Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1"

Transcription

1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1

2 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations de l ANSSI Les recommandations de l OZSSI Est Pour aller plus loin... Présentation OzSSI - CDG 54 2

3 OZSSI...en quelques mots L OZSSI existe depuis 15 ans, il est au service des administrations et services publics de la Zone de Défense Est (2 régions 18 départements 160 correspondants), et plus précisément : des services déconcentrés de l'etat ; des collectivités territoriales (mairies, conseils régionaux, conseils généraux, etc.) ; des organismes ayant une mission de service public ; des opérateurs d importance vitale (énergie, communication, santé,...) ; des organismes «métier» (chambres de commerce et de l industrie). 19% 9% Panel entités Administration OIV 27% 4% 41% Chambre professionnelle Collectivité locale Rectorat/université Présentation OzSSI - CDG 54 3

4 OZSSI Animé par le Pôle Défense & SSI de la DSIC du SGAMI Est (Ministère de l Intérieur), basé sur la participation volontaire, le partage, le soutien et la mise en commun de l expérience et des connaissances, l OZSSI contribue à la sécurité des systèmes d information de manière globale : échange, expertise, formations ; alertes et mise à disposition de solutions après expertise CERT-FR et du COSSI ; audits SSI et conseils dans le cadre de la Commission Zonale de Défense et de Sécurité des Secteurs d Activité d Importance Vitale (CZDSSAIV) et pour le Comité Régional de l Intelligence Economique Territorial de Lorraine et d Alsace (CRIET) sensibilisation des entreprises à la SSI dans le cadre des CRIET Présentation OzSSI - CDG 54 4

5 OZSSI Bilan des actions 2013/2014 : formation SSI en novembre 2014 (sujets abordés : sécurité des smartphones, rôle de l ANSSI, vulnérabilités des protocoles sans fil, les réseaux sociaux, la veille sécurité, etc.) réunion plénière du 20 novembre 2013 : sensibilisation des décideurs divers : CRIET Alsace (avril 2014), CRIET Lorraine (mars 2014), Cogito Expo13 (novembre 2013), Cogito Expo14 (octobre 2014) colloque interrégional itinérant des universités, CLUSIR Alsace/Lorraine (décembre 2013). https://www.ozssi.interieur.gouv.fr Présentation OzSSI - CDG 54 5

6 La sécurité informatique Quelques chiffres... 8 % (seulement!) de sites internet français sont exempts de faille (sur 100 sites audités) 50 % des menaces sur la sécurité du système d information (SI) sont provoquées par l utilisateur 61,5 % du trafic internet n est pas d origine humaine mais généré par des robots (bots) et la moitié est consacré à des actes malveillants Source INCAPSULA et IRON MOUNTAIN 85 % des utilisateurs utilisent des supports personnels sans avoir obtenu une autorisation préalable de leur hiérarchie 90% des entreprises qui subissent des pertes de données significatives mettent la clé sous la porte dans les deux ans qui suivent. Source CHAMBRE DE COMMERCE DE LONDRES Source ATHENA GLOBAL SERVICES Présentation OzSSI - CDG 54 6

7 La sécurité informatique Pourquoi les systèmes sont vulnérables : La sécurité est chère et parfois difficile à mettre en œuvre (les petites structures n ont pas toujours les budgets nécessaires). La sécurité n est pas efficace à 100 % : de nouvelles technologies (et donc vulnérabilités) émergent en permanence erreurs humaines : les systèmes de sécurité sont faits, gérés et configurés par des hommes. La mise en place d une politique de sécurité est complexe et basée sur des jugements humains. Les différentes organisations acceptent de courir le risque, la sécurité n est pas une priorité. Présentation OzSSI - CDG 54 7

8 Focus collectivités locales - contexte Chaque année, des centaines de sites internet de mairies, de conseils généraux et de conseils régionaux sont victimes d attaques informatiques. Certaines données intéressent plus particulièrement les attaquants : documents budgétaires schémas d aménagement État-civil études foncières messagerie électronique etc... Présentation OzSSI - CDG 54 8

9 Focus collectivités locales état des lieux La majorité des collectivités locales rencontrent des difficultés pour : identifier les risques SSI liés à leur activité évaluer les éventuelles pertes liées à un sinistre La perception de la sécurité est la suivante : complexe : mise en place du politique de sécurité, sensibilisation du personnel, etc. peu compréhensible : architecture technique, règles,... à priori coûteuse : matériel, ressource interne ou prestation,... et chronophage : la priorité étant donnée au métier (services au public,...) Présentation OzSSI - CDG 54 9

10 Focus collectivités locales les menaces Une sécurisation du SI, pour pallier aux... Menaces classiques : interruptions de service (pannes) virus et programmes malveillants vols de données escroqueries sur internet Présentation OzSSI - CDG 54 10

