Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

Dimension: px
Commencer à balayer dès la page:

Download "Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1"

Transcription

1 Bonnes pratiques en SSI Présentation OzSSI - CDG 54 1

2 Sommaire Présentation de l OZSSI Est La sécurité informatique...quelques chiffres Focus collectivités locales Les bonnes pratiques en SSI Les recommandations de l ANSSI Les recommandations de l OZSSI Est Pour aller plus loin... Présentation OzSSI - CDG 54 2

3 OZSSI...en quelques mots L OZSSI existe depuis 15 ans, il est au service des administrations et services publics de la Zone de Défense Est (2 régions 18 départements 160 correspondants), et plus précisément : des services déconcentrés de l'etat ; des collectivités territoriales (mairies, conseils régionaux, conseils généraux, etc.) ; des organismes ayant une mission de service public ; des opérateurs d importance vitale (énergie, communication, santé,...) ; des organismes «métier» (chambres de commerce et de l industrie). 19% 9% Panel entités Administration OIV 27% 4% 41% Chambre professionnelle Collectivité locale Rectorat/université Présentation OzSSI - CDG 54 3

4 OZSSI Animé par le Pôle Défense & SSI de la DSIC du SGAMI Est (Ministère de l Intérieur), basé sur la participation volontaire, le partage, le soutien et la mise en commun de l expérience et des connaissances, l OZSSI contribue à la sécurité des systèmes d information de manière globale : échange, expertise, formations ; alertes et mise à disposition de solutions après expertise CERT-FR et du COSSI ; audits SSI et conseils dans le cadre de la Commission Zonale de Défense et de Sécurité des Secteurs d Activité d Importance Vitale (CZDSSAIV) et pour le Comité Régional de l Intelligence Economique Territorial de Lorraine et d Alsace (CRIET) sensibilisation des entreprises à la SSI dans le cadre des CRIET Présentation OzSSI - CDG 54 4

5 OZSSI Bilan des actions 2013/2014 : formation SSI en novembre 2014 (sujets abordés : sécurité des smartphones, rôle de l ANSSI, vulnérabilités des protocoles sans fil, les réseaux sociaux, la veille sécurité, etc.) réunion plénière du 20 novembre 2013 : sensibilisation des décideurs divers : CRIET Alsace (avril 2014), CRIET Lorraine (mars 2014), Cogito Expo13 (novembre 2013), Cogito Expo14 (octobre 2014) colloque interrégional itinérant des universités, CLUSIR Alsace/Lorraine (décembre 2013). Présentation OzSSI - CDG 54 5

6 La sécurité informatique Quelques chiffres... 8 % (seulement!) de sites internet français sont exempts de faille (sur 100 sites audités) 50 % des menaces sur la sécurité du système d information (SI) sont provoquées par l utilisateur 61,5 % du trafic internet n est pas d origine humaine mais généré par des robots (bots) et la moitié est consacré à des actes malveillants Source INCAPSULA et IRON MOUNTAIN 85 % des utilisateurs utilisent des supports personnels sans avoir obtenu une autorisation préalable de leur hiérarchie 90% des entreprises qui subissent des pertes de données significatives mettent la clé sous la porte dans les deux ans qui suivent. Source CHAMBRE DE COMMERCE DE LONDRES Source ATHENA GLOBAL SERVICES Présentation OzSSI - CDG 54 6

7 La sécurité informatique Pourquoi les systèmes sont vulnérables : La sécurité est chère et parfois difficile à mettre en œuvre (les petites structures n ont pas toujours les budgets nécessaires). La sécurité n est pas efficace à 100 % : de nouvelles technologies (et donc vulnérabilités) émergent en permanence erreurs humaines : les systèmes de sécurité sont faits, gérés et configurés par des hommes. La mise en place d une politique de sécurité est complexe et basée sur des jugements humains. Les différentes organisations acceptent de courir le risque, la sécurité n est pas une priorité. Présentation OzSSI - CDG 54 7

