Partielo | Créer ta fiche de révision en ligne rapidement

SSI - 01

🔐Sécurité des Systèmes d’Information

I. 🧭 Définition du système d’information

Un système d’information est un ensemble structuré de ressources permettant de collecter, traiter, stocker et diffuser des données. Il regroupe :

  • Le matériel (ordinateurs, serveurs, réseaux…)
  • Le personnel (utilisateurs, administrateurs…)
  • Les logiciels (applications, systèmes…)
  • Les données (informations traitées)
  • Les procédures (règles d’usage, sécurité, maintenance…)

II. 🛡️ Définition de la sécurité des systèmes d’information

Selon la circulaire 15120 du 17 avril 2009, la SSI vise à protéger les systèmes et les données contre les risques identifiés. Elle repose sur 4 principes fondamentaux :

  • Confidentialité : empêcher l’accès non autorisé aux données
  • Intégrité : garantir que les données ne sont ni altérées ni corrompues
  • Disponibilité : assurer l’accès aux ressources en temps utile
  • Traçabilité : enregistrer les actions pour pouvoir les auditer

📌 La SSI est un état de protection obtenu par des mesures techniques, humaines et organisationnelles.


III. 🔗 La chaîne fonctionnelle SSI

Elle est chargée de maintenir la sécurité du système d’information à tous les niveaux.

Objectifs :

  • Sensibiliser et former les utilisateurs
  • Mettre en place des procédures organisationnelles et techniques
  • Réaliser des contrôles et audits réguliers
  • Gérer les incidents et les failles de sécurité

📌 Elle garantit le respect des lois, la conformité réglementaire et la continuité opérationnelle.


IV. 🧑‍💻 Données à caractère personnel

Définition selon la loi du 6 janvier 1978 modifiée :

Toute information relative à une personne physique identifiée ou identifiable, directement ou indirectement.

Exemples :

  • Nom, prénom
  • Numéro de matricule
  • Adresse, numéro de téléphone
  • Données biométriques, photos
  • Identifiants numériques

📌 Ces données doivent être protégées, traitées légalement et conservées de manière sécurisée.


V. 🏛️ Organismes extérieurs

🔹 ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information)

  • Créée en 2009
  • Compétence : nationale
  • Missions :
  • Veille
  • Détection
  • Alerte
  • Réaction aux attaques informatiques (notamment sur les réseaux de l’État)

🔹 CNIL (Commission Nationale de l’Informatique et des Libertés)

  • Créée en 1978
  • Rôle : garantir le respect de :
  • L’identité humaine
  • Les droits fondamentaux
  • La vie privée
  • Les libertés individuelles et publiques

🔹 Cybermalveillance.gouv.fr

  • Plateforme d’assistance et de prévention des risques numériques
  • Propose des conseils, des outils et des aides en cas d’attaque ou de suspicion
  • Accès au site

VI. 🔑 Le mot de passe

🔹 Définition

Une séquence de caractères utilisée pour :

  • Vérifier l’identité
  • Authentifier l’utilisateur
  • Valider l’accès à une ressource

🔹 Mot de passe résilient

→ Fort, complexe et résistant aux attaques

🔹 Règles en gendarmerie :

  • Personnel et confidentiel
  • Validité : 6 mois
  • Changement : à l’initiative ou sur rappel
  • Longueur : 8 à 14 caractères
  • Historique : les 3 derniers mots de passe ne peuvent pas être réutilisés

VII. ⚠️ Les attaques informatiques

Types d’attaques :

  • Force brute : test de toutes les combinaisons possibles
  • Dictionnaire : utilisation de fichiers contenant des mots de passe courants
  • Sniffing : interception des données (ex : Wi-Fi public non sécurisé)
  • Phishing : usurpation d’identité via faux site ou e-mail pour voler des informations

📌 Ces attaques peuvent viser les mots de passe, les données personnelles, les systèmes ou les réseaux.


VIII. 📜 Les 10 règles d’or en SSI

  1. Mon accès est personnel et confidentiel
  2. Je ne modifie pas la configuration de mon poste
  3. Je protège mes données sensibles
  4. Je limite l’usage des supports amovibles
  5. Je verrouille mon poste en cas d’absence
  6. Je respecte la confidentialité des informations
  7. Je ne transfère pas mes mails vers une boîte externe
  8. Je suis vigilant face aux messages externes
  9. Je suis prudent sur Internet
  10. Je contacte mon correspondant SSI en cas de doute

IX. 🌐 Risques liés aux réseaux sociaux

  • Cyberharcèlement : attaques ciblées en ligne
  • Cyberdépendance : usage excessif et compulsif
  • E-réputation : image numérique dégradée (bad buzz)
  • Cyberviolence : propos haineux, menaces
  • Divulgation d’informations professionnelles : fuite de données sensibles

📌 Les réseaux sociaux doivent être utilisés avec prudence et discernement, surtout dans un cadre professionnel.


X. 🔒 VeraCrypt

Outil permettant de chiffrer une clé USB pour sécuriser les données sensibles.