11 Focus collectivités locales les menaces Nouvelles menaces : BYOD (Bring Your Own Device) : utiliser son propre smartphone, tablette ou ordinateur au travail en se connectant au réseau professionnel. Plusieurs dangers liés : au terminal : pas conçu pour un usage professionnel et, nativement, les données ne sont pas cryptées; le système d exploitation, ainsi que le navigateur, ne sont pas sécurisés à la sécurité du SI de la collectivité vis-à-vis du terminal à l utilisateur : perte ou vol du terminal (des données sensibles de la collectivité peuvent se retrouver «dans la nature») Présentation OzSSI - CDG 54 11

12 Focus collectivités locales les menaces Les réseaux sociaux : 15 % des salariés sont responsables de fuites d informations confidentielles (étude Lexi 2011) des attaques (cf. page suivante) de plus en plus sophistiquées (par le biais de la messagerie, des sites internet, des réseaux sociaux) la dématérialisation Présentation OzSSI - CDG 54 12

13 Focus collectivités locales - attaques On peut classifier ces attaques en deux catégories... Les attaques bien «visibles» : défiguration de site (modification frauduleuse de l aspect du site internet) rançongiciel ou ransomware / filoutage ou phishing (blocage du PC par un virus et déblocage contre paiement) (arnaque dans le but de perpétrer une usurpation d'identité) Les attaques «discrètes» : vol ou modification frauduleuse des données gérées par la collectivité (par ex. les données bancaires des administrés accédant aux services payants de la commune : cantine scolaire, etc.) utilisation abusive des systèmes informatiques de la collectivité à son insu (comme l hébergement de données illicites : pédo-pornographie, terrorisme, etc.) Présentation OzSSI - CDG 54 13

14 Focus collectivités locales - conséquences Les conséquences peuvent être très graves pour la collectivité concernée : Perte d image et de confiance Services indisponibles Responsabilité de l autorité engagée Présentation OzSSI - CDG 54 14

15 Comment réagir? Se poser les bonnes questions avant d agir : Maîtrise de la sécurité d accès au SI? Quelles sont les données à protéger (sensibles)? Conséquences en cas de perte ou de vol des données? Budget pour la mise en place d outils de sécurité? Y a-t-il une personne désignée au sein de la collectivité pour traiter les problèmes SSI? Lister les risques et le niveau d acceptation : risque = vulnérabilité x menace x impact lister de manière simple (tableau), ou mieux, en utilisant une méthode d analyse de risque : EBIOS (ANSSI), MEHARI (CLUSIF) Prioriser les actions et agir (en se basant sur des bonnes pratiques SSI) Présentation OzSSI - CDG 54 15

16 Comment se protéger? Guide d hygiène informatique (ANSSI) - 13 chapitres Règles et mesures techniques simples (bonnes pratiques SSI). I. Connaître le système d information et ses utilisateurs II. Maîtriser le réseau III. Mettre à niveau les logiciels IV. Authentifier l utilisateur V. Sécuriser les équipements terminaux VI. Sécuriser l intérieur du réseau VII. Protéger le réseau interne de l Internet VIII. Surveiller les systèmes IX. Sécuriser l administration du réseau X. Contrôler l accès aux locaux et la sécurité physique XI. Organiser la réaction en cas d incident XII. Sensibiliser XIII. Faire auditer la sécurité Présentation OzSSI - CDG 54 16

17 Les bonnes pratiques I. Connaître le système d information et ses utilisateurs : 1. Cartographie précise du SI : liste des ressources matérielles, logicielles architecture réseau le tout devant être maintenu à jour 2. Inventaire des comptes : administrateur utilisateur avec privilèges simple utilisateur 3. Circuit arrivée / départ pour la gestion : des comptes (informatiques) des accès aux locaux des équipements mobiles de l accès aux documents sensibles des habilitations du personnel Présentation OzSSI - CDG 54 17

18 Les bonnes pratiques II. Maîtriser le réseau : 1. Limiter le nombre d accès à internet 2. Connexion d équipements personnels au SI (BYOD) : idéalement : interdiction à défaut, mettre en place des mesures : sensibilisation des employés solutions techniques sur les terminaux : antivirus, authentification, chiffrement des données,... contrôle des accès, contrôle des flux...sur le SI de la collectivité Présentation OzSSI - CDG 54 18

19 Les bonnes pratiques une alternative : le COPE (Corporate owned personally enabled) : utilisation d un terminal de la collectivité pour un usage personnel et professionnel gestion des terminaux grâce à une application de MDM (Mobile Device Management) : effacement de données, prise de contrôle, installation, restauration, mise à jour Présentation OzSSI - CDG 54 19

20 Les bonnes pratiques III. Mettre à niveau les logiciels : (99 % des attaques exploitent des failles liées aux mises à jour non faites) : 1. Modalités de mises à jour / information vulnérabilités : ne plus utiliser les composants logiciels qui ne sont / ne peuvent plus être mis à jour télécharger les mises à jour sur des sites de confiance (éditeurs) suivre les sources d information susceptibles de remonter des vulnérabilités 2. Définir une politique de mise à jour et l appliquer : sous la forme d un simple tableau (composants à mettre à jour, rôle et responsabilité des acteurs, moyens de récupération des mises à jour) dans la mesure du possible, utiliser un outil dédié (WSUS pour Microsoft) isoler du réseau les systèmes obsolètes (fin du support Windows Server 2003 en juillet 2015). Présentation OzSSI - CDG 54 20

21 Les bonnes pratiques IV. Authentifier l utilisateur : 1. Choix et dimensionnement du mot de passe : utiliser un mot de passe pour chaque service (distinguer messagerie personnelle / professionnelle, par application,...) ne doit pas être en lien avec votre personne (nom, prénom, date de naissance, etc.) modifier les mots de passe par défaut (du type «password»,...) renouveler votre mot de passe (90 jours), ne pas le stocker (dans un fichier), ne pas l écrire, ne pas l envoyer par messagerie configurez les logiciels, y compris votre navigateur web, pour qu ils ne se "souviennent" pas des mots de passe choisis Présentation OzSSI - CDG 54 21

22 Les bonnes pratiques. choisissez un mot de passe robuste : minimum 8 caractères (mieux 12) et combiner majuscules, minuscules, chiffres, caractères spéciaux. deux méthodes pour choisir vos mots de passe : la méthode phonétique : «J ai acheté huit cd pour cent euros cet après midi» deviendra ght8cd%e7am. la méthode des premières lettres : la même phrase donnera donnera J aa8cdp100 cam. 2. Identifier nommément chaque personne ayant accès au système : pas de compte générique que des comptes personnels possibilité d utiliser des comptes techniques (de service), non attribués à une personne physique, mais reliés à un service, un métier ou une application Présentation OzSSI - CDG 54 22

23 Les bonnes pratiques 3. Mettre en place des règles/outils pour l authentification : blocage des comptes tous les 6 mois si MDP inchangé pas de démarrage du poste de travail sans identification au préalable (autologon) 4. Privilégier une authentification forte (si possible), par carte à puce Présentation OzSSI - CDG 54 23

24 V. Sécuriser les terminaux : Les bonnes pratiques 1. Un niveau de sécurité homogène sur l ensemble des terminaux : utilisation d un pare-feu personnel (blocage des connexions entrantes) désactivation du démarrage sur supports amovibles configuration fine au niveau applicatif : messagerie, navigateur, suites bureautique. 2. Gestion des supports amovibles : il n est pas réaliste d interdire leur connexion mais, à minima, identifier les machines sur lesquelles la connexion est nécessaire et interdire l exécution automatique de code (AutoRUN) depuis des supports amovibles mise en place de stations blanches (pour le contrôle), attention que ces systèmes ne deviennent pas, à leur tour, un point névralgique du SI (les maîtriser!) Présentation OzSSI - CDG 54 24

25 Les bonnes pratiques 3. Gestion du parc informatique : utilisation d un outil de gestion de parc (du type OCS-GLPI) afin d assurer les suivi des terminaux 4. Terminaux nomades : les postes nomades doivent bénéficier au moins des mêmes mesures de sécurité que les postes fixes + le renforcement de certaines fonctions de sécurité : chiffrement du disque, authentification renforcée, etc. Présentation OzSSI - CDG 54 25

26 Les bonnes pratiques 5. Connexions à distance sur les postes clients ou serveurs de la collectivité : logiciels de prise de contrôle à distance (par ex.teamviewer) : problème de sécurité et le PC piloté doit être sous tension mieux : services de partage de fichiers (Owncloud, etc.) gestion électronique de documents à défaut, mise en place d un VPN (tunnel données chiffrées) 6. Chiffrement des données sensibles : la perte ou le vol d un équipement (ou support) mobile ou nomade peut-être lourd de conséquences pour la collectivité : Chiffrement de tout ou partie (partition) du disque (TrueCrypt, RealCrypt,...) Présentation OzSSI - CDG 54 26

27 VI. Sécuriser l intérieur du réseau : 1. WIFI : Les bonnes pratiques éviter l usage d infrastructure Wifi si Wifi utilisé : cloisonner le réseau Wifi du reste du système d information chiffrement : avec une clé WPA ou WPA2 plutôt que WEP 2. Utiliser des applications et protocoles sécurisés : les applications métier doivent être développées en considérant les failles (audit de code) utiliser les protocoles sécurisés (SSH, HTTPS) sur le réseau de la collectivité Présentation OzSSI - CDG 54 27

28 Les bonnes pratiques VII. Protéger le réseau interne de l extérieur : 1. Sécuriser les passerelles d interconnexion avec Internet (cloisonnement entre l accès Internet, la zone de service DMZ et le réseau interne) 2. Pas d interface d administration accessible depuis internet : de nombreux équipements (imprimantes, serveurs, routeurs, etc.) mais également certains équipements industriels comportent des interfaces d administration (SCADA) qui sont activées par défaut les activer qu en cas d action explicite de l administrateur Présentation OzSSI - CDG 54 28