8 Focus collectivités locales - contexte Chaque année, des centaines de sites internet de mairies, de conseils généraux et de conseils régionaux sont victimes d attaques informatiques. Certaines données intéressent plus particulièrement les attaquants : documents budgétaires schémas d aménagement État-civil études foncières messagerie électronique etc... Présentation OzSSI - CDG 54 8

9 Focus collectivités locales état des lieux La majorité des collectivités locales rencontrent des difficultés pour : identifier les risques SSI liés à leur activité évaluer les éventuelles pertes liées à un sinistre La perception de la sécurité est la suivante : complexe : mise en place du politique de sécurité, sensibilisation du personnel, etc. peu compréhensible : architecture technique, règles,... à priori coûteuse : matériel, ressource interne ou prestation,... et chronophage : la priorité étant donnée au métier (services au public,...) Présentation OzSSI - CDG 54 9

10 Focus collectivités locales les menaces Une sécurisation du SI, pour pallier aux... Menaces classiques : interruptions de service (pannes) virus et programmes malveillants vols de données escroqueries sur internet Présentation OzSSI - CDG 54 10

11 Focus collectivités locales les menaces Nouvelles menaces : BYOD (Bring Your Own Device) : utiliser son propre smartphone, tablette ou ordinateur au travail en se connectant au réseau professionnel. Plusieurs dangers liés : au terminal : pas conçu pour un usage professionnel et, nativement, les données ne sont pas cryptées; le système d exploitation, ainsi que le navigateur, ne sont pas sécurisés à la sécurité du SI de la collectivité vis-à-vis du terminal à l utilisateur : perte ou vol du terminal (des données sensibles de la collectivité peuvent se retrouver «dans la nature») Présentation OzSSI - CDG 54 11

12 Focus collectivités locales les menaces Les réseaux sociaux : 15 % des salariés sont responsables de fuites d informations confidentielles (étude Lexi 2011) des attaques (cf. page suivante) de plus en plus sophistiquées (par le biais de la messagerie, des sites internet, des réseaux sociaux) la dématérialisation Présentation OzSSI - CDG 54 12

13 Focus collectivités locales - attaques On peut classifier ces attaques en deux catégories... Les attaques bien «visibles» : défiguration de site (modification frauduleuse de l aspect du site internet) rançongiciel ou ransomware / filoutage ou phishing (blocage du PC par un virus et déblocage contre paiement) (arnaque dans le but de perpétrer une usurpation d'identité) Les attaques «discrètes» : vol ou modification frauduleuse des données gérées par la collectivité (par ex. les données bancaires des administrés accédant aux services payants de la commune : cantine scolaire, etc.) utilisation abusive des systèmes informatiques de la collectivité à son insu (comme l hébergement de données illicites : pédo-pornographie, terrorisme, etc.) Présentation OzSSI - CDG 54 13

14 Focus collectivités locales - conséquences Les conséquences peuvent être très graves pour la collectivité concernée : Perte d image et de confiance Services indisponibles Responsabilité de l autorité engagée Présentation OzSSI - CDG 54 14

15 Comment réagir? Se poser les bonnes questions avant d agir : Maîtrise de la sécurité d accès au SI? Quelles sont les données à protéger (sensibles)? Conséquences en cas de perte ou de vol des données? Budget pour la mise en place d outils de sécurité? Y a-t-il une personne désignée au sein de la collectivité pour traiter les problèmes SSI? Lister les risques et le niveau d acceptation : risque = vulnérabilité x menace x impact lister de manière simple (tableau), ou mieux, en utilisant une méthode d analyse de risque : EBIOS (ANSSI), MEHARI (CLUSIF) Prioriser les actions et agir (en se basant sur des bonnes pratiques SSI) Présentation OzSSI - CDG 54 15

