L’outil de modélisation
5.2.5 Structure statique de notre système
5.3 Conception de la solution
5.3.1 Architecture technique de la plateforrne
5.3.2 Choix des outils et technologies
5.3.3 Le langage de programmation
5.3.4 Utilisation d’un Framework CSS
5.3.5 La base de données MYSQL
5.3.6 L’environnement de développement
5.4 Présentation de l’application
5.4.3 Les fonctionnalités du portail
5.4.4 Sécurité du portail
5.5 Conclusion
Webographie

projet fin d'etudeTélécharger le document complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *