Jusqu où aller dans la sécurité des systèmes d information?



Documents pareils
La sécurité de l'information

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.

Comment protéger ses systèmes d'information légalement et à moindre coût?

dans un contexte d infogérance J-François MAHE Gie GIPS

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

Le contrat Cloud : plus simple et plus dangereux

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Prestations informatiques Taux horaires. Prix / T.T.C 35 TTC 15 (offert si réparer par nos soins) Problème materiel :

Continuité des opérations

La sécurité des systèmes d information

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Nouvelles stratégies et technologies de sauvegarde

Quels outils bureautiques sont actuellement à la disposition des PME?

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Liens de téléchargement des solutions de sécurité Bitdefender

Liens de téléchargement des solutions de sécurité Bitdefender

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Contacts. Mode de communication : LSF, écrit / oral français. contact régions Lorraine / Alsace et régions proches

Le groupe CSS. La société CEGI intervient depuis la Martinique au cœur des systèmes de gestion de nos clients. La société existe depuis 1973!

Tivoli Endpoint Manager Introduction IBM Corporation

Pourquoi OneSolutions a choisi SyselCloud

Cahier des Clauses Techniques Particulières

ACCÉLÉREZ VOTRE BOUTIQUE AVEC UN HÉBERGEMENT E-COMMERCE 100% PRESTASHOP & MAGENTO

Le contrat SID-Services

Sécurité Informatique

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Solution de sauvegarde pour flotte nomade

À propos de cette page Recommandations pour le mot de passe... 26

PARENT Marion. RAPPORT DE STAGE 1 ère année BTS SIO Juin 2012

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

CHARTE WIFI ET INTERNET

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -

z Fiche d identité produit

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

DOSSIER SOLUTION : CA ARCserve r16. Recours au Cloud pour la continuité d'activité et la reprise après sinistre

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

s é c u r i t é Conférence animée par Christophe Blanchot

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

TIVOLI STORAGE MANAGER. Denis Vandaele

Haute Disponibilité de l environnement WMQ Outils & Méthodes

La sécurité IT - Une précaution vitale pour votre entreprise

DEMANDE D INFORMATION RFI (Request for information)

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

DOSSIER DE PRESSE. Protégez votre activité, Sauvegardez vos données

MARCHE DE FOURNITURES ET DE SERVICES

Recovery as a Service

Mettez Linux en boîte avec ClearOS

International Master of Science System and Networks Architect

Gestion des Incidents SSI

Livre blanc. SaaS : garantir le meilleur niveau de service. (2e partie)

ManageEngine VQManager connaître la qualité de la voix

Contrat de Maintenance Informatique

ACQUISITION DE MATERIEL INFORMATIQUE

Produits et grille tarifaire. (septembre 2011)

Menaces et sécurité préventive

Outsourcing : la sauvegarde en ligne des données de l entreprise.

ComputraceOne Absolute Software. CareOne Practeo

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

Sécurité Nouveau firmware & Nouvelles fonctionnalités

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

Maintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF)

Gamme d appliances de sécurité gérées dans le cloud

PRESENSTATION VMWARE ESXi NOTION DE MACHINE VIRTUELLE

QU EST-CE QUE LE SAAS?

AdBackup Entreprise. Solution de sauvegarde pour Moyennes et Grandes Entreprises. Société Oodrive

Créer un tableau de bord SSI

PPE 2-1 Support Systeme. Partie Support Système

Audit de la sécurité physique

COMMUNE DE PAYERNE MUNICIPALITE. Préavis n 18/2011 AU CONSEIL COMMUNAL

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

MSP Center Plus. Vue du Produit

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

HEBERGEMENT SAGE PME Cloud Computing à portée de main

Les Fiches thématiques Réseau informatique. Usages et choix techniques

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Sophos Endpoint Security and Control Guide de mise à niveau

Présentation de SunGard et de son offre. Janvier 2009

Présentation de la structure Enjeux Présentation du projet Cible... 4

Online Backup. & Recovery Service

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Les sauvegardes de l ordinateur

DEMANDE D INFORMATION RFI (Request for information) Projet SERADIUS Nouveau Serveur Radius

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

TRAME POUR LA REALISATION D UN CAHIER DES CHARGES SITE WEB

Prise en main d un poste de travail sous Windows sur le réseau du département MMI de l'upemlv. d après M. Berthet et G.Charpentier

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

100% Swiss Cloud Computing

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

FAIRE FACE A UN SINISTRE INFORMATIQUE

Serveur de messagerie

Transcription:

Jusqu où aller dans la sécurité des systèmes d information? Jacqueline Reigner dr ès sciences bio-médicale Experte en sécurité informatique Directrice de Sémafor Conseil SA à Pully / Lausanne, Genève et Sierre http://www.semafor-conseil.ch

Les bonnes questions en matière de sécurité informatique... Que faire qui soit simple, efficace et pas cher? Je ne veux pas me casser la tête, j ai d autres priorités! Que prévoir pour survivre en cas d incident grave? Mon ordinateur est hors d usage, mais qu estce-que je peux faire pour récupérer mes informations et continuer mon travail?

... et les questions que je vous pose : Combien de temps avez-vous perdu à cause d un problème informatique? Combien vous coûte une journée sans système d information? Combien de temps pouvez-vous vous passer de votre système d information?

Etude de cas Indépendant PME Société de service

Etude de cas - un indépendant dentiste ou fiduciaire Mon ordinateur est encore tout neuf, il n a que 3 ans et ma secrétaire s en sert seulement pour la messagerie, le télébanking et la bureautique. Problème : l ordinateur est très lent, il ne fonctionne plus comme avant.