16 Comment se protéger? Guide d hygiène informatique (ANSSI) - 13 chapitres Règles et mesures techniques simples (bonnes pratiques SSI). I. Connaître le système d information et ses utilisateurs II. Maîtriser le réseau III. Mettre à niveau les logiciels IV. Authentifier l utilisateur V. Sécuriser les équipements terminaux VI. Sécuriser l intérieur du réseau VII. Protéger le réseau interne de l Internet VIII. Surveiller les systèmes IX. Sécuriser l administration du réseau X. Contrôler l accès aux locaux et la sécurité physique XI. Organiser la réaction en cas d incident XII. Sensibiliser XIII. Faire auditer la sécurité Présentation OzSSI - CDG 54 16

17 Les bonnes pratiques I. Connaître le système d information et ses utilisateurs : 1. Cartographie précise du SI : liste des ressources matérielles, logicielles architecture réseau le tout devant être maintenu à jour 2. Inventaire des comptes : administrateur utilisateur avec privilèges simple utilisateur 3. Circuit arrivée / départ pour la gestion : des comptes (informatiques) des accès aux locaux des équipements mobiles de l accès aux documents sensibles des habilitations du personnel Présentation OzSSI - CDG 54 17

18 Les bonnes pratiques II. Maîtriser le réseau : 1. Limiter le nombre d accès à internet 2. Connexion d équipements personnels au SI (BYOD) : idéalement : interdiction à défaut, mettre en place des mesures : sensibilisation des employés solutions techniques sur les terminaux : antivirus, authentification, chiffrement des données,... contrôle des accès, contrôle des flux...sur le SI de la collectivité Présentation OzSSI - CDG 54 18

19 Les bonnes pratiques une alternative : le COPE (Corporate owned personally enabled) : utilisation d un terminal de la collectivité pour un usage personnel et professionnel gestion des terminaux grâce à une application de MDM (Mobile Device Management) : effacement de données, prise de contrôle, installation, restauration, mise à jour Présentation OzSSI - CDG 54 19

20 Les bonnes pratiques III. Mettre à niveau les logiciels : (99 % des attaques exploitent des failles liées aux mises à jour non faites) : 1. Modalités de mises à jour / information vulnérabilités : ne plus utiliser les composants logiciels qui ne sont / ne peuvent plus être mis à jour télécharger les mises à jour sur des sites de confiance (éditeurs) suivre les sources d information susceptibles de remonter des vulnérabilités 2. Définir une politique de mise à jour et l appliquer : sous la forme d un simple tableau (composants à mettre à jour, rôle et responsabilité des acteurs, moyens de récupération des mises à jour) dans la mesure du possible, utiliser un outil dédié (WSUS pour Microsoft) isoler du réseau les systèmes obsolètes (fin du support Windows Server 2003 en juillet 2015). Présentation OzSSI - CDG 54 20

21 Les bonnes pratiques IV. Authentifier l utilisateur : 1. Choix et dimensionnement du mot de passe : utiliser un mot de passe pour chaque service (distinguer messagerie personnelle / professionnelle, par application,...) ne doit pas être en lien avec votre personne (nom, prénom, date de naissance, etc.) modifier les mots de passe par défaut (du type «password»,...) renouveler votre mot de passe (90 jours), ne pas le stocker (dans un fichier), ne pas l écrire, ne pas l envoyer par messagerie configurez les logiciels, y compris votre navigateur web, pour qu ils ne se "souviennent" pas des mots de passe choisis Présentation OzSSI - CDG 54 21

22 Les bonnes pratiques. choisissez un mot de passe robuste : minimum 8 caractères (mieux 12) et combiner majuscules, minuscules, chiffres, caractères spéciaux. deux méthodes pour choisir vos mots de passe : la méthode phonétique : «J ai acheté huit cd pour cent euros cet après midi» deviendra ght8cd%e7am. la méthode des premières lettres : la même phrase donnera donnera J aa8cdp100 cam. 2. Identifier nommément chaque personne ayant accès au système : pas de compte générique que des comptes personnels possibilité d utiliser des comptes techniques (de service), non attribués à une personne physique, mais reliés à un service, un métier ou une application Présentation OzSSI - CDG 54 22

