Title: La s
1La sécurité informatique dans les associations et
fondations
2Sécurité des systèmes dinformationdans le
secteur associatif
- Les bases de données
- Les périodes cruciales
- Les principaux dangers
3Sécurité des systèmes dinformation
- Continuité de Service
- Attaques externes
- Protection interne
- Questions/Réponses
4Continuité de Service
- Définition
- Mesure de la qualité de service
- GTR, GTI, Disponibilité, SLA, MTBF
- PCA, PRA
5Les périodes cruciales de lAssociation
- Le délai de reprise normale dactivité dépend
- de la période de lannée,
- des obligations à respecter vis à vis
- De ladministration
- Des tiers (gérés dans les bases métiers)
6classes disponibilité Source wikipédia
7Origines Top 8
- Coupure électrique
- Perte de données
- Erreur Humaine
- Modification de lexistant
- Panne
- Absence
- Attaque
- Catastrophe
8Continuité de service les causes
- Aléas des pannes
- Stabilité de lenvironnement
- Perturbations extérieures
- Versatilité/Instabilité/vulnérabilité de la micro
- Complexité des configurations
- Succession rapide des versions
- Connectivité/ouverture des SI
9Architecture système information
- Poste de travail UC, Clavier, Souris
- Imprimante
- Réseau LAN ( câble, commutateur, router )
- Serveurs
- Réseau Wan
- Internet
- Autres ( mobiles, clé, palms, wifi, gprs, umts )
10Configuration logicielle
- Systèmes dexploitation
- Bureautique
- Navigateurs
- Messageries
- Logiciel métier
- Anti-virus
- Utilitaires divers
11Réponse Conceptuelle
- Unité
- Dualité
- Trinité
- Consolidation
12Unité
- Validation par rapport aux besoins
- Homogénéité (Marque, Modèle, configuration)
- Fiabilité, redondance, pérennité, garantie.
- Exemples
13Dualité
- Statique ou dynamique
- Amélioration de qualité de service ?
- Déploiement/Montée en charge plus rapide
- PC de secours, double accès wan, cluster
14Trinité
- Dimensionnement des ressources
- Gestion prédictive de lévolution
- Stabilité de fonctionnement
- Garantie de performances dans le temps
15Consolidation
- Moins de ressources à Gérer
- Virtualisation
- Améliore la continuité de service
- Renforce la sécurité
16Surveillance
- Télé alertes préventive/prédictive
- Visio surveillance
- Sondes de détection
- Interventions à distance
17Environnement
- Salle Blanche, coupe feu, accès restreint
- Climatisation, ondulation
- Detection/Extinction incendie
- Sondes température, humidité, hygrométrie
18Coupure électrique les origines
- Hé oui ça arrive et de plus en plus
- Coupure générale edf
- Coupure locale ( disjoncteur )
- Micro-coupure
19Coupures électrique prévention
- Onduleur
- Alimentation redondante bien répartie
- Groupe électrogène
- Installation conforme
20Catastrophes
- Canicule
- Inondation ( Crue Centennale )
- Tempête ( coupure électrique )
- Tremblement de terre
21Les bases de données principales
- Indépendamment de lorganisation informatique
- Externalisation totale ou partielle
- Informatique interne
- Sont concernées
- Les bases métiers de lAssociation,
- Les bases de gestion,
- Les outils de communication
22Les bases métiers de lAssociation
- les flux entrants
- dons,
- adhésions,
- cotisations,
- Subventions
- les flux sortants
- aides financières
- services rendus
23Les bases de gestion de lAssociation
- La gestion financière et comptable
- La gestion des RH et la Paie
- La gestion des fournisseurs
24Perte de données
- Panne disque dur ( surtension, chute, chaleur )
- Erreur humaine ( avec effet à retardement )
- Pérennité de lentreprise
- Pertes financières
25Perte de données Top 5
- Source Ontrack Data Recovery, Inc
26Perte de données que faire?
- Sauvegarde SDLT, DAT, LTO
- Copie Disque, cd, dvd, clé, cartes
- Récupération
- Redondance, Dualité, cluster, Ghost, Image
27Perte de données Sauvegarde
- Globale
- Journalière,hebdomadaire, mensuelle, annuelle
- Externalisée (média sur un autre site)
- Vérifier et évaluer temps de Restauration
28Les outils de communication de lAssociation
- La bureautique
- La messagerie,
- Internet,
- Le site Web de l'Association
29Exemple Réseau Télécom
30Continuité de service Télécom
31Exemples PRA
- Effacer des données (outils restitution fichiers)
- Panne de serveur ( raid V, unité, dualité,
restauration) - Commutateur réseau HS ( Dualité )
- Vol de pc ( unité, secours, données sur serveur)
32Exemples PCA
- Ferme de serveurs Métaframe, cluster bd
- Router Wan actif/actif
- Lignes télécom double adduction, ou sur deux
sites avec liaison sécurisée entre les deux sites - Boot programmé de serveurs.
33Attaques externes
- Physiques ( effraction, Vol, sabotage )
- Ubique ( lié à laspect immatériel de linfo)
- Logique (Virus, Piratage, Ver, Spam)
- Public ( internet, messagerie, sans fil )
34Attaques externes Physiques
- Contrôle daccès ( code, badge )
- Détection dintrusion physique
- Caméras ( analogique, numérique )
- télésurveillance
35Attaques externes Ubique
- Piratage de données
- Attaque non intrusive, botnet, sniffer
- Sans fil (wifi, umts, gprs, gsm, infra rouge)
- M2M
36Attaques externes Logiques
- Virus Mutant, Polymorphe, RétroVirus, Macro
- Ver,Cheval de troie,Spyware,Dialer, Pharming
- Spam, hoax, phishing, scam,usurpation identité
- Pare-feu, vpn, ipsec, dmz
37Attaques externes Virus and Co
- Anti-virus
- Différents éditeurs et endroits
- Maj fréquentes, lancements fréquents
- Fenêtre de vulnérabilité, sites douteux
38Attaques externes spamofolies
- Attention aux mails, messages douteux
- Les supprimer sans les lire ni désabonnement
- Utiliser des anti-spam à plusieurs endroits
- Encoder ladresse mail donnée en ligne
39La protection interne
- le personnel salarié,
- le personnel bénévole,
- le visiteur
40Protection interne
- La plus courante la plus difficile
- Accès limité aux zones critiques
- Mot de passe, keylogger, caméras, biométrie
- Formation, Verrouillage, Cryptage
41Protection interne la confiance
- Vol ( physique ou ubique ) clé usb, messagerie,
ftp - Vous avez dit administrateur, Backdoor
- Ingénierie sociale
- Audit externe
42Sécurité et demain
- Plus actuelle que jamais
- Les lames ( serveurs et même des pc )
- La virtualisation
- Curatif, préventif, prédictif
43Questions/Réponses