29 Les bonnes pratiques VIII. Surveiller les systèmes : 1. Supervision des systèmes et des réseaux afin de réagir rapidement en cas de : connexion d un utilisateur en dehors de ses horaires / congés transfert massif de données vers l extérieur tentatives de connexions répétées sur un service Journaliser les événements et plus particulièrement : la liste des accès aux comptes de messagerie les accès aux machines ou aux ressources sensibles de la collectivité Présentation OzSSI - CDG 54 29

30 Les bonnes pratiques IX. Sécuriser l administration du réseau : 1. Interdire tout accès à internet depuis les machines des administrateurs : 2. Réseau dédié pour l administration des équipements : cloisonnement physique à défaut, cloisonnement logique cryptographique basé sur la mise en place de tunnel IPsec à minima, cloisonnement logique par VLAN 3. Pas de droits administrateurs aux utilisateurs, afin d éviter : l installation de logiciels la connexion d équipements personnels, etc... Présentation OzSSI - CDG 54 30

31 Les bonnes pratiques X. Contrôler l accès aux locaux et la sécurité physique : 1. Utiliser des mécanismes robustes de contrôle d accès aux locaux : badges à défaut : digicode, clés, Gestion des badges, clés et des codes d alarme : penser à récupérer les badges, les clés d un employé à son départ définitif du service changer fréquemment les codes des alarmes du service ne jamais confier à des prestataires extérieurs un badge, une clé ou un code d alarme Présentation OzSSI - CDG 54 31

32 Les bonnes pratiques 3. Pas d accès au réseau interne accessible dans les endroits publics : imprimantes ou photocopieurs entreposés dans un couloir téléphones prises réseau dans une salle d attente éviter également le passage de câble réseau dans les lieux publics 4. Définir les règles d utilisation des imprimantes et des photocopieurs : authentification avant impression détruire les documents oubliés sur l imprimante broyer les documents plutôt que de les mettre à la corbeille Présentation OzSSI - CDG 54 32

33 Les bonnes pratiques XI. Organiser la réaction en cas d incident : 1. Sauvegarder les données essentielles du service : sauvegarde incrémentale journalière et totale chaque semaine sauvegarde automatique sur les serveurs de fichiers vérifier le bon déroulement des sauvegardes stocker les sauvegardes (disques, bandes) dans un lieu distinct et protégé (coffre, local sécurisé, etc.) 2. Réagir en cas d infection (virale) d un terminal : isoler les machines infectées (débrancher le câble réseau) ne pas éteindre électriquement les machines infectées réinstallation intégralement la machine après copie des disques si elle doit être remise en service, ne pas se contenter d une simple restauration ou d un «nettoyage» Présentation OzSSI - CDG 54 33

34 Les bonnes pratiques XII. Sensibiliser : Chaque utilisateur devrait se voir rappeler (au minimum chaque année) que : les informations traitées doivent être considérées comme sensibles la sécurité de ces informations repose, entre autres, sur l exemplarité de leur comportement et le respect des règles élémentaires d hygiène informatique et notamment : respect de la politique de sécurité (si elle existe...) verrouillage systématique de la session lorsque l utilisateur quitte son poste de travail non-connexion d équipements personnels au réseau de la collectivité signalement des événements suspects etc... Le respect des règles d hygiène qui concernent les utilisateurs devraient figurer dans une charte d usage des moyens informatiques visée par chaque utilisateur (cf.exemple). Présentation OzSSI - CDG 54 34

35 Les bonnes pratiques XIII. Faire auditer la sécurité: Réalisation d audits techniques sur le SI afin de constater (ou non) l efficacité des mesures mises en œuvre sur le terrain. Chaque audit permettra de définir un plan d actions correctives à mettre en œuvre et de faire un suivi (réunions). Pour une plus grande efficacité, un tableau de bord (indicateurs) pourra synthétiser l avancement du plan d action Présentation OzSSI - CDG 54 35

36 Cas particulier de l infogérance Infogérance : lorsqu une entité confie à un tiers tout ou partie de la gestion de son SI. 1er cas : 2ème cas : le prestataire intervient sur le SI interne de l entité les données de l entité sont hébergées par un prestataire Cloud Computing Les risques : 1) Risques de perte de la maîtrise du système d information : fiabilité du prestataire, sous-traitance en cascade localisation des données non maîtrisée conséquences des choix techniques du prestataire Présentation OzSSI - CDG 54 36

37 Cas particulier de l infogérance 2) Risques liés aux interventions à distance : intrusion sur le SI en exploitant une faiblesse du dispositif abus de droits par un technicien (prestataire) peuvent entraîner l indisponibilité du SI / atteintes à la confidentialité et à l intégrité des données 3) Risques liés à l hébergement mutualisé : partage des ressources (réseau, matériel, logiciel) avec d autres clients confidentialité (accès aux données) moyens insuffisants mis en place par le prestataire (sécurité, environnement,...) Présentation OzSSI - CDG 54 37

