Progressons vers l internet de demain



Documents pareils
Progressons vers l internet de demain

Pourquoi choisir ESET Business Solutions?

Sauvegarde et archivage

Les Fiches thématiques Réseau informatique. Usages et choix techniques

Liens de téléchargement des solutions de sécurité Bitdefender

NETTOYER ET SECURISER SON PC

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Pourquoi un pack multi-device?

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Présenté par : Mlle A.DIB

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Groupe Eyrolles, 2006, ISBN : X

La sécurité des systèmes d information

Les Fiches thématiques spam. Comment protéger son courrier électronique?

Guide de démarrage rapide

NETTOYER ET SECURISER SON PC

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

La parentalité à l ère du numérique. Les outils à destination des parents

Banque en ligne et sécurité : remarques importantes

Liens de téléchargement des solutions de sécurité Bitdefender

Cybercriminalité. les tendances pour 2014

Internet Découverte et premiers pas

Internet Le guide complet

Le matériel informatique

Sécuriser les achats en ligne par Carte d achat

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Les vols via les mobiles

ClaraExchange 2010 Description des services

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Cybercriminalité. les tendances pour 2015

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

SÉCURITE INFORMATIQUE

Installation et mise en sécurité des postes de travail Windows

Notions de sécurités en informatique

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

«Obad.a» : le malware Android le plus perfectionné à ce jour

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Quelques conseils de sécurité informatique

Sécuriser un équipement numérique mobile TABLE DES MATIERES

1 Description du phénomène. 2 Mode de diffusion effets dommageables

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Une nouvelle approche globale de la sécurité des réseaux d entreprises

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Lutter contre les virus et les attaques... 15

Club des Responsables d Infrastructures et de la Production

escan Entreprise Edititon Specialist Computer Distribution

Nettoyer Windows Vista et Windows 7

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SOMMAIRE. Association pour une Informatique raisonnée

Une meilleure approche de la protection virale multiniveau

Symantec Endpoint Protection Fiche technique

Mobile Security pour appareils Symbian^3

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Internet sans risque surfez tranquillement

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Une nouvelle approche globale de la sécurité des réseaux d entreprises

PUISSANCE ET SIMPLICITE. Business Suite

QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Votre sécurité sur internet

CHARTE INFORMATIQUE LGL

Contrôle Parental Numericable. Guide d installation et d utilisation

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Symantec MessageLabs Web Security.cloud

10 bonnes pratiques de sécurité dans Microsoft SharePoint

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Banque a distance - 10 re flexes se curite

Désinfecte les réseaux lorsqu ils s embrasent

PPE 1 : GSB. 1. Démarche Projet

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Connaître les Menaces d Insécurité du Système d Information

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

La Gestion des Applications la plus efficace du marché

Mail-SeCure sur une plateforme VMware

Certificat Informatique et Internet

ISEC. Codes malveillants

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Catalogue «Intégration de solutions»

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Solution de sauvegarde pour flotte nomade

Découvrir et bien régler Avast! 7

Transcription:

Progressons vers l internet de demain

Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne marche de votre activité : comptabilité, plans, statistiques, photos, carnet d adresse, base de données, applications métiers, etc... Les enjeux de la sécurité informatique dépasent le simple cadre du bon fonctionnement technique de vos ordinateurs. Ils touchent à la confidentialité des informations, à l identité de votre entreprise, à sa capacité de fonctionnement et à son équilibre financier. Les quelques méthodes et outils suivants vous permettront de mettre en place les bases de votre sécurité informatique. Indispensables, ces actions doivent s accompagner d une information régulière et de l accompagnement éventuel de spécialistes. De plus, une bonne politique de sécurité informatique est surtout préventive. Par ailleurs, l utilisateur est la source principale des failles du systèmes. Il est indispensable de l informer des dangers et de le former aux bons réflexes et au bonnes pratiques.