23 Les bonnes pratiques 3. Mettre en place des règles/outils pour l authentification : blocage des comptes tous les 6 mois si MDP inchangé pas de démarrage du poste de travail sans identification au préalable (autologon) 4. Privilégier une authentification forte (si possible), par carte à puce Présentation OzSSI - CDG 54 23

24 V. Sécuriser les terminaux : Les bonnes pratiques 1. Un niveau de sécurité homogène sur l ensemble des terminaux : utilisation d un pare-feu personnel (blocage des connexions entrantes) désactivation du démarrage sur supports amovibles configuration fine au niveau applicatif : messagerie, navigateur, suites bureautique. 2. Gestion des supports amovibles : il n est pas réaliste d interdire leur connexion mais, à minima, identifier les machines sur lesquelles la connexion est nécessaire et interdire l exécution automatique de code (AutoRUN) depuis des supports amovibles mise en place de stations blanches (pour le contrôle), attention que ces systèmes ne deviennent pas, à leur tour, un point névralgique du SI (les maîtriser!) Présentation OzSSI - CDG 54 24

25 Les bonnes pratiques 3. Gestion du parc informatique : utilisation d un outil de gestion de parc (du type OCS-GLPI) afin d assurer les suivi des terminaux 4. Terminaux nomades : les postes nomades doivent bénéficier au moins des mêmes mesures de sécurité que les postes fixes + le renforcement de certaines fonctions de sécurité : chiffrement du disque, authentification renforcée, etc. Présentation OzSSI - CDG 54 25

26 Les bonnes pratiques 5. Connexions à distance sur les postes clients ou serveurs de la collectivité : logiciels de prise de contrôle à distance (par ex.teamviewer) : problème de sécurité et le PC piloté doit être sous tension mieux : services de partage de fichiers (Owncloud, etc.) gestion électronique de documents à défaut, mise en place d un VPN (tunnel données chiffrées) 6. Chiffrement des données sensibles : la perte ou le vol d un équipement (ou support) mobile ou nomade peut-être lourd de conséquences pour la collectivité : Chiffrement de tout ou partie (partition) du disque (TrueCrypt, RealCrypt,...) Présentation OzSSI - CDG 54 26

27 VI. Sécuriser l intérieur du réseau : 1. WIFI : Les bonnes pratiques éviter l usage d infrastructure Wifi si Wifi utilisé : cloisonner le réseau Wifi du reste du système d information chiffrement : avec une clé WPA ou WPA2 plutôt que WEP 2. Utiliser des applications et protocoles sécurisés : les applications métier doivent être développées en considérant les failles (audit de code) utiliser les protocoles sécurisés (SSH, HTTPS) sur le réseau de la collectivité Présentation OzSSI - CDG 54 27

28 Les bonnes pratiques VII. Protéger le réseau interne de l extérieur : 1. Sécuriser les passerelles d interconnexion avec Internet (cloisonnement entre l accès Internet, la zone de service DMZ et le réseau interne) 2. Pas d interface d administration accessible depuis internet : de nombreux équipements (imprimantes, serveurs, routeurs, etc.) mais également certains équipements industriels comportent des interfaces d administration (SCADA) qui sont activées par défaut les activer qu en cas d action explicite de l administrateur Présentation OzSSI - CDG 54 28

29 Les bonnes pratiques VIII. Surveiller les systèmes : 1. Supervision des systèmes et des réseaux afin de réagir rapidement en cas de : connexion d un utilisateur en dehors de ses horaires / congés transfert massif de données vers l extérieur tentatives de connexions répétées sur un service Journaliser les événements et plus particulièrement : la liste des accès aux comptes de messagerie les accès aux machines ou aux ressources sensibles de la collectivité Présentation OzSSI - CDG 54 29

30 Les bonnes pratiques IX. Sécuriser l administration du réseau : 1. Interdire tout accès à internet depuis les machines des administrateurs : 2. Réseau dédié pour l administration des équipements : cloisonnement physique à défaut, cloisonnement logique cryptographique basé sur la mise en place de tunnel IPsec à minima, cloisonnement logique par VLAN 3. Pas de droits administrateurs aux utilisateurs, afin d éviter : l installation de logiciels la connexion d équipements personnels, etc... Présentation OzSSI - CDG 54 30

