SGDN_OCDIE PowerPoint PPT Presentation

presentation player overlay
1 / 33
About This Presentation
Transcript and Presenter's Notes

Title: SGDN_OCDIE


1
HRIE
Outil Commun de Diffusion de lintelligence
économique
Protection du patrimoine informationnel
2
Protection du patrimoine informationnel
  • 1- Etat des lieux
  • 2- Pourquoi protĂ©ger son patrimoine
    informationnel
  • 3- Retours dexpĂ©rience
  • 4- Pour aller plus loin Sensibiliser les
    collaborateurs
  • RĂ©aliser des audits
  • SĂ©curiser ses donnĂ©es
  • RĂ©cupĂ©rer ses donnĂ©es

3
1-Etat des lieux
  • 20 des entreprises dĂ©clarent avoir dĂ©jĂ  subi
    un sinistre informatique grave entraînant la
    paralysie de lactivité et des pertes importantes
    de données.
  • 80 des entreprises ayant perdu leurs donnĂ©es
    font faillite dans les 12 mois qui suivent.

4
Etat des lieux
  • 19 jours et 17 000 sont le temps et le coĂ»t
    nécessaires à une entreprise pour ressaisir 20 Mo
    de données perdues (HP)
  • 85 des tentatives de restauration sur bandes
    échouent

5
Etat des lieux
  • La masse de donnĂ©es stockĂ©es Ă  travers
    le globe prend continuellement de lampleur, et
    ce , Ă  un rythme exponentiel.
  • LhumanitĂ© aurait produit entre 2000 et 2003
    plus dinformations originales quelle nen avait
    créées depuis le début de son histoire.
  • Entre 1999 et 2002 lhumanitĂ© aurait produit, en
    données, léquivalent de
  • - 600 millions dordinateurs,
  • - 18 milliards de CD-ROM ou,
  • - 8 400 milliards de disquettes. EmpilĂ©es elles
    atteindraient 24 millions de km de hauteur, soit
    66 fois la distance de la Terre Ă  la Lune !
  • 92 de ces nouvelles informations sont stockĂ©es
    sur des supports magnétiques, principalement des
    disques durs.
  • Aujourdhui ce qui prolifère sur les disques
    durs sont des contenus fixes et non structurés
    quil faut pouvoir conserver, protéger, récupérer
    et distribuer oĂą et quand on en a besoin.
  • Source Étude How much information, School of
    Information Management and Systems,
  • UniversitĂ© de BERKELEY

6
Incidents subis pas les entreprises en 2005
7
Etat des lieux
  • Les 12 clĂ©s de la sĂ©curitĂ© selon
    lAFNOR daprès le Référentiel de bonnes
    pratiques de lAFNOR - Août 2002
  • 1. Admettre que toute entreprise possède des
    informations à protéger (plans de recherche,
    prototypes, plans marketing, stratégie
    commerciale, fichiers clients, contrats
    dassurance,)
  • 2. Faire appel Ă  lensemble des capacitĂ©s de
    lentreprise (chercheurs, logisticiens,
    gestionnaires de personnel, informaticiens,
    juristes, financiers,) pour réaliser
    linventaire des informations sensibles, des
    points faibles, des risques encourus et de leurs
    conséquences
  • 3. Exploiter linformation ouverte sur
    lenvironnement dans lequel évolue lentreprise,
    observer le comportement des concurrents,
    partenaires, prestataires de service,
    fournisseurs, pour identifier les menaces
    potentielles
  • 4. Sappuyer sur un rĂ©seau de fournisseurs de
    confiance pour ceux dentre eux qui partagent ou
    accèdent à des informations sensibles
  • 5. Ne pas chercher Ă  tout protĂ©ger classifier
    les informations et les locaux en fonction des
    préjudices potentiels et des risques acceptables
  • 6. Mettre en place les moyens de protection
    adéquats correspondant au niveau de sensibilité
    des informations ainsi classifiées, sassurer
    quils sont adaptés et, si besoin, recourir à des
    compétences et expertises extérieures

8
Etat des lieux
  • 7. DĂ©signer et former des personnes responsables
    de lapplication des mesures de sécurité
  • 8. Impliquer le personnel et les partenaires en
    les sensibilisant Ă  la valeur des informations,
    en leur apprenant à les protéger et en leur
    inculquant un réflexe dalerte en cas dincident
  • 9. DĂ©ployer un système denregistrement des
    dysfonctionnements (mĂŞmes mineurs), et analyser
    tous les incidents
  • 10. Ne pas hĂ©siter Ă  porter plainte en cas
    dagression
  • 11. Imaginer le pire et Ă©laborer des plans de
    crise, des fiches réflexe afin davoir un
    début de réponse au cas où
  • 12. Évaluer et gĂ©rer le dispositif, anticiper les
    évolutions (techniques, concurrentielles,) et
    adapter la protection en conséquence en se
    conformant aux textes législatifs et
    réglementaires en vigueur.

