Système d'information.
Étude de cas : Système d'information.. Recherche parmi 300 000+ dissertationsPar Mathilde T • 26 Mars 2017 • Étude de cas • 737 Mots (3 Pages) • 639 Vues
Page 1 sur 3
- Rappeler de manière synthétique les principales finalités (objectifs à atteindre) de la politique de sécurité des SI (PSSI).
La politique de sécurité des systèmes d’information est un plan d’actions définis pour maintenir un certain niveau de sécurité. Elle a pour objectif de :
- Analyser et prévenir les risques en matière de sécurité d’information (altération volontaire ou involontaire),
- Refléter la vision stratégique de la direction de l’organisation,
- Assurer l’accès à l’information (réalisation de sauvegardes et élaboration de procédures de reprise),
- Rendre inaccessible une information pour une personne non autorisé (protection du patrimoine et des personnes),
- Prouver l’authenticité de l’information.
- A l’aide de vos connaissances et des documents fournis, on vous demande de rédiger une note dans laquelle vous recenser les différents risques qui pèsent sur un SI (menaces).
Les différents risques qui pèsent sur un SI sont :
- La destruction ou altération accidentelle : une bonne qualification du personnel permet d’éviter le plus possible les erreurs de manipulation et une utilisation d’un matériel fiable permet de minimiser les pannes.
- La destruction ou altération volontaire telle que les vols : une mesure de restriction physique des accès, l’identification des utilisateurs et la protection contre les intrusions (piratage) permettent de lutter contre ce risque. Si la sécurité est défaillante, l’organisation peut être confrontée à des vols d’informations, des usurpations d’identité, etc.
Conséquences de ces risques :
- Perte de données,
- Perte d’image,
- Mise en cause au plan légal,
- Remise en cause des assurances.
- Quels sont les outils et procédures qui permettent de garantir un bon niveau de sécurité dans l’utilisation d’un SI ?
Les outils et procédures qui permettent de garantir un bon niveau de sécurité dans l’utilisation d’un SI sont :
- Adopter une politique de mot de passe rigoureuse : le mot de passe doit être individuel, difficile à deviner et rester secret. Il ne doit être écrit sur un support.
- Concevoir une procédure de création et de suppression des comptes utilisateurs : l’accès au SI doit s’effectuer à l’aide de comptes utilisateurs nominatifs afin de pouvoir tracer les actions faites sur un fichier et responsabiliser les intervenants.
- Sécuriser les postes de travail : ceux-ci doivent être paramétrés afin qu’ils se verrouillent automatiquement lors d’une période d’inactivité. De plus, les utilisateurs doivent verrouiller leur poste de travail dès qu’ils s’absentent de leur bureau afin d’éviter les fraudes.
- Identifier les personnes qui peuvent avoir accès aux fichiers.
- Veiller à la confidentialité des données des prestataires.
- Sécuriser le réseau local : il doit être sécurisé des attaques extérieures.
- Sécuriser l’accès physique aux locaux : l’accès aux locaux sensibles, tels que les salles hébergeant les serveurs informatiques et les éléments du réseau, doit être limité aux personnels habilités.
- Anticiper le risque de perte ou de divulgation des données : il faut veiller à stocker les données sur des espaces serveurs prévus à cet effet et faisant des sauvegardes régulières.
- Anticiper et formaliser une politique de sécurité du SI : l’ensemble des règles relatives à la sécurité informatique doit être formalisé dans un document accessible à l’ensemble des agents ou des salariés.
- Sensibiliser les utilisateurs aux risques informatiques et à la loi Informatique et Libertés.
- Présentez sous la forme d’un schéma ou d’une liste ordonnée la méthodologie à suivre pour identifier les dysfonctionnements et les supprimer, tout en limitant leurs effets sur la structure.
En cas d’intrusion sur une machine, il faut :
- Déconnecter la machine du réseau afin de stopper l’attaque si elle est toujours en cours.
- Prévenir un responsable qu’une intrusion a été détectée.
- Prévenir le CERT (centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques) dont l’organisation dépend.
- Faire une copie physique du disque. En l'absence de copie, l'altération des données provoquée par l'analyse rendrait inefficace toute procédure judiciaire. De plus, même si aucune action judiciaire n'est envisagée, il est tout de même possible que l’organisation ait besoin dans le futur d'une copie exacte du système tel qu'il était au moment de la découverte de l'intrusion.
- Rechercher les traces disponibles. Un équipement n'est jamais isolé dans un système d'information. S'il a été compromis, il doit exister des traces dans d'autres équipements sur le réseau (gardes-barrière, routeurs, outils de détection d'intrusion, etc.).
- Ré-installer complètement le système d’exploitation à partir d’une version saine.
- S’assurer que l’organisation dispose de tous les correctifs de sécurité nécessaires.
- Restaurer les données d’après une copie de sauvegarde non compromise.
- Changer tous les mots de passe du SI.
- Se prémunir d’une nouvelle attaque.
...
Uniquement disponible sur LaDissertation.com