31 Les bonnes pratiques X. Contrôler l accès aux locaux et la sécurité physique : 1. Utiliser des mécanismes robustes de contrôle d accès aux locaux : badges à défaut : digicode, clés, Gestion des badges, clés et des codes d alarme : penser à récupérer les badges, les clés d un employé à son départ définitif du service changer fréquemment les codes des alarmes du service ne jamais confier à des prestataires extérieurs un badge, une clé ou un code d alarme Présentation OzSSI - CDG 54 31

32 Les bonnes pratiques 3. Pas d accès au réseau interne accessible dans les endroits publics : imprimantes ou photocopieurs entreposés dans un couloir téléphones prises réseau dans une salle d attente éviter également le passage de câble réseau dans les lieux publics 4. Définir les règles d utilisation des imprimantes et des photocopieurs : authentification avant impression détruire les documents oubliés sur l imprimante broyer les documents plutôt que de les mettre à la corbeille Présentation OzSSI - CDG 54 32

33 Les bonnes pratiques XI. Organiser la réaction en cas d incident : 1. Sauvegarder les données essentielles du service : sauvegarde incrémentale journalière et totale chaque semaine sauvegarde automatique sur les serveurs de fichiers vérifier le bon déroulement des sauvegardes stocker les sauvegardes (disques, bandes) dans un lieu distinct et protégé (coffre, local sécurisé, etc.) 2. Réagir en cas d infection (virale) d un terminal : isoler les machines infectées (débrancher le câble réseau) ne pas éteindre électriquement les machines infectées réinstallation intégralement la machine après copie des disques si elle doit être remise en service, ne pas se contenter d une simple restauration ou d un «nettoyage» Présentation OzSSI - CDG 54 33

34 Les bonnes pratiques XII. Sensibiliser : Chaque utilisateur devrait se voir rappeler (au minimum chaque année) que : les informations traitées doivent être considérées comme sensibles la sécurité de ces informations repose, entre autres, sur l exemplarité de leur comportement et le respect des règles élémentaires d hygiène informatique et notamment : respect de la politique de sécurité (si elle existe...) verrouillage systématique de la session lorsque l utilisateur quitte son poste de travail non-connexion d équipements personnels au réseau de la collectivité signalement des événements suspects etc... Le respect des règles d hygiène qui concernent les utilisateurs devraient figurer dans une charte d usage des moyens informatiques visée par chaque utilisateur (cf.exemple). Présentation OzSSI - CDG 54 34

35 Les bonnes pratiques XIII. Faire auditer la sécurité: Réalisation d audits techniques sur le SI afin de constater (ou non) l efficacité des mesures mises en œuvre sur le terrain. Chaque audit permettra de définir un plan d actions correctives à mettre en œuvre et de faire un suivi (réunions). Pour une plus grande efficacité, un tableau de bord (indicateurs) pourra synthétiser l avancement du plan d action Présentation OzSSI - CDG 54 35

36 Cas particulier de l infogérance Infogérance : lorsqu une entité confie à un tiers tout ou partie de la gestion de son SI. 1er cas : 2ème cas : le prestataire intervient sur le SI interne de l entité les données de l entité sont hébergées par un prestataire Cloud Computing Les risques : 1) Risques de perte de la maîtrise du système d information : fiabilité du prestataire, sous-traitance en cascade localisation des données non maîtrisée conséquences des choix techniques du prestataire Présentation OzSSI - CDG 54 36

37 Cas particulier de l infogérance 2) Risques liés aux interventions à distance : intrusion sur le SI en exploitant une faiblesse du dispositif abus de droits par un technicien (prestataire) peuvent entraîner l indisponibilité du SI / atteintes à la confidentialité et à l intégrité des données 3) Risques liés à l hébergement mutualisé : partage des ressources (réseau, matériel, logiciel) avec d autres clients confidentialité (accès aux données) moyens insuffisants mis en place par le prestataire (sécurité, environnement,...) Présentation OzSSI - CDG 54 37

