🔐Sécurité des Systèmes d’Information
I. 🧭 Définition du système d’information
Un système d’information est un ensemble structuré de ressources permettant de collecter, traiter, stocker et diffuser des données. Il regroupe :
- Le matériel (ordinateurs, serveurs, réseaux…)
- Le personnel (utilisateurs, administrateurs…)
- Les logiciels (applications, systèmes…)
- Les données (informations traitées)
- Les procédures (règles d’usage, sécurité, maintenance…)
II. 🛡️ Définition de la sécurité des systèmes d’information
Selon la circulaire 15120 du 17 avril 2009, la SSI vise à protéger les systèmes et les données contre les risques identifiés. Elle repose sur 4 principes fondamentaux :
- Confidentialité : empêcher l’accès non autorisé aux données
- Intégrité : garantir que les données ne sont ni altérées ni corrompues
- Disponibilité : assurer l’accès aux ressources en temps utile
- Traçabilité : enregistrer les actions pour pouvoir les auditer
📌 La SSI est un état de protection obtenu par des mesures techniques, humaines et organisationnelles.
III. 🔗 La chaîne fonctionnelle SSI
Elle est chargée de maintenir la sécurité du système d’information à tous les niveaux.
Objectifs :
- Sensibiliser et former les utilisateurs
- Mettre en place des procédures organisationnelles et techniques
- Réaliser des contrôles et audits réguliers
- Gérer les incidents et les failles de sécurité
📌 Elle garantit le respect des lois, la conformité réglementaire et la continuité opérationnelle.
IV. 🧑💻 Données à caractère personnel
Définition selon la loi du 6 janvier 1978 modifiée :
Toute information relative à une personne physique identifiée ou identifiable, directement ou indirectement.
Exemples :
- Nom, prénom
- Numéro de matricule
- Adresse, numéro de téléphone
- Données biométriques, photos
- Identifiants numériques
📌 Ces données doivent être protégées, traitées légalement et conservées de manière sécurisée.
V. 🏛️ Organismes extérieurs
🔹 ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information)
- Créée en 2009
- Compétence : nationale
- Missions :
- Veille
- Détection
- Alerte
- Réaction aux attaques informatiques (notamment sur les réseaux de l’État)
🔹 CNIL (Commission Nationale de l’Informatique et des Libertés)
- Créée en 1978
- Rôle : garantir le respect de :
- L’identité humaine
- Les droits fondamentaux
- La vie privée
- Les libertés individuelles et publiques
🔹 Cybermalveillance.gouv.fr
- Plateforme d’assistance et de prévention des risques numériques
- Propose des conseils, des outils et des aides en cas d’attaque ou de suspicion
- Accès au site
VI. 🔑 Le mot de passe
🔹 Définition
Une séquence de caractères utilisée pour :
- Vérifier l’identité
- Authentifier l’utilisateur
- Valider l’accès à une ressource
🔹 Mot de passe résilient
→ Fort, complexe et résistant aux attaques
🔹 Règles en gendarmerie :
- Personnel et confidentiel
- Validité : 6 mois
- Changement : à l’initiative ou sur rappel
- Longueur : 8 à 14 caractères
- Historique : les 3 derniers mots de passe ne peuvent pas être réutilisés
VII. ⚠️ Les attaques informatiques
Types d’attaques :
- Force brute : test de toutes les combinaisons possibles
- Dictionnaire : utilisation de fichiers contenant des mots de passe courants
- Sniffing : interception des données (ex : Wi-Fi public non sécurisé)
- Phishing : usurpation d’identité via faux site ou e-mail pour voler des informations
📌 Ces attaques peuvent viser les mots de passe, les données personnelles, les systèmes ou les réseaux.
VIII. 📜 Les 10 règles d’or en SSI
- Mon accès est personnel et confidentiel
- Je ne modifie pas la configuration de mon poste
- Je protège mes données sensibles
- Je limite l’usage des supports amovibles
- Je verrouille mon poste en cas d’absence
- Je respecte la confidentialité des informations
- Je ne transfère pas mes mails vers une boîte externe
- Je suis vigilant face aux messages externes
- Je suis prudent sur Internet
- Je contacte mon correspondant SSI en cas de doute
IX. 🌐 Risques liés aux réseaux sociaux
- Cyberharcèlement : attaques ciblées en ligne
- Cyberdépendance : usage excessif et compulsif
- E-réputation : image numérique dégradée (bad buzz)
- Cyberviolence : propos haineux, menaces
- Divulgation d’informations professionnelles : fuite de données sensibles
📌 Les réseaux sociaux doivent être utilisés avec prudence et discernement, surtout dans un cadre professionnel.
X. 🔒 VeraCrypt
Outil permettant de chiffrer une clé USB pour sécuriser les données sensibles.
Objectif :
- Protéger les fichiers confidentiels
- Empêcher l’accès non autorisé
- Respecter les exigences de la SSI
✅ À connaître impérativement
- Définition et objectifs de la SSI
- Rôle des organismes extérieurs : ANSSI, CNIL, Cybermalveillance
- Caractéristiques du mot de passe en gendarmerie
- Les 10 règles d’or en SSI
- Les types d’attaques informatiques
- Les risques liés aux réseaux sociaux
- L’usage de VeraCrypt pour le chiffrement