Computing">
COURS DATA SECUR All
COURS DATA SECUR All
COURS DATA SECUR All
INFORMATIQUE :
SECURISATION DES DONNEES
CM= 16HEURES
TP = 8 HEURES
Dr DABONE
CHAPITRE 1 : INTRODUCTION A LA SECURITE INFORMATIQUE
Selon Ponemon Institute ces coûts peuvent être liés à divers facteurs,
tels que :
• Sans oublier que tous les actifs immatériels qui forment la propriété
intellectuelle d’une entreprise constituent également des cibles très
sensibles, que les hackers revendent à prix d’or sur le marché.
Accès
illégitime à
des données
Modification
non désirée
de données
Disparition de
données
Comment assurer la sécurité des données ? 10
conseils à suivre absolument
• #3 Adoptez une solide politique de gestion des mots de
passe
• Une brèche au niveau des mots de passe de l’entreprise s’avère bien
souvent une porte d’entrée royale vers ses données. La solution ?
Mettre en place une politique de mot de passe robuste.
• Cette dernière repose bien évidemment sur le choix de mots de
passe suffisamment complexes (notamment pour vous prémunir des
attaques par force brute), leur renouvellement régulier ou encore la
double authentification.
• En parallèle, tous les collaborateurs sont tenus de suivre cette
stratégie. Ils doivent parfaitement comprendre la portée de leurs
actions ainsi que la démarche à suivre, d’où l’intérêt d’un profond
travail de sensibilisation.
• À côté de ça, effectuez des audits réguliers pour déceler les
potentiels failles de sécurité et comportements à risque.
Comment assurer la sécurité des données ?
• #4 Privilégiez un modèle zero trust
• Toujours dans cette optique de protéger les accès aux
informations de la société, les experts recommandent de plus
en plus l’adoption d’une approche Zero Trust.
• Ce modèle implique de « ne jamais faire confiance », ou plus
précisément de toujours vérifier l’identité de la personne qui
tente de parvenir aux systèmes et ressources informatiques
de l’entreprise.
• Il repose en grande partie sur le principe du moindre
privilège : octroyez à l’utilisateur le niveau d’accès nécessaire
pour effectuer correctement son travail… et pas plus !
Comment assurer la sécurité des données ?
• # 5 Chiffrez vos données
• Le chiffrement des données devient alors indispensable pour
protéger les data stratégiques, sur site ou dans le cloud, en les
rendant invisibles aux yeux des pirates informatiques.
• Ce chiffrement, qu’il soit symétrique (cryptage AES, blowfish,
etc.) ou asymétrique (RSA, DSA, etc.), doit à la fois :
garantir une sécurité optimale,
tout en permettant aux utilisateurs d’effectuer sans encombre
leurs tâches quotidiennes au moyen d’une clé de
chiffrement simple à gérer.
Comment assurer la sécurité des données ?
• #6 Sécurisez l’ensemble des actifs de l’entreprise
• Embrasser une approche globale de sécurité des données,
c’est offrir une protection adéquate, en fonction du degré de
criticité, à toutes les composantes du système
informatique de l’entreprise :
• sécurisation des postes de travail : installation de pare-feu,
mises à jour des antivirus, verrouillage automatique des
sessions, etc.,
• sécurisation des supports mobiles (smartphones,
tablettes) : synchronisation et chiffrement des données, etc.,
Comment assurer la sécurité des données ?
• #6 Sécurisez l’ensemble des actifs de l’entreprise
• sécurisation du réseau interne : sécurisation du Wi-Fi,
mise en place de VPN dans le cadre du travail à
distance, etc.,
• sécurisation des applications : vérification de leur
fiabilité, mises à jour de sécurité régulières, etc.,
• sécurisation du développement
informatique : utilisation d’un environnement autre que
celui de la production pour les phases de tests, etc.
Comment assurer la sécurité des données ?
• #7 Encadrez la suppression des data
• Une bonne gouvernance des données passe aussi par
la suppression des informations inutiles et
obsolètes venant parasiter la bonne gestion de votre SI.
• Par ailleurs, le RGPD intervient également en la matière, en
vertu du droit à l’effacement.
• C’est pourquoi il vous faut parfaitement tracer et encadrer la
destruction des data, au moyen d’une procédure claire et
éprouvée.
Comment assurer la sécurité des données ?
• #8 Effectuez des sauvegardes régulières
• Qu’il s’agisse d’un sinistre ou d’un vol, les données
disparues doivent absolument être récupérées au plus
vite.
• On vous recommande alors d’effectuer
des sauvegardes régulières, incrémentales ou
différentielles, afin de ne pas dire « adieu » à toutes vos
ressources en cas de problème.
• Idéalement ! offrez à toutes les data sauvegardées un
niveau de protection équivalent à celui des informations
stockées sur le serveur d’exploitation.
Comment assurer la sécurité des données ?
• Bien sûr !!!! lorsqu’un incident survient, il est préférable
de ne pas faire subir à votre service une rupture néfaste
pour votre chiffre d’affaires !!!
• Mettez donc en place un plan de continuité ou de
reprise d’activité.
