Connaître les Menaces d Insécurité du Système d Information

Documents pareils
La sécurité des systèmes d information

Catalogue «Intégration de solutions»

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

La sécurité informatique

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Politique de sécurité de l actif informationnel

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Quelques conseils de sécurité informatique

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

Cybercriminalité. les tendances pour 2014

Progressons vers l internet de demain

Sécurité informatique

NETTOYER ET SECURISER SON PC

GESTION DES INCIDENTS DE SÉCURITÉ DE L INFORMATION

Sécurité des Postes Clients

La sécurité informatique

Distributeur des solutions ESET et 8MAN en France

Politique de Sécurité des Systèmes d Information

Certificat Informatique et Internet

SIMPLE CRM ET LA SÉCURITÉ

Cybercriminalité. les tendances pour 2015

Courrier électronique

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

escan Entreprise Edititon Specialist Computer Distribution

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

SOMMAIRE. Association pour une Informatique raisonnée

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Liens de téléchargement des solutions de sécurité Bitdefender

Sécurité des données en télétravail

Internet Découverte et premiers pas

Tous les conseils de nos experts pour bien l utiliser.

Pourquoi choisir ESET Business Solutions?

NETTOYER ET SECURISER SON PC

Sécurité informatique: introduction

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Gestion des incidents

dans un contexte d infogérance J-François MAHE Gie GIPS

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Internet Le guide complet

La sécurité IT - Une précaution vitale pour votre entreprise

Le spam introduction. Sommaire

La prise de conscience de la Cyber Sécurité est en hausse

Présentation de. ProConServ-IT NEXINDUS Technologies

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Liens de téléchargement des solutions de sécurité Bitdefender

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Sauvegarde et archivage

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

KIT PCA à l usage du chef d entreprise en cas de crise majeure

Solution de sauvegarde pour flotte nomade

Menaces du Cyber Espace

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

VADE MECUM COURRIERS ELECTRONIQUES. Comprendre, s'organiser et gérer durablement la communication électronique

Le nettoyage et l optimisation de son PC

Sécuriser les achats en ligne par Carte d achat

La sécurité physique et environnementale

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

Le module SISR1. Les notions abordées sont présentées en entête de chaque séquence proposée. Les outils sont laissés au libre choix des professeurs.

SOLUTIONS TRITON DE WEBSENSE

Qu'est-ce qu'un virus?

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Questionnaire proposition Tous Risques Informatique

Audits Sécurité. Des architectures complexes

Spécifications Techniques Générales. Techno Pole Internet. Lycée Djignabo / Ziguinchor

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

CHARTE WIFI ET INTERNET

A.E.C. - Gestion des Applications, TI LEA.BW

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

l informatique est vitale pour mon activité je protège mon matériel et mon entreprise

La postproduction Pearson France Canon EOS 70D Philippe Garcia

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

votre partenaire informatique pour un développement durable Les réalités de la virtualisation des postes de travail

Présenté par : Mlle A.DIB

Appliances et logiciels Security

Jean-Marie RENARD Université Lille2 - octobre 2007

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

GSB/LOT 3 : Logiciel de backup

Internet sans risque surfez tranquillement

Managed VirusScan et renforce ses services

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Procédure Platine Exchange 2010 Accompagnement à la migration de votre compte 09/08/ Version 1.0 Hébergement web professionnel

Analyse Concurrentielle Retrospect et ses concurrents

Dossier sécurité informatique Lutter contre les virus

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Solutions McAfee pour la sécurité des serveurs

Gestion du risque numérique

Protection pour site web Sucuri d HostPapa

Évaluation financière d'un incident de sécurité SRE et SMP, deux mesures possibles d'un même risque

PARAGON - Sauvegarde système

Transcription:

Connaître les Menaces d Insécurité du Système d Information 1. LES MENACES EXTERIEURES VIA L INTERNET ET INFORMATIQUE LES PROGRAMMES MALVEILLANTS : VIRUS / MALWARES LES SPYWARES (LOGICIELS-ESPIONS) : LOGICIEL D INTRUSION L INTRUSION DANS DES ORDINATEURS L ATTAQUE DE SITES LES E-MAILS DE PHISHING (HAMEÇONNAGE) : VIA E-MAILS NON DESIRES / SPAMS (POURRIELS) MAIL CANULAR / FAUSSE NOUVELLE (HOAK) 2. LES MENACES LIEES AUX ACCIDENTS TECHNIQUES OU NATURELS SURTENSION INCENDIE / INONDATION L hameçonnage ou Phishing: exemple

