La sécurité des systèmes d’information (SSI)

La sécurité des systèmes d’information (SSI)

La sécurité des systèmes d’information est l’ensemble des moyens techniques, organisationnels, juridiques et humains visant à empêcher le mauvais usage, la modification ou le détournement des systèmes d’information.
La sécurité des systèmes d’information améliore la rentabilité de l’organisme concerné, sa réputation et les conditions de travail. Elle garantit la disponibilité, l’intégrité, la confidentialité, l’authenticité et la non-répudiation des données. Elle protège les utilisateurs, leurs proches et leurs contacts professionnels.
La sécurité des systèmes d’information devient efficace lorsque tout le monde y participe volontairement.

 

Normes, référentiels

Le système de management de la sécurité de l’information (SMSI) est un ensemble d’outils (comme le tableau de bord), de documents (comme l’analyse des risques, la PSSI) et de méthodes (comme la démarche Plan – Do – Check – Act ou PDCA), qui vise à fixer et à appliquer une politique de sécurité de l’information dans une entreprise.

 

Il est recommandé de faire une analyse des risques avant une PSSI. Exemples de méthodes d’analyse des risques :

 

La politique de sécurité des systèmes d’information (PSSI) :

 

Guides de l’ANSSI :

 

La protection des données à caractère personnel (RGPD) :

Ne répondez pas au téléphone à des numéros inconnus (laissez le répondeur répondre), ne les rappelez pas et ne publiez pas vos informations personnelles, votre voix, vos photos et vos vidéos sur Internet, elles seront utilisables par n’importe qui :

 

La protection des informations et des supports classifiées :
Si vous contractez un marché concernant la défense nationale, en direct ou en sous-traitance, vous serez contacté·e par la DRSD. Elle vous fournira les textes réglementaires, vous aidera à sécuriser vos locaux et à protéger votre personnel, les informations et le matériel classifiés. Elle enquêtera et vous alertera sur d’éventuelles ingérences.

 

Autres textes de référence :

 

Faire un signalement

 

Aides techniques et juridiques

 

Documentation, magazines

 

Sauvegarde, cliché, synchronisation

Il est conseillé de faire régulièrement au moins 3 sauvegardes, de les stocker sur 2 supports différents dont 1 physiquement hors ligne hors période de sauvegarde. Mais c’est plus sûr d’avoir au moins deux supports physiquement hors ligne et jamais utilisés en même temps. Ceci afin de pallier à la destruction des sauvegardes pendant l’attaque. Exemple avec Gaskar Group, Gazprom.

  • Sauvegarde :
    • Duplicati : Linux, macOS, Windows.
    • Back In Time : Linux. Une sauvegarde complète puis des sauvegardes incrémentales, avec rsync.
    • Borg. FreeBSD, Linux, macOS, NetBSD, OpenBSD.
    • Vorta : interface graphique pour Borg. Linux, macOS.
    • KBackup. Linux.
    • restic. BSD, Linux, macOS, Windows.
    • Disk ARchive (dar) : Linux, Windows, macOS. Utilisation en ligne de commande.
    • Duplicity. Linux. Utilisation en ligne de commande.
    • Déjà Dup : interface graphique pour duplicity. Linux.
    • Amanda. Serveur + agents pour postes Linux, macOS, Windows.
    • Bacula. Serveur + agents pour postes Linux, macOS, Windows.
    • Bareos : dérivé de Bacula.
    • BURP. Serveur + agents pour postes Linux, macOS, Windows.
    • UrBackup. Serveur + agents pour postes Linux, macOS, Windows.
    • Proxmox Backup Server. Serveur + agents pour postes Linux. Sauvegarde de machines virtuelles, de conteneurs et de machines physiques.
  • Cliché (snapshot) :
  • Synchronisation :

 

Logiciels de sécurité

Laisser un commentaire