9
Etat des lieux
  • La qualitĂ© et la pertinence des informations
    possédées ou recueillies par lentreprise, lui
    permettent de ménager et renforcer son avantage
    concurrentiel sur son marché. Toute perte
    dinformation affaiblit la position
    concurrentielle de lentreprise.
  • 80 des entreprises qui perdent leurs donnĂ©es
    informatiques font faillite

10
Etat des lieux
  • EVOLUTION DES METIERS DE LA SECURITE
  • RĂ©sultats de la 4ème enquĂŞte du Cercle EuropĂ©en
    de la Sécurité
  • par Pierre Luc REFALO - ChargĂ© de mission du
    Cercle Européen de la Sécurité

11
2-Pourquoi protéger son patrimoine informationnel
?
  • Les donnĂ©es informatiques sont vitales Ă  la
    survie des entreprises, la perte de celles-ci est
    très souvent synonyme de catastrophe financière.

12
Pourquoi protéger son patrimoine informationnel ?
  • Niveau de dĂ©pendance des entreprises vis Ă  vis de
    linformatique

13
Pourquoi protéger son patrimoine informationnel ?
  • Crash disque, virus, erreur humaine, matĂ©riel
    endommagé, catastrophe naturelle, les principales
    causes de perte des données sont imprévisibles et
    incontrĂ´lables.
  • NĂ©anmoins, trop d'entreprises pensent encore ĂŞtre
    à l'abri et ne jugent pas nécessaire de sécuriser
    leur système informatique.

14
Figure 1 sinistres déclarés pour l'année 2003
15
Figure 2 cause des pertes de données pour
l'année 2003
16
Responsabilité civile et/ou pénale du dirigeant
  • Parallèlement, la rĂ©glementation se durcit et
    désormais la responsabilité civile et/ou pénale
    du dirigeant peut être engagée en cas de non
    mesure de protection de son système
    d'information. Les dispositions réglementaires et
    législatives rendent les entreprises responsables
    des agissements de leurs salariés dans le cadre
    des NTIC provoquant une obligation minimale de
    moyens mis en oeuvre.
  •  Louverture des entreprises au rĂ©seau Internet
    a fait apparaître de nouveaux risques juridiques,
    aggravés par un durcissement législatif en terme
    de responsabilité. 
  • Aujourdhui la responsabilitĂ©  physique ou
    morale dun chef dentreprise peut être engagée
    en cas de non  mesures techniques et
    dorganisation appropriées  pour protéger son
    système dinformation contre des risques internes
    ou externes.
  • Le dirigeant doit prendre des  prĂ©cautions
    utiles . Il doit bâtir sa politique de sécurité
    sur des éléments organisationnels et
    fonctionnels.

17
Ce que nous dit la loi 
  • Le code pĂ©nal
  • Article 323-2
  • Le fait d'entraver ou de fausser le
    fonctionnement d'un système de traitement
    automatisé de données est puni de trois ans
    d'emprisonnement et de 75000 d'amende.
  • Article 323-3
  • Le fait d'introduire frauduleusement des donnĂ©es
    dans un système de traitement automatisé ou de
    supprimer ou de modifier frauduleusement les
    données qu'il contient est puni de trois ans
    d'emprisonnement et de 75000 d'amende.
  • Le code de la propriĂ©tĂ© intellectuelle stipule
  • Article L.335-3  Est () un dĂ©lit de
    contrefaçon la violation de lun des droits de
    lauteur du logiciel () .
  • Article L.122-4  Toute reprĂ©sentation ou
    reproduction intégrale ou partielle faite sans le
    consentement de lauteur () est illicite. 
  • Article L.335-2  La contrefaçon en France ()
    est punie de 3 ans demprisonnement et de 300
    000 damende. Comme le stipule larticle 131-38
    du nouveau code pénal, ce montant peut être
    multiplié par 5 dans le cas dune personne morale
    et donc atteindre 1.5M.