Des dégâts qui coûtent chers Diagnostic: virus présents, anti-virus hors date, système d exploitation non mis à jour Conséquences / impact: Temps perdu, Informations perdues, Coût de la réparation.

Il faut bien récupérer la situation Solution: Nettoyage des virus ( x heures) ou réinstallation complète, Mises à jour du système d exploitation Windows, Mac OS ou Linux, Renouveler la licence anti-virus, mises à jour quotidiennes, Installer un firewall, Formation.

Hier cadre supérieur, aujourd hui vous vous mettez à votre compte Choisissez des systèmes simples et peu coûteux: logiciels libres, outsourcing. Prenez soin de vos informations: Mettez à jour tous vos systèmes d exploitation et vos logiciels, Mettez à jour votre anti-virus, renouvelez l abonnement, Sauvegardez vos données tous les jours, Prenez conseil auprès d un expert neutre.

Etude de cas - PME Une étude d avocats installe un réseau wifi Contexte : priorité à la confidentialité des informations. Souhait : installer un réseau wifi.

Comment veiller à la confidentialité des informations? Priorité à la sécurité informatique sur le réseau câblé (LAN): Un identifiant et un mot de passe secret pour chaque collaborateur. Toutes les mesures de sécurité sont prises sur les ordinateurs, sur le serveur et sur le firewall. Formation spécialisée de chaque collaborateur en particulier sur la confidentialité de la messagerie électronique.

Pourquoi sécuriser son réseau wifi? Pour éviter que le voisin utilise à saturation votre accès Internet sans le payer. Afin d empêcher un concurrent ou la partie adverse de fouiner dans vos dossiers électroniques. Pour échapper aux logiciels zombies, aux images pédophiles, etc... qui pourraient être déposés sur un espace caché de votre serveur.

Comment sécuriser un réseau wifi? Confiez l installation à un spécialiste compétent. Gardez le point d accès invisible. Réservez l accès au réseau aux seules personnes ou machines autorisées. Utilisez une méthode d authentification sûre.

Et si votre point d accès doit être à disposition de vos partenaires visiteurs? Les visiteurs sont autorisés à utiliser exclusivement l accès Internet sans aucun accès à vos informations.

Votre responsabilité de patron: Evaluez vos propres risques. Gérez, contrôlez et améliorez la sécurité de vos informations, ISMS (information security management system, réf ISO 27001). Choisir la stratégie informatique. Prenez conseil auprès d un expert neutre.

Etude de cas - Société de services Survivre à un incident grave Vous fournissez des services haut de gamme: outsourcing, ASP, services internet. Vous consacrez beaucoup d énergie à assurer la disponibilité de vos services. Etes-vous prêt à affronter un sinistre ou un incident grave?

Quelles sont vos solutions actuelles? Tout à double: redondance, load balancing. Est-ce adéquat en cas de sinistre dans la salle des machines? Avez-vous un plan de secours, un DRP?

DRP, qu est ce que c est? DRP : disaster recovery plan en français: plan de secours

Pourquoi un plan de secours? Pour protéger les activités fondamentales liées à la mission de l organisation. Pour neutraliser les interruptions de services. Pour protéger les processus métier des sinistres et des défaillances des systèmes d information. Pour garantir la reprise des processus métiers dans des délais acceptés par les décideurs ou les clients. Réf ISO 27001, chap 14. Gestion de la continuité des activités.

Plan de secours - 4 phases 1 Analyse stratégique. 2 Choix des solutions. 3 Réalisation. 4 Suivi - validation.

Plan de secours - 1 Analyse stratégique Organisation et conduite de projet: équipe, planification et formation. Analyse des risques. Inventaire des machines, réseau, applicatifs, etc... et des risques probables. Analyse d impact. Perte de temps, perte d image, perte de clients. Détermination du DMIS, le délai maximal d interruption de service accepté en cas de sinistre.

DMIS? Quelle est votre DMIS? Combien vous coûte 1 jour sans système d information? Combien de jours pouvez-vous tenir?

Plan de secours - 2 Choix des solutions Analyse et choix des solutions en fonction des critères stratégiques de l entreprise. un serveur de réserve mutualisé ou dédié sur site. un système complet ou un serveur dédié hors site avec les applications et les données à jour en temps réel.

Plan de secours - 3 Réalisation Mise en oeuvre opérationnelle. Documentation complète.

Plan de secours - 4 Suivi & validation Test d alerte, de bascule programmés du site de production vers le site de secours. Mise à jour du plan de secours en continu. Audit du plan de secours.

Avantages du plan de secours d une société de service Avantage concurrentiel. Vous le proposez aussi à vos clients. Une garantie de survie de votre société.

Jusqu où aller en sécurité des systèmes d information? La sécurité informatique est un ensemble de pratiques et de solutions - les exemples d aujourd hui - qui contribuent ensemble à la confidentialité de vos informations, à leur disponibilité et à leur intégrité font partie de votre ISMS (information security management system, réf ISO 27001).

Nouveaux projets de Sémafor Veille en sécurité informatique Une collection de bandes dessinées

Pour en savoir plus: http://www.17799central.com/iso-27001.htm http://www.cert.org/ Sécurité informatique et réseaux, Solange Ghernaouti-Hélie, Dunod, 2006 Tableaux de bord de la sécurité réseau, Cédric Llorens, Laurent Levier, Eyrolles, 2003

Merci de votre attention jacqueline.reigner@semafor-conseil.ch http://www.semafor-conseil.ch