Connaître les Menaces d Insécurité du Système d Information 3. LES MENACES LIEES AUX UTILISATEURS : PRATIQUES IMPRUDENTES LE MAILLON FAIBLE DE LA SECURISATION! SALARIES NOMADES = DE + EN + APPAREILS PORTABLES PERSONNELLES NON SECURISES ONT DES PRATIQUES ET COMPORTEMENTS SECURISES DE MANIÈRE TRES IRREGULIERE 4. LES MENACES LIEES AUX UTILISATEURS : PRATIQUES ILLEGALES PERTE DE TEMPS SUR LES RESEAUX SOCIAUX! VOLS DE MATERIELS VOLS DE DONNEES

Identifier les risque générés par l Insécurité 1. RISQUES ECONOMIQUES 2. RISQUES JURIDIQUES LIES AUX OBLIGATIONS LEGALES D ARCHIVAGE 3. RISQUES DE COMMUNICATION 4. RISQUES D ATTEINTE A LA VIE PRIVEE DES INDIVIDUS Processus de METTRE EN PLACE DEMARCHE COMPLETE DE SECURISATION AUDIT : INVENTAIRE ET HIERARCHISATION DES MENACES SUR 5 ENJEUX DU SI ASSURER L INTEGRITE DES INFORMATIONS ASSURER LA CONFIDENTIALITE DES INFORMATIONS ASSURER LA DISPONBILITE DES INFORMATIONS ASSURER L AUTHENTIFICATION DES UTILISATEURS ASSURER LA TRAÇABILITE DES UTILISATIONS 1. CONSTITUTION D UNE EQUIPE DEDIEE PAS SEULEMENT SPECIALISTES INFORMATIQUES MAIS AUSSI MANAGERS ET UTILISATEURS SI PETITE STRUCTURE = AU MOINS UN RESPONSABLE!

Processus de 2. METTRE EN PLACE : DES OUTILS + PROCEDURES SECURITAIRES PREVENTIVES MEILLEURS OUTILS SECURITAIRES NE PEUVENT RIEN SANS LES INDIVIDUS PARFOIS : VALIDATION DES OUTILS ET PROCEDURES DU PROCESSUS DE SECURISATION 3. PREPARER AUSSI PROCESSUS DE GESTION DES INCIDENTS QUAND ILS ARRIVENT DETECTION D UN ETAT D INSECURITE CONFINEMENT DES DOMMAGES ERADICATION / RESOLUTION AVEC OUTILS ET PROCEDURES MISE EN PLACE RETOUR A L ETAT DE SECURITE 4. REPORTING ET RETOUR D EXPERIENCE MODIFICATIONS DES OUTILS PREVENTIFS ET PROCEDURES SECURITAIRES Les Outils de sécurisation : la Sauvegarde des informations PREMIER VOLET DE LA SECURISATION : LA SAUVEGARDE (BACK-UP) SAUVEGARDER QUOI? ENSEMBLE DES INFORMATIONS CONTENUES DANS SYSTEME = CAPITAL STRATEGIQUE BASE DE DONNEES CLIENTS ET PROSPECTS / FOURNISSEURS BASE DE DONNEES VISUELS / REALISATIONS CREATIVES DOSSIERS CLIENTS / DOSSIERS DE BENCHMARKING / DE PIGE CONCURRENTIELLE ENSEMBLE DES PROPOSITIONS COMMERCIALES PASSEES / ACTUELLES FUTURES ARCHIVES COMMERCIALES/COMPTABLES/PERSONNEL LEGALES OBLIGATOIRES.../... SAUVEGARDER COMMENT? SAUVEGARDE D ARCHIVAGE : CONSERVER DES VERSIONS SUCCESSIVES DES ELEMENTS SAUVEGARDE DE SECURITE : CONSERVER LA DERNIERE VERSION MAIS INTEGRALE SAUVEGARDE INTERMEDIAIRE / SYNCHRONISATION / INCREMENTALE SAUVEGARDE SELECTIVE ET PONCTUELLE : UNIQUEMENT CERTAINS ELEMENTS

