Cours 1-2 Sécurité Informatique PDF

Summary

Ce document présente une introduction à la cybersécurité en détail, couvrant divers sujets, les risques et les précautions à prendre pour améliorer la sécurité des systèmes informatiques. Le document explore la gestion des accès et la sécurité des réseaux, les risques humains, et les incidents possibles.

Full Transcript

***[COUR1]*** **I. Définition de l\'hygiène et de la sécurité en cybersécurité** L\'hygiène et la sécurité en cybersécurité désignent l\'ensemble des pratiques et normes visant à protéger les systèmes d\'information, les données et les utilisateurs contre les risques numériques. Cela comprend la g...

***[COUR1]*** **I. Définition de l\'hygiène et de la sécurité en cybersécurité** L\'hygiène et la sécurité en cybersécurité désignent l\'ensemble des pratiques et normes visant à protéger les systèmes d\'information, les données et les utilisateurs contre les risques numériques. Cela comprend la gestion des accès, la protection des réseaux et la conformité avec les régulations légales pour prévenir les incidents. **II. Les risques humains en cybersécurité** Les risques humains sont sous-estimés mais représentent une menace majeure : 1. **La maladresse** : Des erreurs humaines, comme supprimer des fichiers importants, peuvent entraîner des pannes ou pertes de données. 2. **L\'inconscience et l\'ignorance** : Les utilisateurs peuvent, sans le savoir, introduire des logiciels malveillants via des emails de phishing ou des supports externes infectés. 3. **La malveillance** : Certains individus peuvent délibérément nuire aux systèmes, par exemple en introduisant des virus ou en volant des informations confidentielles. 4. **L\'ingénierie sociale** : Des techniques de manipulation (phishing, escroqueries) sont utilisées pour obtenir des informations sensibles comme des mots de passe. 5. **L\'espionnage** : L\'espionnage industriel vise à voler des données sensibles (ex. : projets, clients, produits), par des méthodes comme le vol de mots de passe ou l\'infiltration de systèmes. **III. Les risques techniques en cybersécurité** Les systèmes informatiques sont également exposés à des risques techniques : 1. **Incidents matériels** : Les composants électroniques peuvent tomber en panne, parfois de manière intermittente et difficile à détecter. 2. **Incidents logiciels** : Les logiciels et systèmes d\'exploitation complexes peuvent contenir des failles de sécurité, des erreurs ou des bugs pouvant causer des pertes de données ou des interruptions de service. 3. **Incidents environnementaux** : Les équipements informatiques sont sensibles aux conditions environnementales (température, humidité, champs électromagnétiques), ce qui peut entraîner des défaillances matérielles ou affecter les réseaux. **IV. Les précautions à prendre** Pour minimiser les risques, plusieurs mesures préventives peuvent être adoptées : 1. **Redondance des matériels** : Dupliquer les équipements critiques (serveurs, bases de données) réduit le risque de panne totale et renforce la résilience du système. 2. **Dispersion des sites** : Héberger les infrastructures informatiques sur plusieurs sites géographiques protège contre les catastrophes locales (incendie, tempête). 3. **Procédures de contrôle et d\'audit** : Les audits réguliers permettent de détecter les failles de sécurité avant qu\'elles n\'aient des conséquences graves. Des procédures de contrôle indépendantes aident à détecter les anomalies et à renforcer la sécurité. ***[COUR2]*** **I. Définition des Normes et Lois en Cybersécurité** Les **normes** sont des ensembles de bonnes pratiques reconnues au niveau international, comme les standards **ISO**, qui visent à garantir la sécurité des informations. Les **lois**, quant à elles, imposent des obligations légales aux organisations pour protéger les données et sécuriser les réseaux, sous peine de sanctions en cas de non-respect. Un exemple clé est le **RGPD** (Règlement Général sur la Protection des Données) en Europe. **II. Les Normes d\'Hygiène et de Sécurité en Cybersécurité** Les normes permettent de définir des pratiques de sécurité pour protéger les informations sensibles. Parmi les principales normes : 1. **ISO/IEC 27001** :\ Norme internationale qui définit les exigences pour un **Système de Gestion de la Sécurité de l\'Information (SGSI)** afin de garantir la confidentialité, l\'intégrité et la disponibilité des données.\ *Exemple* : Une banque utilise cette norme pour protéger les informations sensibles des clients. 2. **ISO/IEC 27002** :\ Guide complémentaire à la norme 27001, avec des contrôles spécifiques pour renforcer la sécurité (gestion des accès, continuité des services, gestion des incidents).\ *Exemple* : Un hôpital applique cette norme pour sécuriser les dossiers médicaux et assurer la continuité des soins. 3. **NIST (National Institute of Standards and Technology)** :\ Un cadre qui fournit des directives pratiques pour identifier, protéger, détecter, répondre et récupérer après une cyberattaque.\ *Exemple* : Une entreprise de e-commerce suit le cadre NIST pour protéger les données des clients et répondre rapidement aux cyberattaques. **III. Les Règles Fondamentales de Sécurité en Cybersécurité** 1. **Sécurisation des postes de travail** :\ Actions comme le verrouillage automatique des sessions, les mises à jour des logiciels, et la restriction des accès administratifs. 2. **Mots de passe et authentification** :\ Utilisation de mots de passe complexes et de l\'**authentification à deux facteurs (2FA)** pour protéger les comptes. 3. **Sécurité des réseaux** :\ Utilisation de **firewalls**, **VPN**, et segmentation des réseaux pour limiter les accès et prévenir la propagation des menaces. 4. **Sauvegarde et protection des données** :\ Sauvegarder régulièrement les données sensibles et les chiffrer pour les protéger des attaques. 5. **Protection contre les malwares** :\ Utilisation d\'**antivirus** et de logiciels de détection d\'intrusion, ainsi que des mises à jour régulières pour se protéger des malwares comme les virus et ransomwares. **IV. Les Lois Relatives à la Cybersécurité en Algérie** 1. **Ordonnance n° 18-04 (10 mai 2018)** :\ Renforce la protection des systèmes d\'information dans les secteurs public et privé, et sécurise les infrastructures critiques. 2. **Loi n° 09-04 (5 août 2009)** :\ Lutte contre la cybercriminalité (piratage, vol de données, fraude électronique) et prévoit des sanctions en cas d\'infractions liées aux technologies de l\'information et de la communication (TIC). 3. **Loi n° 18-07 (10 juin 2018)** :\ Réglemente la protection des données personnelles, imposant le consentement pour leur collecte et garantissant leur sécurité. 4. **Décret exécutif n° 20-332 (22 novembre 2020)** :\ Concerne la cybersécurité des infrastructures sensibles, en particulier dans les secteurs critiques comme l\'énergie, la finance, et les télécommunications. 5. **Autorité Nationale de Sécurité des Systèmes d\'Information (ANSSI)** :\ Supervise les politiques de cybersécurité en Algérie et coordonne les réponses aux cyberattaques. 6. **Lutte contre la cybercriminalité** :\ Des cellules spécialisées dans la cybercriminalité existent au sein de la Gendarmerie et de la Police Nationale pour enquêter et poursuivre les crimes informatiques. 7. **Coopération internationale** :\ L\'Algérie participe activement à des initiatives internationales pour lutter contre la cybercriminalité et le terrorisme en ligne.

Use Quizgecko on...
Browser
Browser