18
Ce que nous dit la loi
  • De nombreux ouvrages traitent ce sujet et
    mentionnent les textes de loi, Ă  titre dexemple
  • Droit de lintelligence Ă©conomique, MaĂ®tre
    Thibault du Manoir de Juaye
  • Guide juridique de lInternet et du commerce
    électronique, Pierre Breese
  • Linfo guerre, stratĂ©gies de
    contre-intelligence économique pour les
    entreprises, Philippe Guichardaz, Pascal Lointier
    et Philippe Rosé
  • Du renseignement Ă  lintelligence Ă©conomique,
    Bernard
  • Besson et Jean-Claude Possin
  • DĂ©stabilisation dentreprises, Philippe
    laurier

19
Ce que nous dit la loi
  • Livre blanc Nouveaux enjeux, nouvelles
    responsabilités du chef dentreprise en matière
    de sécurité informatique , rédigé par Maître
    Olivier Itéanu et préfacé par Renaud Dutreil

20
Différentes sources
  • Rapport de mission du DĂ©putĂ© Pierre Lasbordes sur
    la sécurité des SI
  • Etudes du CLUSIF, CIGREF, IHEDN, MEDEF, CGPME,
    INHES, DCSSI/SGDN.

21
3-Retour dexpérience - Cas 1
  • Une sociĂ©tĂ© darchitectes a subi un sinistre
    important pour son parc informatique.
  • En effet, tous ses serveurs et postes de travail
    ont été dérobés.
  • Grâce Ă  une solution de sauvegarde sĂ©curisĂ©e et
    antivol de ses données, lentreprise a pu
    redémarrer son activité rapidement
  • Dans le cas contraire, elle aurait
    vraisemblablement subi des dommages financiers et
    commerciaux importants pour reconstituer ses
    archives et vis-Ă -vis de ses clients
  • Sources tĂ©moignage Ă©crit de cette sociĂ©tĂ©

22
3-Retour dexpérience - Cas 2
  • Le CEO de lune première banque mondiale gère une
    partie de ses dossiers sur une clé USB protégée
    (données entièrement encryptées AES256
    matériel).
  • Cette clĂ© navigue entre son PC de bureau sous
    Windows XP et son PC personnel, une station de
    travail Ă  son domicile.
  • Au retour dun long dĂ©placement et sous la
    fatigue du décalage horaire, il rentre plusieurs
    fois, par erreur, une mauvaise passphrase (mot de
    passe/raccourci de la clé privé dencryptage). La
    protection de sa clé USB verrouille celle-ci en
    ne proposant plus quune remise à zéro de la clé
    après un formatage de cette dernière.

23
3-Retour dexpérience - Cas 2
  • La banque contacte une sociĂ©tĂ© de rĂ©cupĂ©ration de
    données pour tenter de récupérer les précieux
    fichiers concernant des dossiers sensibles
    dactualités.
  • Les travaux de laboratoires permettent daccĂ©der
    à la zone de données et passer la protection
    daccès à ces dernières, néanmoins elles restent
    encryptées et non exploitables.
  • La sociĂ©tĂ© de rĂ©cupĂ©ration de donnĂ©es propose
    alors dinvestiguer lun des PC sur lequel la clé
    était utilisée. En effet, le système
    dexploitation Windows XP est très  bavard  en
    fichiers temporaires cachés liés à son activité
    et entres autres toutes les versions
    chronologiques des données enregistrées dans des
    fichiers Word, Excel sa technologie et
    savoir-faire peut récupérer les fichiers
    recherchés par son client.

24
3-Retour dexpérience - Cas 2
  • Une opĂ©ration de copie du disque dur du PC du CEO
    est organisée avant une analyse dans le
    laboratoire de la société de récupération de
    données. De nombreux fichiers sont reconstitués,
    analysés et récupérés. Le client est satisfait,
    il va pouvoir utiliser de nouveau la plupart de
    ses dossiers.
  • Conclusions  la protection des donnĂ©es est
    efficace voir irréversible, le maillon faible
    restant le facteur humain. En effet, les données
    peuvent ne pas ĂŞtre perdues pour tout le monde, y
    compris sur lordinateur sur lequel elles sont
    générées qui sera un jour revendu au poids à un
    broker à la fin de la période de financement de
    ladite machine.

25
3-Retour dexpérience - Cas 3
  • Au sein dun grand groupe industriel europĂ©en, le
    CFO travaille, en toute discrétion, sur un projet
    de fusion avec son principal concurrent de
    premier plan sur le marché mondial. Il demande à
    léquipe informatique dintégrer dans la salle
    blanche informatique du siège un volume de
    données anonyme sur un nouveau disque dur  à
    part . Le groupe fusionne, des réorganisations
    apparaissent et quelques mois plus tard un
    évènement arrive. Le CFO ne voit plus sur le
    réseau son volume de données anonymes et protégé
    au sein de la salle informatique. Renseignements
    pris auprès de la nouvelle équipe informatique,
    résultante de la réorganisation, personne nest
    au courant de ce disque dur anonyme et de son
    volume de données sensibles et toujours
    dactualité.