Objectif :

  • Protéger les fichiers confidentiels
  • Empêcher l’accès non autorisé
  • Respecter les exigences de la SSI

✅ À connaître impérativement

  • Définition et objectifs de la SSI
  • Rôle des organismes extérieurs : ANSSI, CNIL, Cybermalveillance
  • Caractéristiques du mot de passe en gendarmerie
  • Les 10 règles d’or en SSI
  • Les types d’attaques informatiques
  • Les risques liés aux réseaux sociaux
  • L’usage de VeraCrypt pour le chiffrement



SSI - 01

🔐Sécurité des Systèmes d’Information

I. 🧭 Définition du système d’information

Un système d’information est un ensemble structuré de ressources permettant de collecter, traiter, stocker et diffuser des données. Il regroupe :

  • Le matériel (ordinateurs, serveurs, réseaux…)
  • Le personnel (utilisateurs, administrateurs…)
  • Les logiciels (applications, systèmes…)
  • Les données (informations traitées)
  • Les procédures (règles d’usage, sécurité, maintenance…)

II. 🛡️ Définition de la sécurité des systèmes d’information

Selon la circulaire 15120 du 17 avril 2009, la SSI vise à protéger les systèmes et les données contre les risques identifiés. Elle repose sur 4 principes fondamentaux :

  • Confidentialité : empêcher l’accès non autorisé aux données
  • Intégrité : garantir que les données ne sont ni altérées ni corrompues
  • Disponibilité : assurer l’accès aux ressources en temps utile
  • Traçabilité : enregistrer les actions pour pouvoir les auditer

📌 La SSI est un état de protection obtenu par des mesures techniques, humaines et organisationnelles.


III. 🔗 La chaîne fonctionnelle SSI

Elle est chargée de maintenir la sécurité du système d’information à tous les niveaux.

Objectifs :

  • Sensibiliser et former les utilisateurs
  • Mettre en place des procédures organisationnelles et techniques
  • Réaliser des contrôles et audits réguliers
  • Gérer les incidents et les failles de sécurité

📌 Elle garantit le respect des lois, la conformité réglementaire et la continuité opérationnelle.


IV. 🧑‍💻 Données à caractère personnel

Définition selon la loi du 6 janvier 1978 modifiée :

Toute information relative à une personne physique identifiée ou identifiable, directement ou indirectement.

Exemples :

  • Nom, prénom
  • Numéro de matricule
  • Adresse, numéro de téléphone
  • Données biométriques, photos
  • Identifiants numériques

📌 Ces données doivent être protégées, traitées légalement et conservées de manière sécurisée.


V. 🏛️ Organismes extérieurs

🔹 ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information)

  • Créée en 2009
  • Compétence : nationale
  • Missions :
  • Veille
  • Détection
  • Alerte
  • Réaction aux attaques informatiques (notamment sur les réseaux de l’État)

🔹 CNIL (Commission Nationale de l’Informatique et des Libertés)

  • Créée en 1978
  • Rôle : garantir le respect de :
  • L’identité humaine
  • Les droits fondamentaux
  • La vie privée
  • Les libertés individuelles et publiques

🔹 Cybermalveillance.gouv.fr

  • Plateforme d’assistance et de prévention des risques numériques
  • Propose des conseils, des outils et des aides en cas d’attaque ou de suspicion
  • Accès au site

VI. 🔑 Le mot de passe

🔹 Définition

Une séquence de caractères utilisée pour :

  • Vérifier l’identité
  • Authentifier l’utilisateur
  • Valider l’accès à une ressource

🔹 Mot de passe résilient

→ Fort, complexe et résistant aux attaques

🔹 Règles en gendarmerie :

  • Personnel et confidentiel
  • Validité : 6 mois
  • Changement : à l’initiative ou sur rappel
  • Longueur : 8 à 14 caractères
  • Historique : les 3 derniers mots de passe ne peuvent pas être réutilisés

VII. ⚠️ Les attaques informatiques

Types d’attaques :

  • Force brute : test de toutes les combinaisons possibles
  • Dictionnaire : utilisation de fichiers contenant des mots de passe courants
  • Sniffing : interception des données (ex : Wi-Fi public non sécurisé)
  • Phishing : usurpation d’identité via faux site ou e-mail pour voler des informations

📌 Ces attaques peuvent viser les mots de passe, les données personnelles, les systèmes ou les réseaux.


VIII. 📜 Les 10 règles d’or en SSI

  1. Mon accès est personnel et confidentiel
  2. Je ne modifie pas la configuration de mon poste
  3. Je protège mes données sensibles
  4. Je limite l’usage des supports amovibles
  5. Je verrouille mon poste en cas d’absence
  6. Je respecte la confidentialité des informations
  7. Je ne transfère pas mes mails vers une boîte externe
  8. Je suis vigilant face aux messages externes
  9. Je suis prudent sur Internet
  10. Je contacte mon correspondant SSI en cas de doute

IX. 🌐 Risques liés aux réseaux sociaux

  • Cyberharcèlement : attaques ciblées en ligne
  • Cyberdépendance : usage excessif et compulsif
  • E-réputation : image numérique dégradée (bad buzz)
  • Cyberviolence : propos haineux, menaces
  • Divulgation d’informations professionnelles : fuite de données sensibles

📌 Les réseaux sociaux doivent être utilisés avec prudence et discernement, surtout dans un cadre professionnel.


X. 🔒 VeraCrypt

Outil permettant de chiffrer une clé USB pour sécuriser les données sensibles.

Objectif :

  • Protéger les fichiers confidentiels
  • Empêcher l’accès non autorisé
  • Respecter les exigences de la SSI

✅ À connaître impérativement

  • Définition et objectifs de la SSI
  • Rôle des organismes extérieurs : ANSSI, CNIL, Cybermalveillance
  • Caractéristiques du mot de passe en gendarmerie
  • Les 10 règles d’or en SSI
  • Les types d’attaques informatiques
  • Les risques liés aux réseaux sociaux
  • L’usage de VeraCrypt pour le chiffrement


Retour

Actions

Actions