38 Se protéger : Cas particulier de l infogérance étudier attentivement les conditions des offres des prestataires (et les adapter à ses besoins spécifiques) imposer une liste d exigences précises au prestataire : du type hébergement sur serveurs dédiés taux de disponibilité délais d intervention, accès au support technique réversibilité du contrat : restitution des données... exiger un contrat de services (engagements du prestataire) Présentation OzSSI - CDG 54 38

39 Pour résumé règles de base: Mots de passe robustes Mise à jour des systèmes d exploitation et des logiciels Effectuer des sauvegardes régulières Se méfier des supports externes Sécurisez votre point d accès Wi-Fi Téléchargez les programmes sur les sites de leurs éditeurs Séparez vos usages personnels de vos usages professionnels Chiffrer les données sensibles de son poste de travail et l intégralité du contenu d un équipement destiné au nomadisme Soyez prudent lors de l ouverture d un mail (Spam, lien...) Discrétion et méfiance vis à vis des réseaux sociaux (fuites d informations) Présentation OzSSI - CDG 54 39

40 Les recommandations ANSSI Guide d hygiène informatique Se prémunir contre les attaques et comment réagir quand elles arrivent Recommandations pour la sécurisation des sites web Sensibilisation collectivités locales Passeport de conseils aux voyageurs d autres encore...http://www.ssi.gouv.fr/fr/guides-et-bonnes-pratiques/ Présentation OzSSI - CDG 54 40

41 Les recommandations de l OZSSI-Est Poste de travail Smartphone Supports de stockage amovibles Ordinateurs portables et tablettes Présentation OzSSI - CDG 54 41

42 Pour aller plus loin... CERT-FR : Centre gouvertemental de veille, d alerte et de réponse aux attaques informatiques Site de l OWASP (Open Web Application Security Project) et notamment le Top 10 des failles de sécurité https://www.owasp.org/index.php/top10#owasp_top_10_for_2013 Tester la robustesse de son mot de passe : Site du CLUSIF Club de la Sécurité de l Information Français https://www.clusif.asso.fr/ Sites d actualité SSI grand public Présentation OzSSI - CDG 54 42

43 Merci des questions? contact : Présentation OzSSI - CDG 54 43

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale

40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale 40 règles «d hygiène informatique» pour assurer la sécurité informatique d un cabinet/service d imagerie médicale Le système d information (RIS, PACS, internet, ) est au cœur de l organisation de tout

Plus en détail

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

La sécurité informatique

La sécurité informatique 1 La sécurité informatique 2 Sécurité des systèmes d information Yves Denneulin (ISI) et Sébastien Viardot(SIF) Cadre du cours Informatique civile (avec différences si publiques) Technologies répandues

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

LES CONSEILS D HYGIENE INFORMATIQUE

LES CONSEILS D HYGIENE INFORMATIQUE LES CONSEILS D HYGIENE INFORMATIQUE Journées d intégration 1 / 36 HYGIENE INFORMATIQUE : 1 LES MOTS DE PASSE Pour protéger vos informations, choisir des mots de passe robustes difficiles à retrouver à

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

guide d hygiène informatique

guide d hygiène informatique guide d hygiène informatique agence nationale de la sécurité des systèmes d information Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Table des matières GUIDE D HYGIÈNE INFORMATIQUE Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser

Plus en détail

Auditer une infrastructure Microsoft

Auditer une infrastructure Microsoft Auditer une infrastructure Microsoft I. INTRODUCTION :... 3 A. OU TROUVER CE DOCUMENT :... 3 B. OBJECTIFS DU DOCUMENT :... 3 II. AUDIT DE L INFRASTRUCTURE INFORMATIQUE :... 4 A. AUDIT DU RESEAU:... 4 B.

Plus en détail

Sécurisation des données

Sécurisation des données Sécurisation des données 1 Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES

NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES NOTE DE CADRAGE DES SERVICES INTRANET / INTERNET D ETABLISSEMENTS SCOLAIRES ET D ECOLES SDTICE/SDITE Version : 1.0 - Date création : 09/01/09 1. Périmètre des S2i2e Les S2i2e ont pour objectif principal

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Sécurité du poste de travail

Sécurité du poste de travail République Tunisienne Ministère des Technologies de l'information et de la Communication Sécurité du poste de travail Principaux risques & Mesures de protection 1 Sommaire 1. Les principaux risques. 2.

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA.

VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA. VISON Vers un Intranet Sécurisé Ouvert au Nomadisme Eric Gautrin Comité de Concertation des Moyens Informatiques INRIA 1 6 décembre 2005 2 Plan Contexte INRIA Enjeux et objectifs de VISON Service d authentification

Plus en détail

Sécurité informatique

Sécurité informatique Sécurité informatique Sommaire 1. Protection de votre matériel contre le vol 2. Sécurisation de l accès à votre ordinateur et à vos documents 3. Sauvegarde des documents 4. Protection contre les virus

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités

Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Présentation des caractéristiques des logiciels de chiffrement : principes et fonctionnalités Journée chiffrement Le 24 janvier 2006 X. Jeannin (CNRS/UREC) Plan! Différents aspects du chiffrement de données!