38 Se protéger : Cas particulier de l infogérance étudier attentivement les conditions des offres des prestataires (et les adapter à ses besoins spécifiques) imposer une liste d exigences précises au prestataire : du type hébergement sur serveurs dédiés taux de disponibilité délais d intervention, accès au support technique réversibilité du contrat : restitution des données... exiger un contrat de services (engagements du prestataire) Présentation OzSSI - CDG 54 38

39 Pour résumé règles de base: Mots de passe robustes Mise à jour des systèmes d exploitation et des logiciels Effectuer des sauvegardes régulières Se méfier des supports externes Sécurisez votre point d accès Wi-Fi Téléchargez les programmes sur les sites de leurs éditeurs Séparez vos usages personnels de vos usages professionnels Chiffrer les données sensibles de son poste de travail et l intégralité du contenu d un équipement destiné au nomadisme Soyez prudent lors de l ouverture d un mail (Spam, lien...) Discrétion et méfiance vis à vis des réseaux sociaux (fuites d informations) Présentation OzSSI - CDG 54 39

40 Les recommandations ANSSI Guide d hygiène informatique Se prémunir contre les attaques et comment réagir quand elles arrivent Recommandations pour la sécurisation des sites web Sensibilisation collectivités locales Passeport de conseils aux voyageurs d autres encore... Présentation OzSSI - CDG 54 40

41 Les recommandations de l OZSSI-Est Poste de travail Smartphone Supports de stockage amovibles Ordinateurs portables et tablettes Présentation OzSSI - CDG 54 41

42 Pour aller plus loin... CERT-FR : Centre gouvertemental de veille, d alerte et de réponse aux attaques informatiques Site de l OWASP (Open Web Application Security Project) et notamment le Top 10 des failles de sécurité Tester la robustesse de son mot de passe : Site du CLUSIF Club de la Sécurité de l Information Français Sites d actualité SSI grand public Présentation OzSSI - CDG 54 42

43 Merci des questions? contact : Présentation OzSSI - CDG 54 43

L hygiène informatique en entreprise Quelques recommandations simples

L hygiène informatique en entreprise Quelques recommandations simples L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

Table des matières GUIDE D HYGIÈNE INFORMATIQUE

Table des matières GUIDE D HYGIÈNE INFORMATIQUE Table des matières - I - Connaître le système d information et ses utilisateurs 9 - II - Maîtriser le réseau 13 - III - Mettre à niveau les logiciels 15 - IV - Authentifier l utilisateur 17 - V - Sécuriser

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL Dr Hervé LECLET Tous les centres d'imagerie médicale doivent assurer la sécurité informatique de leur système d'information

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES DÉFINIR UNE POLITIQUE INTERNE DE SÉCURITÉ RELATIVE À L INFORMATION STRATÉGIQUE DE VOTRE ENTREPRISE Vous n avez pas effectué de diagnostic interne

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0 POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT Version 1.0 HISTORIQUE DES VERSIONS DATE VERSION ÉVOLUTION DU DOCUMENT 17/07/2014 1.0 Publication de la première version de la Politique de sécurité

Plus en détail

Concilier mobilité et sécurité pour les postes nomades

Concilier mobilité et sécurité pour les postes nomades Concilier mobilité et sécurité pour les postes nomades Gérard Péliks Responsable Marketing Solutions de Sécurité EADS TELECOM 01 34 60 88 82 gerard.peliks@eads-telecom.com Pouvoir utiliser son poste de

Plus en détail

Vers un nouveau modèle de sécurité

Vers un nouveau modèle de sécurité 1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et

Plus en détail

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE Il est commun, pour un salarié, d utiliser son véhicule personnel pour ses déplacements professionnels. Et s il en était ainsi pour le matériel informatique? De nombreuses entreprises ont adopté ce concept

Plus en détail

Catalogue «Intégration de solutions»