• Avec l’élaboration préalable de différents scénarios,
vous connaissez la marche à suivre, les ressources à
mobiliser ainsi que les délais escomptés pour rebondir
au plus vite !!!!
Comment assurer la sécurité des données ?
• #9 Réalisez des contrôles et des audits
• l’efficacité de votre politique de protection des données induit la
réalisation de contrôles réguliers, destinés à :
• détecter les failles de sécurité dans votre architecture
informatique et dans votre base de données (contrôles
d’évaluation) ;
• déceler rapidement les menaces et les comportements à
risque des collaborateurs, pour agir dans la foulée (contrôles de
détection) ;
• bloquer les accès non autorisés aux informations (contrôles
préventifs).
• ☝Toute activité qui intervient dans votre SI doit être tracée et
enregistrée, à des fins d’audits.
Comment assurer la sécurité des données ?
• # 10 Prenez en compte le facteur humain
• On ne le dira jamais assez !!!, mais le facteur humain reste
indéniablement la plus grande vulnérabilité de votre système
informatique.
• Souvent par ignorance, les collaborateurs sont amenés à agir
dangereusement, que ce soit au niveau :
• de la gestion de leurs mots de passe,
• de leurs pratiques dans le cadre du BYOD,
• de leur comportement vis-à-vis des tentatives de piratages, en
particulier le hameçonnage.
Comment assurer la sécurité des données ?
• # 10 Prenez en compte le facteur humain
• La solution ? Former et sensibiliser vos équipes à la question
de la sécurité des données. Par exemple, il est possible de
réaliser de fausses campagnes de phishing pour observer les
agissements des salariés puis déployer les mesures
nécessaires.
• 💡 Pour aller encore plus loin dans la sécurité de vos données
et renforcer votre cyber-résilience, découvrez 5 façons de
protéger et récupérer vos informations, dans ce Livre Blanc
offert par Cohesity.
Solutions
• Au regard des différents conseils promulgués ci-dessus, on
comprend vite qu’il existe un panel très étendu de solutions
développées pour vous épauler dans votre stratégie.
• Citons par exemple :
• les outils de gestion et de classification de la donnée, destinés
notamment à identifier plus simplement la data sensible,
• les logiciels de sauvegarde et de récupération des
informations,
• les divers antivirus,
• les gestionnaires de mots de passe,
• les SIEM (Security Information and Event Management) afin
d’analyser les risques et détecter les menaces,
Solutions
• les IDS (Intrusion Detection System) et IPS (Intrusion Detection
System) qui surveillent votre réseau, vos systèmes et vos
applications en vue de repérer les comportements malveillants,
• les IAM (Identity and Access Management Platform) pour veiller à
ce que seuls les utilisateurs autorisés accèdent à telles ou telles
données.
• Et la liste est encore longue…
• Heureusement, il existe des plateformes complètes de gestion et
de sécurisation des données, à l’image de Cohesity Data Cloud.
Disponible en logiciel autogéré (sur cloud public ou sur plateformes
certifiées) ou en mode SaaS, Cohesity s’adapte parfaitement à
votre architecture, que vous évoluiez dans un environnement
hybride ou encore multi-cloud. Son point fort ?
Solutions
• Offrir une protection globale à vos data au sein d’une seule et
même solution :
sauvegarde et restauration,
détection des anomalies,
stockage sécurisé,
gestion unifiée des données (recherche, classification et
indexation).
• Le tout au moyen d’un outil qui garantit la haute
disponibilité des données ainsi qu’une parfaite
sécurité (chiffrement, immuabilité, etc.).
En résume, what to say ????? !!!!!
• Au regard des importants enjeux économiques, juridiques ou encore de
propriété intellectuelle, le constat est sans appel : les entreprises ne
peuvent plus faire l’impasse sur la protection des données.
Pourtant, les chiffres prouvent chaque année à quel point nombre
d’organisations restent vulnérables, faute d’une véritable politique de
sécurité informatique.
• La sécurisation des data repose sur de nombreux piliers, qu’ils soient
techniques ou humains. Elle implique d’adopter une approche
holistique, puisque la menace survient de partout, et à tout moment.
Mais comme nos DSI ne peuvent pas être au four et au moulin, ils ont la
possibilité de compter sur des solutions logicielles pour mener à bien
cette tâche ardue.
• De plus, de nombreuses technologies viennent aujourd’hui renforcer
ces outils, à l’image de l’IA ou encore de l’informatique quantique. Une
aubaine pour les entreprises, et un vrai bouclier contre les pirates !
DATA PROTECTION
Quelles motivations ???
Sécurité de données
ensemble des mécanismes et dispositions protégeant les données
contre les effets des menaces accidentelles ou intentionnelles
Données : au cœur du système d'information (SI).
Toute attaque contre les données met en danger le SI lui-même, et
par là, l'organisation toute entière.
L'accès aux données via le web augmente considérablement les
menaces (de 100 utilisateurs internes identifiés à 10.000.000
utilisateurs anonymes et incontrôlés)
MOTIVATIONS
BD
schéma
BD
données
Contre-mesures
• Gestion de transactions (reprise à chaud)
Indépendance des transactions. Arrêt d'une transaction.