Les Outils de sécurisation : la Sauvegarde des informations SAUVEGARDER PAR QUI? MANUELLEMENT A L INITIATIVE DE L UTILISATEUR AUTOMATIQUEMENT VIA DES LOGICIELS ET/OU SOCIETE DE SERVICES SAUVEGARDER OÙ? SOIT SUR SUPPORT PHYSIQUE MOBILE : CD ROM / CLEF USB ET DISQUE DUR EXTERNE SOIT : DISQUE DUR DE CHAQUE POSTE / CHAQUE UNITE INFORMATIQUE SOIT : SUR UN SERVEUR CENTRAL DU RESEAU DE L ENTREPRISE SOIT : SUR UN SERVEUR EXTERIEUR A L ENTREPRISE SOIT : EN «CLOUD»: SUR UN SERVEUR SUR LE NET Les Outils de sécurisation : la Sauvegarde des informations BONNE SAUVEGARDE PARADOXE : SAUVEGARDER = PLUS DE SECURITE MAIS GENERE AUSSI INSECURITE! = SUR SUPPORTS DIFFERENTS DANS LIEUX DIFFERENTS A NOTER : EQUIPEMENT SUPPLEMENTAIRE : ONDULEUR EQUIPEMENT PLACE APRES L ALIMENTATION ELECTRIQUE ET AVANT LES EQUIPEMENTS GERER SUR-SOUS-TENSIONS/ COUPURES ELECTRIQUES QUI EFFACENT DONNEES!

Les Outils de sécurisation : le Contrôle de l accès au réseau CONTRÔLE DES UTILISATEURS QUI VEULENT ACCEDER AUX INFORMATIONS 1er NIVEAU : ACCEDER A DES DOCUMENTS / FICHIERS 2ème NIVEAU : ACCEDER A UN POSTE INFORMATIQUE NON CONNECTE 3ème NIVEAU : ACCEDER A UN RESEAU INFORMATIQUE VIA POSTE CONNECTE TROIS VOLETS DU CONTRÔLE D ACCES IDENTIFICATION : IDENTIFIANT / USER NAME AUTHENTIFICATION : MOT DE PASSE AUTORISATION : CHAQUE INDIVIDU MÊME LIBERTE DE CIRCULATION les Outils de sécurisation : les Logiciels de Protections LES OUTILS CONTRE LES MENACES : TOUJOURS LES METTRE A JOUR! LOGICIELS ANTI-VIRUS ET ANTI-SPYWARES LOGICIELS PARE-FEU LOGICIELS DE NETTOYAGE (par exemple Ccleaner) LOGICIELS D EFFACEMENT SECURISE LOGICIELS DE RECUPERATION DES DONNEES

les Outils de sécurisation : le Facteur humain FACTEUR HUMAIN RESTE FACTEUR-CLEF DE LA SECURISATION! SELECTIONNER LES MESURES DE SECURISATION INDISPENSABLES EN FONCTION DE LA STRUCTURE : TAILLE / ENJEUX /ENVIRONNEMENT... EQUILIBRE ENTRE «L INDISPENSABLE»ET «L INUTILE» D AUTANT QUE SECURISATION PEUT COMPLIQUER +OU LE TRAVAIL D AUTANT QUE SECURISATION GENERE AUSSI DEPENSES FAIRE ET REFAIRE DE LA PEDAGOGIE CONTRÔLER FERMEMENT ET REGULIEREMENT LEUR RESPECT MAIS ECOUTER AUSSI UTILISATEURS POUR ADAPTER REGLES ET PROCEDURES QUAND C EST POSSIBLE et Mettre à jour en permanence LES FACTEURS DE SECURITE ET D INSECURITE EN PERPETUELLE EVOLUTION HACKERS ONT TOUJOURS UNE LONGUEUR D AVANCE L IMAGINATION DE L INSECURITE EST SANS LIMITE NECESSITE ABSOLUE : SECURITE = VEILLE INFORMATIONNELLE PRIORITAIRE : ÊTRE AU COURANT INTEGRER DANS ANNEXES DE LA FICHE : DOSSIER DE VEILLE «SECURITE»