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor )

Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) Comment protéger ses données? Xavier Debayle, Consultant Sécurité ( CISSP & ISO27001 Lead Implementor ) 1 27 Septembre 2013 OpenSphere // Sommaire La protection des données 1. De quoi parlons-nous? 2.

Plus en détail

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009»

3 ème Concours de technicien de classe normale des systèmes d information et de communication. «Session 2009» 3 ème Concours de technicien de classe normale des systèmes d information et de communication «Session 2009» Meilleure copie "Etude de cas" Note : 11/20 Thème : réseaux de télécommunication et équipements

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Description de l offre de services

Description de l offre de services Description de l offre de services Prestations en Webconférence... 2 Les prestations :... 3 Etude d éligibilité Microsoft Office 365... 3 Forfait de Mise en service... 4 Migration 5 utilisateurs... 5 Formation

Plus en détail

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.

ID Concept. Informatique et Communications. 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept. ID Concept Informatique et Communications Spécialiste de l informatique depuis 1996 ID Concept ID Concept 21 rue d Esbly 77150 Lésigny Tél : 01 60 02 07 51 Fax : 01 60 62 99 92 Mail : info@id concept.com

Plus en détail

Projet «Vote Electronique V2» Spécifications

Projet «Vote Electronique V2» Spécifications Projet «Vote Electronique V2» Spécifications Version 1.0 9 décembre 2007 Historique des révisions Date Version Description Auteur 27/05/2003 1.0 Equipe Vote électronique V2 specs_fonctionnelles.1.1 25/11/2002

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr

Adico, 2 rue Jean Monnet, BP 20683, 60006 Beauvais cedex Tél : 03 44 08 40 40 / Fax : 03 44 08 40 49 / contact@adico.fr adicloud Votre bureau dans le Nuage >> L Adico vous présente AdiCloud, la solution qui vous permet d avoir la tête dans le Nuage, mais les pieds sur terre. >> AdiCloud est une plateforme de sauvegarde,

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (2ième édition) Généralités sur la sécurité informatique 1. Introduction 13 2. Les domaines et normes associés 16 2.1 Les bonnes pratiques ITIL V3 16 2.1.1 Stratégie des services - Service Strategy 17 2.1.2 Conception

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

«écosystème» TIC en EPLE

«écosystème» TIC en EPLE «écosystème» TIC en EPLE Séminaire DUNE «Numérique responsable» Académie de Créteil Février 2013 Document publié sous licence D un point de vue C2i2e Domaine A1 «Maîtrise de l'environnement numérique professionnel»

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins

Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Bénéficiez d une solution Cloud rationalisée et adaptée à vos besoins Le bureau virtuel toujours disponible, n importe où, simplement et de façon totalement sécurisée. Desk-inCloud est une solution (Daas)

Plus en détail

Fonctionnement de Windows XP Mode avec Windows Virtual PC

Fonctionnement de Windows XP Mode avec Windows Virtual PC Fonctionnement de Windows XP Mode avec Windows Virtual PC Guide pratique pour les petites entreprises Table des matières Section 1 : présentation de Windows XP Mode pour Windows 7 2 Section 2 : démarrage

Plus en détail

La sécurité informatique

La sécurité informatique Plusieurs risques peuvent affecter un système informatique : - Les risques accidentels : incendie, panne, catastrophes naturelles, - Les risques liés à des erreurs : d utilisation ou dans la conception

Plus en détail

Sécurité et mobilité

Sécurité et mobilité LEXSI > SÉMINAIRE ARISTOTE "SÉCURITÉ & MOBILITÉ" 1 Sécurité et mobilité QUELQUES ERREURS CLASSIQUES OU REX SUITE À AUDITS 07/02/2013 lgronier@lexsi.com/ fverges@lexsi.com Agenda 2 La mobilité et les audits

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Sécuriser son travail numérique ou apprendre à travailler en toute sécurité

Sécuriser son travail numérique ou apprendre à travailler en toute sécurité Sécuriser son travail numérique ou apprendre à travailler en toute sécurité Sensibilisation à la sécurité informatique Acquisition des principes essentiels de la sécurité informatique Enseignement agricole

Plus en détail

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance. CLOUD CP3S La virtualisation au service de l entreprise Virtualisation / Cloud Évolutivité Sécurité Redondance Puissance SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE SOLUTION D INFRASTRUCTURE

Plus en détail

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours

Mohamed Houcine Elhdhili & Khaled Sammoud. khaled.sammoud@gmail.com. Remarque: ce document doit être complété par les notes de cours Cours Sécurité et cryptographie Mohamed Houcine Elhdhili & Khaled Sammoud Med_elhdhili@yahoo.eselhdhili@yahoo es khaled.sammoud@gmail.com Remarque: ce document doit être complété par les notes de cours