Catalogue «Intégration de solutions» Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus

Plus en détail

Sécurité des données en télétravail

Sécurité des données en télétravail Sécurité des données en télétravail Sécurité des données en télétravail 28 Avril 2010 Laurent ALLIOD Jean MILOT DotRiver www.dotriver.eu Sécurité des données en télétravail SOMMAIRE Sécurité des données

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Note technique. Recommandations de sécurité relatives aux ordiphones

Note technique. Recommandations de sécurité relatives aux ordiphones DAT-NT-010/ANSSI/SDE P R E M I E R M I N I S T R E Secrétariat général Paris, le 19 juin 2013 de la défense et de la sécurité nationale N o DAT-NT-010/ANSSI/SDE/NP Agence nationale de la sécurité Nombre

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Cybercriminalité. les tendances pour 2014

Cybercriminalité. les tendances pour 2014 Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport

Plus en détail

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM Le WiFi sécurisé 16 Octobre 2008 PRATIC RIOM Plan Introduction Les réseaux sans fil WiFi Les risques majeurs liés à l utilisation d un réseau WiFi Comment sécuriser son réseau WiFi La cohabitation entre

Plus en détail

Solution de sauvegarde pour flotte nomade

Solution de sauvegarde pour flotte nomade Solution de sauvegarde pour flotte nomade > PRÉSENTATION D OODRIVE > Les enjeux LA SOLUTION > La solution AdBackup Laptop > Sécurité et options de protection > Monitoring et services > Hébergement (mode

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013 De nombreux vols de matériels informatiques (ordinateurs, clés USB,

Plus en détail

Sécurité et mobilité Windows 8

Sécurité et mobilité Windows 8 Sécurité et mobilité Windows 8 pour les utilisateurs nomades UEFI BitLocker et AppLocker DirectAccess VPN SmartScreen Windows Defender Arnaud Jumelet Stanislas Quastana Pascal Saulière Préface de Bernard

Plus en détail

Sécurité des Postes Clients

Sécurité des Postes Clients HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin

Plus en détail

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité

Plus en détail

Note technique. Recommandations de sécurité relatives aux mots de passe

Note technique. Recommandations de sécurité relatives aux mots de passe P R E M I E R M I N I S T R E Secrétariat général Paris, le 5 juin 2012 de la défense et de la sécurité nationale N o DAT-NT-001/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information

Note technique. Recommandations relatives à l administration sécurisée des systèmes d information P R E M I E R M I N I S T R E Secrétariat général Paris, le 20 février 2015 de la défense et de la sécurité nationale N o DAT-NT-22/ANSSI/SDE/NP Agence nationale de la sécurité Nombre de pages du document

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques

GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE. 12 règles essentielles pour sécuriser vos équipements numériques GUIDE DES BONNES PRATIQUES DE L INFORMATIQUE 12 règles essentielles pour sécuriser vos équipements numériques La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Guide pratique spécifique pour la mise en place d un accès Wifi

Guide pratique spécifique pour la mise en place d un accès Wifi MINISTÈRE DES AFFAIRES SOCIALES ET DE LA SANTÉ Guide pratique spécifique pour la mise en place d un accès Wifi Politique Générale de Sécurité des Systèmes d Information de Santé (PGSSI-S)- Mai 2014 - V1.0

Plus en détail

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive www.adbackup-corporatesolutions.com AdBackup Laptop Solution de sauvegarde pour flotte nomade Société Oodrive www.adbackup-corporatesolutions.com Sommaire Présentation d Oodrive...3 Carte d identité...3 Références clients...3 Les enjeux...4

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

Meilleures pratiques de l authentification:

Meilleures pratiques de l authentification: Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Veille technologique - BYOD

Veille technologique - BYOD Veille technologique - BYOD Présentation : L acronyme BYOD signifie Bring Your Own Device. En fait, ce principe récent est de partager vie privée et professionnelle sur un même appareil mobile (Smartphone,

