S Curit SI
I- Introduction
II- Un peu d’histoire
III- Enjeux de la sécurité des SI
IV- Les menaces
V- Techniques de sécurité
VI- Processus de sécurisation
VII- Conclusion
I- Introduction
II- Un peu d’histoire
III- Enjeux de la sécurité des SI
INTRODUCTION
IV- Les menaces
V- Techniques de sécurité
VI- Processus de sécurisation
VII- Conclusion
Plus de 90% des entreprises ont consacré un budget à la sécurité informatique malgré la crise.
90% source : cabinet pierre Audoin consultants 2012
3
I- Introduction
II- Un peu d’histoire
III- Enjeux de la sécurité des SI
IV- Les menaces
V- Techniques de sécurité
VI- Processus de sécurisation
INTRODUCTION
VII- Conclusion
Et pourtant… les attaques informatiques se multiplient. 52% des entreprises ont signalé une augmentation du nombre d’attaques informatiques auxquelles elles ont du faire face en 2012.
52% source : Kaspersky Lab
• Les clients et utilisateurs ont changé de comportements.
• Les surfaces d’attaques ont augmenté (le BYOD implique de nouveau défis dans le domaine de la sécurité)
• La sécurité est un grand enjeu pour les prochaine années.
4
I- Introduction
II- Un peu d’histoire
III- Enjeux de la sécurité des SI
Un peu d’histoire
IV- Les menaces
V- Techniques de sécurité
VI- Processus de sécurisation
VII- Conclusion
2000 : Tout est programme 1990 : Tout est document
1995 : Sur le réseau (Internet)
2010 :
L’architecture
est un programme 1980 :
Tout est fichier 5
I- Introduction
IV- Les menaces
V- Techniques de sécurité
VI- Processus de sécurisation
VII- Conclusion
Enjeux de la sécurité des SI
Intégrité
Sécurité
Informatique
Confidentialité
Auditabilité
III- Enjeux de la sécurité des SI
Disponibilité
II- Un peu d’histoire
6
I- Introduction
II- Un peu d’histoire
III- Enjeux de la sécurité des SI
les menaces
IV- Les menaces
V- Techniques de sécurité
explosion des menaces
VI- Processus de sécurisation
VII- Conclusion
92%
des entreprises du Forbes 2000 ont été victimes d'incidents,
99%