Restauration des données locales.
• Gestion de transactions (reprise à froid)
Arrêt puis reprise du serveur. Restauration des données
locales.
• Redondance de données
Sauvegarde des données, journaux, données répliquées
(BD miroir).
• Redondance matérielle
Duplication : des disques (RAID), des serveurs.
Disponibilité des données
Reprise à chaud
• un incident local provoque l'arrêt prématuré de l'exécution d'une
transaction;
• les données locales sont laissées dans un état incohérent (exemple
: le montant à transférer a été retiré mais pas encore redéposé);
• le SGBD lit le journal en sens inverse depuis le point courant
jusqu'au début de la transaction arrêtée;
• le SGBD remplace chaque donnée modifiée par son image before;
• les données locales sont ainsi réétablies dans l'état précédent
l'exécution de la transaction.
• Il existe une possibilité de reprise à chaud lorsque toutes les
transactions ont été arrêtées.
Disponibilité des données
Reprise à froid (reconstruction)
• un incident global a affecté l'intégrité des données : corruption
importante, non identifiable, destruction du support ;
• le contenu actuel de la base de données est irrécupérable;
• il existe une copie de sauvegarde (backup) de la base de données à
l'instant t0;
• le journal contient les images after depuis l'instant t0 ;
• on restaure la base de données dans son état t0 puis on y introduit
toutes les images after de toutes les transactions clôturées;
• la base de données se trouve alors dans un état correct (en
principe le dernier).
• S'il existe une BD miroir (réplication intégrale), on peut éviter
l'interruption de service de la reconstruction. Architecture RAID.
Confidentialité des données et données privées
Menaces
• Un utilisateur accède à des données qui ne lui sont pas autorisées
• L'utilisateur est légitime ou illégitime (intrus)
• Cet accès a pour but de lire ces données, de les insérer, de les
modifier ou de les détruire
• Un utilisateur obtient des informations privées sur des personnes,
notamment par déduction à partir de données obtenues légalement
Confidentialité des données et données privées
Menaces
On distingue deux aspects
•Confidentialité : accès non autorisé à des données
•Données privées : accès à des informations relatives à la vie
privées de personnes
Confidentialité des données et données privées
F2 Lo2
R x
W
Ls
R
W x Lo1
F1
Chiffrement &
cryptographie
Chiffrement & cryptographie
I. TERMINOLOGIE DE BASE
Concepts généraux
II. ASPECT TECHNIQUE DU CHIFFREMENT
• Chiffrement classique
• les méthodes par substitution/ transposition
• Chiffrement moderne
• les méthodes symétriques
• Théorie
• A propos du D.E.S.
• les méthodes asymétriques
• Théorie
• A propos du R.S.A.
• les méthodes mixtes et l’authentification
• Chiffrement futur
III. LE CHIFFREMENT EN France
IV - DANS LE RESTE DU MONDE
Trois ambitions principales:
1. Expliquer et clarifier ce qu’est le
chiffrement dans notre vie de tous les
jours.
2. Permettre découvrir rapidement ses
différents aspects essentiels : principales
méthodes utilisables
3. Faire un point rapide mais précis sur les
réglementations relatives à la
cryptographie en vigueur en France
aujourd’'hui.
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE
– Concepts généraux
– Qui chiffre ?
– les principaux utilisateurs de moyens de
chiffrement furent les gouvernements et
les militaires
– les banques
– les institutions financières (par
l’intermédiaire des cartes de crédits, ...)
– Les Entreprises.
Chiffrement & cryptographie
liaisons satellites,
réseaux ATM et GSM,
protection contre le piratage et l’espionnage,
paiement par carte bancaire,
commerce électronique,
certification (preuve) de documents
électroniques (GED, EDI),
sécurisation d’échanges confidentiels (secret
médical, secret juridique, ...),
authentification lors d’accès à des ordinateurs
sensibles (centrale nucléaire, ...).
Chiffrement & cryptographie
I - TERMINOLOGIE DE BASE
– Principales méthodes existantes
– deux classes d’'algorithmes à base de clés :
symétriques et asymétriques
Chiffrement Symétrique
Chiffrement Asymétrique
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU
CHIFFREMENT
– les méthodes par substitution/ transposition
– Substitution simple ou substitution
monoalphabétique : chaque caractère du
texte en clair est remplacé par un caractère
correspondant dans le texte chiffré
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU
CHIFFREMENT
– les méthodes par substitution/ transposition
Substitution homophonique : comme pour le
principe précédent, sauf qu’à un caractère
du texte en clair on fait correspondre
plusieurs caractères dans le texte chiffré
Chiffrement & cryptographie
II - ASPECT TECHNIQUE DU
CHIFFREMENT
– les méthodes par substitution/ transposition
– R.S.A. :
– l’algorithme à clé publique le plus commode qui existe. Comme pour le
D.E.S. sa sécurité repose sur l’utilisation de clés suffisamment longue
(512 bits n’est pas assez, 768 est modérément sûr, et 1024 bits est une
bonne clé).