Plus en détail

Malveillances Téléphoniques

Malveillances Téléphoniques 28/11/03 1 Malveillances Téléphoniques Risques et parades Conférence CLUSIF réalisée par la société Membre ERCOM 28/11/03 2 Introduction Constat : Après la sécurité informatique, l'entreprise découvre

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance L authentification de confiance Digital DNA Server Serveur d authentification multifacteurs par ADN du Numérique Simplicité Rapidité Economie Liberté Evolutivité Fiabilité FR mar 205 www.loginpeople.com

Plus en détail

La Gestion des Applications la plus efficace du marché

La Gestion des Applications la plus efficace du marché La Gestion des Applications la plus efficace du marché Contexte La multiplication des applications web professionnelles et non-professionnelles représente un vrai challenge actuellement pour les responsables

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X 1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X

Plus en détail

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Sécuriser un équipement numérique mobile TABLE DES MATIERES Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Module 1 Panorama des menaces SSI Module 2 Les règles élémentaires de protection

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Congrès national des SDIS 2013

Congrès national des SDIS 2013 DSIC Pôle SSI Voie Fonctionnelle SSI Congrès national des SDIS 2013 10 Octobre 2013 SG/DSIC/Pôle SSI Congrès national SDIS Octobre 2013 1 Sommaire Focus sur les menaces La SSI dans la «vrai vie» De vrais

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

INTERNET ET RÉSEAU D ENTREPRISE

INTERNET ET RÉSEAU D ENTREPRISE INTERNET ET RÉSEAU D ENTREPRISE À INTERNET EN TRÈS HAUT DÉBIT POUR UN USAGE TEMPORAIRE À INTERNET EN HAUT DÉBIT À INTERNET EN TRÈS HAUT DÉBIT GARANTIE ENTRE LES SITES DE L ENTREPRISE POUR LES APPLICATIONS

Plus en détail

WINDOWS Remote Desktop & Application publishing facile!

WINDOWS Remote Desktop & Application publishing facile! Secure Cloud & Solutions Accès BOYD CLOUD acces informatiques & BYOD sécurisé MYRIAD-Connect facilite votre travail en tous lieux et à tous moments comme si vous étiez au bureau. Conçu pour vous simplifier

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Solutions de Cybersécurité Industrielle

Solutions de Cybersécurité Industrielle Solutions de Cybersécurité Industrielle Automation Informatique Industrielle M2M www.factorysystemes.fr Notre mission «Mettre au profit de nos clients des secteurs de l industrie, du transport et des infrastructures

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ Le wifi, pourquoi? sécurité performance C est une technologie permettant de créer des réseaux locaux sans fil à haut débit. Dans la pratique le Wifi permet de relier

Plus en détail

Systems Manager Gestion de périphériques mobiles par le Cloud

Systems Manager Gestion de périphériques mobiles par le Cloud Systems Manager Gestion de périphériques mobiles par le Cloud Aperçu Systems Manager de Meraki permet une gestion à distance par le Cloud, le diagnostic et le suivi des périphériques mobiles de votre organisation.

Plus en détail

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014

Menaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014 Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

La gamme express UCOPIA. www.ucopia.com

La gamme express UCOPIA. www.ucopia.com La gamme express UCOPIA www.ucopia.com UCOPIA s adresse principalement aux petites organisations (Hôtels, PME, Cliniques, Etablissements secondaires...). Produit ayant obtenu en 2010 la Certification de

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités

Plus en détail

www.netexplorer.fr contact@netexplorer.fr

www.netexplorer.fr contact@netexplorer.fr www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...

Plus en détail

Projet de déploiement de tablettes numériques aux Agents Généraux

Projet de déploiement de tablettes numériques aux Agents Généraux Projet de déploiement de tablettes numériques aux Agents Généraux CRIP - 22 septembre 2012 Vincent Pelletier 2 I I Les Agences GENERALI Les Agents Généraux 1 000 agents généraux portent aujourd hui l enseigne

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Présentation de la démarche : ITrust et IKare by ITrust

Présentation de la démarche : ITrust et IKare by ITrust Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -

Plus en détail