SlideShare ist ein Scribd-Unternehmen logo
1 von 31
Sécurité des systèmes
d’information et de
l’information
Shema LABIDI & Sonia JABER
Concepts
c’est l’ensemble des moyens techniques,
organisationnels, juridiques et humains
nécessaires mis en place pour conserver,
rétablir, et garantir la sécurité du système
d'information.
La Sécurité des Systèmes d’Information (SSI)
c’est le processus qui assure la garantie, la
sureté et la protection des données.
La Sécurité de l’Information (SI)
Objectifs
Garantir l’intégrité de l’information en évitant toute
altération ou perte de données
S’assurer de la continuité des services en cas de
défaut grave de l’informatique
Garantir la confidentialité des données à caractère
personnel
Les Risques
Intrusion
Vol des données
Espionnage
Sabotage
Pour lutter donc contre ces
cybercriminalités qui nuisent à la
sécurité des SI et de l’information
en général,
Il faut prendre des mesures
préalables à la sécurisation et à la
protection des données.
Veille pro-active
sur les
vulnérabilités et
les menaces
Durcissement des SI
afin de réduire ou
minimiser les surfaces
d’attaque
Détéction
d’intrusion (IDS)
et prévention
d’intrusion (IPS)
Démarche de sécurité
1- Evaluer les risques et leur criticité
Quels risques et quelles menaces?
Sur quelles données et quelles activités?
Avec quelles conséquences?
2- Rechercher et sélectionner les parades
Que va-t-on sécuriser?
Quand et comment?
Quelles solutions?
3-Mettre en oeuvre les protections
Vérifier leur efficacité par:
Tests de fonctionnement
Tests de reprise de données
Tests d’attaques malveillantes
Aspects d’un SI sécurisé
Résilience
Confidentialité
Intégrité
Disponibilité
Fiabilité
Maintenabilité
Traçabilité
Résilience
Confidentialité
Intégrité
Disponibilité
Fiabilité
Maintenabilité
Traçabilité
Merci

Weitere ähnliche Inhalte

Was ist angesagt?

Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
DIALLO Boubacar
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Sébastien Rabaud
 

Was ist angesagt? (20)

Référentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SIRéférentiels et Normes pour l'Audit de la Sécurité des SI
Référentiels et Normes pour l'Audit de la Sécurité des SI
 
Présentation audits de sécurité
Présentation   audits de sécuritéPrésentation   audits de sécurité
Présentation audits de sécurité
 
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
Organigramme de la mise en œuvre du SMSI et processus de certification ISO 27...
 
Presentation iso27002
Presentation iso27002Presentation iso27002
Presentation iso27002
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
ISO 27001
ISO 27001ISO 27001
ISO 27001
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Ssi
SsiSsi
Ssi
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
SMSI.pdf
SMSI.pdfSMSI.pdf
SMSI.pdf
 
Le Management de la sécurité des SI
Le Management de la sécurité des SILe Management de la sécurité des SI
Le Management de la sécurité des SI
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI) La Politique de Sécurité du Système d’Information (PSSI)
La Politique de Sécurité du Système d’Information (PSSI)
 
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
Politiques Sécurité de l'Information - [SCASSI] [Club 27001] [TLS] [2013]
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
La protection de données, La classification un premier pas
La protection de données, La classification un premier pasLa protection de données, La classification un premier pas
La protection de données, La classification un premier pas
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
présentation-PFE.pptx
présentation-PFE.pptxprésentation-PFE.pptx
présentation-PFE.pptx
 

Andere mochten auch

BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
Shellmates
 

Andere mochten auch (6)

RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)RSI face aux autres départements (ISO 27002)
RSI face aux autres départements (ISO 27002)
 
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTSISO 27002 COLLABORATION  RSI ET  AUTRES DEPARTEMENTS
ISO 27002 COLLABORATION RSI ET AUTRES DEPARTEMENTS
 
BSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis RemliBSides Algiers - Normes ISO 2700x - Badis Remli
BSides Algiers - Normes ISO 2700x - Badis Remli
 
Alphorm.com Formation jQuery
Alphorm.com Formation jQueryAlphorm.com Formation jQuery
Alphorm.com Formation jQuery
 
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixteAlphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
Alphorm.com Formation Linux LPIC-3 (examen 300) Environnement mixte
 
Alphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage RubyAlphorm.com Formation Le langage Ruby
Alphorm.com Formation Le langage Ruby
 

Ähnlich wie Sécurité des Systèmes d'Information et de l'Information

cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
Kira Dess
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
Kira Dess
 

Ähnlich wie Sécurité des Systèmes d'Information et de l'Information (20)

1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Secours Expo 2019 workshop
Secours Expo 2019 workshopSecours Expo 2019 workshop
Secours Expo 2019 workshop
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019Conférence - Le métier du RSSI en pleine évolution -  #ACSS2019
Conférence - Le métier du RSSI en pleine évolution - #ACSS2019
 
Competitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensiblesCompetitic - Identifier et Protéger vos données sensibles
Competitic - Identifier et Protéger vos données sensibles
 
2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC2011 05 26 Sécurisation documents electroniques by COMPETITIC
2011 05 26 Sécurisation documents electroniques by COMPETITIC
 
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC2011 05 26 Sécurisation des documents électroniques by COMPETITIC
2011 05 26 Sécurisation des documents électroniques by COMPETITIC
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
cybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdfcybersecurity-140713064844-phpapp01.en.fr.pdf
cybersecurity-140713064844-phpapp01.en.fr.pdf
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
La sécurité des systèmes d’information
La sécurité des systèmes d’informationLa sécurité des systèmes d’information
La sécurité des systèmes d’information
 
Ageris privacy 2016
Ageris privacy 2016Ageris privacy 2016
Ageris privacy 2016
 
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et ...
 
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
Positionnement de la Cybersécurité entre Sécurité et Sûreté : « faux-amis » o...
 
L'information
L'informationL'information
L'information
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 

Sécurité des Systèmes d'Information et de l'Information

Hinweis der Redaktion

  1. pour aboutir enfin a un SI sécurisé et ainsi une information protégée..
  2. capacité d’un SI a résister à une panne.
  3. = Protection des données personnelles par des méthodes d’authentification.
  4. = L’information doit etre transmise sans aucune corruption.
  5. En termes : Techniques: ordinateur, équipements… -Humains: présence des utilisateurs. l’info doit etre disponible
  6. MTBF: mean time between failure la probabilité d’une défaillance
  7. C’est la capacité d’un SI a revenir à son état normal de fonctionnement.
  8. C’est l’élément qui garantie que les accès aux programmes et données sont tracés dans un journal d’évenements conservé, horodaté et exploité.