1 SAUVEGARDER VOS DONNEES Première démarche indispensable de la sécurité informatique. Vol, crash système, mauvaise manipulation les causes de pertes de données sont multiples. Imaginez votre entreprise sans ses fichiers clients, sa comptabilité, les configurations de machinesoutils! Quelle que soit la situation, vous devez retrouver l intégralité des données en un temps très court, voire sans délais pour certains. Le choix des supports, des fréquences et des méthodes est propre à chacun. Notez qu une sauvegarde ne vaut que si elle est régulièrement testée. Il est également judicieux de créer des copies systèmes de vos différents serveurs informatiques afin d en réactiver le fonctionnement au plus vite en cas de crash et éviter ainsi une réinstallation longue et souvent problématique. 2 RESTREINDRE LES ACCÈS Données et applications n ont pas systématiquement vocation à être accessibles à tous. L accès doit être restreint aux seuls utilisateurs habilités. En premier lieu, sécurisez l accès physique à votre matériel. Les serveurs doivent reposer sous clé, dans un local si possible climatisé. Dotez vos ordinateurs de bureau de fixations anti-vol. En second lieu, créez un mot de passe sécurisé (chiffres + lettres) pour chaque utilisateur. Créez ensuite une session pour chaque utilisateur. A chacun son environnement, ses applications et l accès aux données qui lui sont utiles. A chaque session, appliquez les droits adéquats : simple utilisateur ou Administrateur. A contrario des distributions GNU/Linux (très robustes en matière de sécurité). Les systèmes microsoft (Windows) vous donnent les droits Administrateurs par défaut. Utiles pour les tâches de maintenance et l installation de programmes, ils ont l inconvénient de laisser l accès libre en permanence à de mauvaises manipulations ou à l exécution de programmes parasites tels que les virus.

3 INSTALLER UNE SUITE PROGICIELLE DE SÉCURITÉ Virus, Malwares, Vers, Chevaux de Troie, Spywares, Dialers, Spams, Scams, Intrusion, adwares, tels sont les noms barbares des dangers les plus courants que vous encourez en étant reliés à l internet. À chacun ses objectifs et ses méthodes d infections. À chaque problème sa solution. Aujourd hui, des solutions gratuites ou payantes, spécifiques ou globales, sont disponibles sur le marché. ANTI-VIRUS Il est à la base de toute politique de sécurité informatique convenable. Il analyse les données présentes sur votre ordinateur, détecte, circonscrit et éventuellement détruit les différents types de virus. Ces derniers sont à la fois contenus dans des pièces jointes de mails, dans des programmes piratés mais également au coeur de certains sites web malveillants. PARE-FEU Indispensable à tout système connecté à l internet, il analyse les entrées et sorties de et vers l internet. Il détermine quels sont les programmes et les processus autorisés à transiter. Il bloque et alerte l utilisateur en cas d activité non autorisée. Il empêche par exemple le Cheval de Troie de prendre le contrôle à distance de votre ordinateur, ou interdit l usage de certains programmes depuis le réseau informatique de l entreprise vers l internet. ANTI-SPYWARES Les Spywares, ou logiciels-espion, ont pour but d analyser vos usages de l informatique et de l internet, de récolter les informations confidentielles (codes, mots de passe, n bancaires, ) et de les transmettre à des personnes malveillantes. Certaines de ces attaques ciblent les entreprises ou certains types d utilisateurs voire des personnes en particulier, y compris vous! A la manière d un anti-virus, le progiciel anti-spyware analyse votre ordinateur et élimine cette menace en fonction des dernières mises à jour.

ANTI-SPAM Le SPAM, fléau du courrier électronique, est le terme qui désigne les milliards de messages journaliers qui innondent le monde de messages non sollicités à caractère financier, pharmaceutique ou pornographique. L anti-spam détecte et détruit les spams avant lecture, depuis votre boite mail ou à la réception sur votre ordinateur. Il vous évite ainsi une tâche fastidieuse et le risque d ouvrir une pièce jointe contenant un virus ou un spyware.? COMBIEN D OUTILS DE PROTECTION? Du point de vue technique, il est très important de noter qu il ne faut pas installer plus d un anti-virus et plus d un pare-feu par ordinateur. Au-delà, les différents systèmes entrent en conflit. Le résultat oscille entre la non détection des problèmes, la perturbation ou le blocage de certaines applications jusqu au blocage pur et simple du système entier, parfois de manière irrémédiable. Par contre, il est judicieux, voire recommandé, de faire confiance à plusieurs anti-spams et plusieurs anti-spywares. On peut également envisager l installation d une solution de réseau, protégeant toute l infrastructure de l entreprise. Couplée à un système de sauvegarde en réseau, cette solution permet une supervision globale de votre sécurité informatique d entreprise.? GRATUIT OU PAYANT? En règle générale, la réponse est simple : les licences d utilisation des progiciels gratuits stipulent que l usage gratuit est réservé au cadre non professionnel. Par ailleurs, les solutions payantes sont les seules à intégrer "tout en un" les différents outils cités précédemment. Pour autant, certaines solutions gratuites sont tout aussi efficaces du point de vue technique.