26
3-Retour dexpérience - Cas 3
  • Au sein dun grand groupe industriel europĂ©en, le
    CFO travaille, en toute discrétion, sur un projet
    de fusion avec son principal concurrent de
    premier plan sur le marché mondial. Il demande à
    léquipe informatique dintégrer dans la salle
    blanche informatique du siège un volume de
    données anonyme sur un nouveau disque dur  à
    part . Le groupe fusionne, des réorganisations
    apparaissent et quelques mois plus tard un
    évènement arrive. Le CFO ne voit plus sur le
    réseau son volume de données anonymes et protégé
    au sein de la salle informatique. Renseignements
    pris auprès de la nouvelle équipe informatique,
    résultante de la réorganisation, personne nest
    au courant de ce disque dur anonyme et de son
    volume de données sensibles et toujours
    dactualité.

27
3-Retour dexpérience - Cas 3
  • Les diffĂ©rentes recherches et investigations vont
    faire apparaître que ce disque dur était monté
    physiquement dans une baie de disques durs oĂą se
    situait tout le système RAID5 des serveurs de
    lentreprise.
  • Ce mĂŞme stockage de donnĂ©es RAID5 tombĂ© en panne
    la veille. Léquipe informatique ayant tenté de
    changer plusieurs disques sur la baie avant de
    lancer la reconstruction du système RAID5. Dans
    ces changements de disques durs, le fameux disque
    dur du CFO a été pris pour un disque de  spare 
    (de rechange) et donc débranché et ainsi devenu
    inaccessible Ă  son utilisation.

28
3-Retour dexpérience - Cas 3
  • Nous avons dĂ» intervenir sur le système RAID5
    pour récupérer les données, fort heureusement sa
    reconstruction logique navait pu aboutir. Nous
    avons également traité le disque dur du CFO qui
    avait subit des dégâts sur le plan logique.
  • Conclusions  le meilleur système informatique
    redondant ne peut rien contre les facteurs
    humains, conséquences de réorganisations non
    contrôlées, de consignes inexistantes, de
    (mauvaises) protections par ignorance.

29
4-Pour aller plus loin
  • RĂ©aliser des audits de sĂ©curitĂ© informationnelle
  • Comprendre et maĂ®triser les enjeux de la
    protection de linformation stratégique,
    identifier les risques, les menaces, les moyens
    de protection informationnelle et de riposte

30
Sensibiliser les collaborateurs
  • Comprendre la notion dinformation stratĂ©gique
  • Identifier les menaces et les risques
  • ApprĂ©hender les processus et les moyens de
    protection de linformation stratégique et de
    riposte

31
Sensibiliser les collaborateurs
  • Linformation stratĂ©gique, quest-ce cest ?
  • Les moyens de diffusion de linformation
  • Le travail collaboratif et le partage de
    linformation (les pôles de compétitivité, la
    co-pétition, les moyens)
  • Les risques informationnels (rumeurs, image...)
  • Le dispositif et la mĂ©thode dintelligence
    économique chinois
  • Les risques managĂ©riaux (technologiques, clients,
    fournisseurs, partenaires, concurrents)
  • La lutte contre le pillage de linformation
    stratégique (lespionnage industriel et
    économique, les moyens, la concurrence déloyale,
    la contrefaçon)
  • Les consĂ©quences dappropriation de linformation
    stratégique (la déstabilisation, la
    désorganisation)
  • Mettre en place une politique de sĂ©curitĂ©
    informationnelle (moyens, expertises,
    organisation..)
  • Les ripostes (sĂ©curitĂ© informatique, protection
    des données, organisation, recherche de preuves
    informatiques et électroniques)
  • PrĂ©sentation de cas concrets et retours
    dexpérience

32
4-Pour aller plus loin
  • DATABASE-BANK se positionne comme leader et
    répond aux attentes stratégiques des entreprises
    en terme de mise en place de règles automatisant
    la gestion des informations, leur sécurité ainsi
    que leur déplacement sur des supports de stockage
    garantissant Ă  tout stade de vie le meilleur
    rapport coût/qualité de service.
  • DATABASE-BANK offre
  • Une solution dappliance innovante, unique sur le
    marché mondial de la sauvegarde sécurisée interne
    et externe, remplaçant tout autre système de
    sauvegarde
  • Une offre globale qui intègre logiciels et
    matériels de sauvegarde / télé sauvegarde (WooXo
    Backup), sécurité des informations (Netwoco /
    Sophos) et gestion de parc informatique
    (Gestparc)
  • Une offre de services Ă©volutive

33
4-Pour aller plus loin
  • www.recuperation-de-donnees.fr
  • www.crime-informatique.com
  • www.sauvegarde.fr
Write a Comment
User Comments (0)
About PowerShow.com