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

Le contrat SID-Hébergement

Le contrat SID-Hébergement Version : 2.4 Revu le : 09/10/2008 Auteur : Jérôme PREVOT Le contrat SID-Hébergement Objectif : Fournir au client une solution complètement hébergée de son système d information et des ses applications,

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel

Système clients serveur Kwartz Vulgarisation, identification, dossier personnel Un peu de vulgarisation Système clients serveur Kwartz Nous allons absolument éviter les termes techniques et essayer de vulgariser au maximum. En effet, l objectif sera à terme pour les enseignants, de

Plus en détail

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition)

La sécurité informatique dans la petite entreprise Etat de l'art et Bonnes Pratiques (3ième édition) Généralités sur la sécurité informatique 1. Introduction 15 2. Les domaines et normes associés 18 2.1 Les bonnes pratiques ITIL V3 18 2.1.1 La stratégie des services (Service Strategy) 19 2.1.2 La conception

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET. www.admifrance.fr HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET www.admifrance.fr Janvier 2012, ADMI dispose de 21 certifications dont : VMware certified professional on vsphere 4 ; Microsoft certified systems engineer

Plus en détail

L hygiène informatique en entreprise. Quelques recommandations simples

L hygiène informatique en entreprise. Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples V0.1 Octobre 2012 Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné

Plus en détail

Le concept FAH (ou ASP en anglais)

Le concept FAH (ou ASP en anglais) Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Mise en place d une politique de sécurité

Mise en place d une politique de sécurité Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec

Plus en détail

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC)

Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) FAQ Protection contre les Vols de matériels informatiques Questions liées à l organisation du déploiement (cf. NOT15YDSI-RSSIC) CNRS RSSIC version du 27 février 2013 Contenu Est-ce que tous les ordinateurs

Plus en détail

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION,

Plus en détail

Vulnérabilités et cybermenaces des SI modernes

Vulnérabilités et cybermenaces des SI modernes Vulnérabilités et cybermenaces des SI modernes CNIS Event, 1 er juillet 2014 Frédéric Connes Frederic.Connes@hsc.fr 1/16 Plan! Caractéristiques des SI modernes! Recours de plus en plus fréquent au cloud

Plus en détail

Systeme d authentification biometrique et de transfert de donnees cryptees

Systeme d authentification biometrique et de transfert de donnees cryptees Systeme d authentification biometrique et de transfert de donnees cryptees Securisez vos acces et protegez vos donnees Les composants ActiveX développés par NetInf associés aux produits de sécurisation

Plus en détail

1. Connexion au laboratoire

1. Connexion au laboratoire Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal 1. Connexion au laboratoire Rendez-vous à l adresse suivante pour accéder

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL

CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CONSEILS EN MATIÈRE DE SÉCURITÉ POUR LES PRODUITS COMMERCIAUX (CSPC) SOMMAIRE DU TÉLÉTRAVAIL CSG-16\S Novembre Page intentionnellement laissée en blanc. Avant-propos Le document est non classifié et il

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Notice d utilisation Windows

Notice d utilisation Windows Notice d utilisation Windows Dernière mise à jour : 07/06/2012 Sommaire Procédure d installation p. 3 Configuration p. 5 Récupération des données sauvegardées p. 8 FAQ illustrée p. 9 Comment créer une

Plus en détail

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots

Fiche produit. Septembre 2010. Kiwi Pro en quelques mots Septembre 2010 Fiche produit La solution Kiwi Pro a été spécialement conçue pour répondre aux besoins les plus exigeants en terme de fiabilité et de performance, avec une capacité de traitement optimale

Plus en détail

3. Guide Technique Type de l «utilisateur»

3. Guide Technique Type de l «utilisateur» 3. Guide Technique Type de l «utilisateur» Sommaire 1. Préambule.......................... page 25 2. Champ d application................... page 25 3. Procédures de sécurité................. page 25 3.1

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI

Formations NBS SYSTEM, Copyright 2010 1/9. Plan de Formation RSSI Formations NBS SYSTEM, Copyright 2010 1/9 Plan de Formation RSSI 2010 2011 Formations NBS SYSTEM, Copyright 2010 2/9 Formations Les formations sont constituées de différents modules managériaux et techniques

Plus en détail

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH

7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH 7 INNOVATIONS QUI TRANSFORMENT LES SERVICES PAIE ET RH LES 7 INNOVATIONS QUI TRANSFORMENT LES RH C est en 1970 qu apparurent les premiers logiciels destinés au monde des ressources humaines et plus particulièrement

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

LES RÉSEAUX INFORMATIQUES

LES RÉSEAUX INFORMATIQUES LES RÉSEAUX INFORMATIQUES Lorraine Le développement d Internet et de la messagerie électronique dans les entreprises a été, ces dernières années, le principal moteur de la mise en place de réseau informatique