4 VÉRIFIER LES MISES à JOUR Tous les jours apparaissent de nouvelles failles informatiques, de nouveaux virus, de nouveaux outils d attaques informatiques. Il convient de s assurer que le système et les outils de protection sont en mesure de lutter efficacement. Votre système informatique (Windows, MAc OS X, GNU/Linux) doit être mis à jour le plus souvent possible. Des patchs et correctifs sont mis en ligne régulièrement. Il en va de même pour tous les progiciels de sécurité. Sans mise à jour, il seront rapidement totalement inactifs et inutiles! 5 CONFIDENTIALITÉ DES ÉCHANGES En règle générale, la navigation sur l internet se fait "en clair" : un intermédiaire entre votre ordinateur et le site web que vous visitez est susceptible de lire sans problème les informations qui circulent. Dans le cas où vous devez accéder à des données sensibles ou confidentielles (banque, santé, business, etc...) vérifiez toujours que votre transaction est sécurisée : mode https dans la barre d adresse de votre navigateur. Dans le cas de transactions régulières depuis l extérieur de votre entreprise vers votre système informatique interne à travers l internet, optez pour un VPN (Virtual Private Network), qui garantit l authentification des utilisateurs et l intégrité des transferts de données. Dans un souci de sécurité élevé, il est possible de crypter vos mails, ainsi que toute autre donnée échangée. La législation française autorise l usage libre du cryptage, dans les limites du territoire européen (art.30 LCEN du 21 juin 2004).

6 BON SENS ET ESPRIT CRITIQUE L internet est une formidable source de connaissance et un outil de croissance incontestable. Néanmoins, tout ce que l on y trouve n est pas vrai, ni honnête. Lors de vos usages de l internet, utilisez des outils à jour, dotés de fonctionnalités de sécurité adéquates : anti-popup contre les publicités intempestives, anti-phishing (logo poisson) contre les faux sites, certificats pour authentifier les échanges, effaceur de traces pour effacer cookies et historique, contrôle parental pour éviter aux enfants d accéder à des sites peu recommandables. Avant d acheter quelque chose en ligne, vérifiez l identité de la boutique, son existence véritable, sa localisation. Un paiement en ligne doit toujours s effectuer depuis un site qui commence par https, sécurisé (logo cadenas). Ne téléchargez pas n importe quoi, n ouvrez pas n importe quel fichier, ne naviguez pas n importe où. Ne faites JAMAIS confiance à un email qui semble provenir de votre banque. Sous couvert d applications gratuites, piratées, ludiques, les pirates vous tendent le piège que vous allez vous-même installer! En cas de doute, téléphonez directement à votre banque, à votre prestataire informatique. La gendarmerie ou la police nationale disposent de cellules spécialisées dans la lutte contre la cybercriminalité. Par extension de la vie courante, éteignez votre ordinateur lorsque vous êtes absent, ne donnez pas votre mot de passe, ne donnez aucune information par téléphone à quelqu un qui vous appelle, n écrivez pas votre mot de passe sur un objet situé dans les 2 mètres autour de votre ordinateur (pas de post-it sous le clavier! ). Gardez votre bon sens. Les réflexes de la vie courante sont valables aussi en matière de sécurité informatique : Mieux vaut prévenir que guérir.

Conseil Général du Jura www.cg39.fr Association pour le Développement des Activités Économiques de la Vallée de Joux conception graphique : n - Nadine OLIVIER - 06 88 24 50 04 Nos partenaires opérationnels : www.valleedejoux.ch Société Électrique de la Vallée de Joux www.sevj.ch Nos partenaires financiers : UNION EUROPÉENNE Schweizerische Eidgenossenschatt Conférération suisse Confederazione Svizzera Confederazium svizra Pour tous renseignements complementaires, vos contacts : jur@tic 25 avenue de la marseillaise 39000 Lons-Le-Saunier 09 54 83 39 39 (tarif local) contact@juratic.com www.juratic.com Progressons vers l internet de demain