Plus en détail

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37

Sommaire. 1 Préparer les opérations 15. 2 Choisir les ordinateurs 37 1 Préparer les opérations 15 1.1 Définir la taille de l entreprise... 26 1.2 Définir le budget... 27 1.3 Documenter son travail... 29 1.4 Créer un planning... 32 2 Choisir les ordinateurs 37 2.1 Choisir

Plus en détail

La protection des données personnelles

La protection des données personnelles La protection des données personnelles Limites légales et moyens de protection Intervenants Delphine PRAMOTTON, Ingénieur, Ernst & Young Philippe WALLAERT, Avocat, Morvilliers Sentenac 22 novembre 2005

Plus en détail

QUEL HEBERGEMENT POUR MON SITE WEB?

QUEL HEBERGEMENT POUR MON SITE WEB? Afin de rendre disponible et visible un site internet 24h/24h, il est nécessaire que celui-ci soit hébergé sur un serveur connecté à Internet. Pour avoir un service de qualité, il est conseillé de recourir

Plus en détail

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE

FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 1/6 FICHE TECHNIQUE SÛRETÉ LA SALLE DE SPECTACLE Page 2/6 AVERTISSEMENT Le service d information du gouvernement travaille actuellement sur l élaboration d une stratégie de sensibilisation de la population

Plus en détail

L'accès aux ressources informatiques de l'ufr des Sciences

L'accès aux ressources informatiques de l'ufr des Sciences L'accès aux ressources informatiques de l'ufr des Sciences Infrastructure et document produit par le service des ressources Informatiques de l'ufr des sciences. Introduction : Ce document présente les

Plus en détail

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel

Présentation de la solution SAP SAP Technology SAP Afaria. La mobilité d entreprise comme vecteur d avantage concurrentiel Présentation de la solution SAP SAP Technology SAP Afaria La mobilité d entreprise comme vecteur d avantage concurrentiel des périphériques et des applications des périphériques et des applications La

Plus en détail

LE NUMERIQUE EN MARCHE

LE NUMERIQUE EN MARCHE LE NUMERIQUE EN MARCHE Alain VAN SANTE Délégué académique au numérique Responsable SSI Académie de Rennes Novembre 2014 «[ ] le numérique est un outil et un levier de transformation pédagogique qui doit

Plus en détail

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY"

FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT CYBERSECURITY FIT4EXCHANGE SOLUTIONS APPORTÉES PAR REUNIT "CYBERSECURITY" Plan Le Cloud Privé Inquiétudes liées à la sécurité et au Cloud L authentification Sécurisation de la communication Les données La détection

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

Chiffrement des terminaux : comment ça marche?

Chiffrement des terminaux : comment ça marche? Livre blanc : Chiffrement des terminaux : comment ça marche? Chiffrement des terminaux : comment ça marche? Public cible Administrateurs informatiques et de la sécurité Sommaire Présentation du chiffrement

Plus en détail

pour Une étude LES DÉFIS DES DSI Avril 2013

pour Une étude LES DÉFIS DES DSI Avril 2013 Une étude pour LES DÉFIS DES DSI Avril 2013 Présentation de l étude Objectifs : Faire le point sur les orientations IT des DSI : cloud, mobilité, sécurité, poste de travail Identifier les principaux défis

Plus en détail

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com

Enterprise Risk Management 01/12/09. Patrick CHAMBET http://www.chambet.com Enterprise Risk Management 01/12/09 La gestion des risques de sécurité informatique De la protection du SI à la protection de l'information Patrick CHAMBET http://www.chambet.com Bouygues Telecom DSI/DGOA/SSI

Plus en détail

Particularité supplémentaire à ajouter avec Internet Explorer

Particularité supplémentaire à ajouter avec Internet Explorer Carrefour technologique en recherche et en enseignement (CT-ESG) École des sciences de la gestion Université du Québec à Montréal Particularité supplémentaire à ajouter avec Internet Explorer 1. Ajout

Plus en détail

PACK ON DEMAND. Solution SaaS pour PME

PACK ON DEMAND. Solution SaaS pour PME PACK ON DEMAND Solution SaaS pour PME 1 Yourcegid RH Pack On Demand : Solution de gestion de la Paie et des Ressources Humaines, dédiée aux PME, en mode SaaS. Un grand souffle sur les ressources humaines

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE 1 Introduction ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour approfondir» Sauvegarder ses données à domicile ou sur Internet Qui n a jamais perdu des photos ou documents suite à une panne

Plus en détail

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1

AOLbox. Partage de disque dur Guide d utilisation. Partage de disque dur Guide d utilisation 1 AOLbox Partage de disque dur Guide d utilisation Partage de disque dur Guide d utilisation 1 Sommaire 1. L AOLbox et le partage de disque dur... 3 1.1 Le partage de disque dur sans l AOLbox... 3 1.1.1

Plus en détail