La sécurité informatique



Documents pareils
La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

1. Étape: Activer le contrôle du compte utilisateur

Gestion du risque numérique

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Bonnes pratiques en SSI. Présentation OzSSI - CDG 54 1

La sécurité des systèmes d information

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Présenté par : Mlle A.DIB

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Bibliographie. Gestion des risques

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Veille technologique - BYOD

Projet Sécurité des SI

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Digital DNA Server. Serveur d authentification multi-facteurs par ADN du Numérique. L authentification de confiance

Note technique. Recommandations de sécurité relatives aux ordiphones

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Sécurité des données en télétravail

Solution de sauvegarde pour flotte nomade

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

Connaître les Menaces d Insécurité du Système d Information

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Sécurité des Postes Clients

Charte informatique du personnel

Avec le pare-feu Windows Vista, vous protégez votre ordinateur contre les attaques provenant d'internet.

CHARTE WIFI ET INTERNET

Cegid OPEN SECURITE PREMIUM

Comment protéger ses systèmes d'information légalement et à moindre coût?

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Pourquoi choisir ESET Business Solutions?

Contrôles informatiques dans le cadre de l audit l des états financiers. Par Patrice Watier 28 avril 2010 Association des cadres scolaires du Québec

Fiche de l'awt La sécurité informatique

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Concilier mobilité et sécurité pour les postes nomades

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Sécurité. Tendance technologique

Certificat Informatique et Internet

Sécurité informatique: introduction

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Toshiba EasyGuard en action :

L hygiène informatique en entreprise Quelques recommandations simples

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Systems Manager Gestion de périphériques mobiles par le Cloud

PPE 1 : GSB. 1. Démarche Projet

Charte d installation des réseaux sans-fils à l INSA de Lyon

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Protégez-vous du vol de données en renforçant la sécurité de vos procédures d identification lors des connexions distantes

Can we trust smartphones?

Gestion des mises à jour logicielles

Sécurité des systèmes informatiques Introduction

Progressons vers l internet de demain

Sécurité informatique

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Politique de sécurité de l actif informationnel

Calculs de coût. Université de Marne-la-Vallée 4/35 Laurent Wargon

Mini-Rapport d Audit basé sur la méthode d analyse MEHARI

Protéger les données et le poste informatique

Présentation de la démarche : ITrust et IKare by ITrust

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

BYOD : LES TERMINAUX PERSONNELS AU SERVICE DE L ENTREPRISE

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

Catalogue «Intégration de solutions»

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

CPLN 20/08/2009 MBO Service ICT et Pédagogie

La Qualité, c est Nous!

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Attention, menace : le Trojan Bancaire Trojan.Carberp!

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

TENDANCE BYOD ET SECURITE

ARCHITECTURE SECURE EXCHANGE DE RÉFÉRENCE. Avant-propos. Introduction. Un White Paper DELL par Sumankumar Singh & Bharath Vasudevan

Les principes de la sécurité

Tableau Online Sécurité dans le cloud

Mise en place d une politique de sécurité

Malveillances Téléphoniques

G.E.D. Gestion Électronique des Documents

Management de la sécurité des technologies de l information

Utiliser une clé USB

UCOPIA EXPRESS SOLUTION

dans un contexte d infogérance J-François MAHE Gie GIPS

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE. Dernière version en date du 01/07/2014

Cybercriminalité. les tendances pour 2014

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Sécurité de l'information

Transcription:

La sécurité informatique

SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux et exemples

SOMMAIRE 3. Risques informatiques a. Définition b. La composante humaine c. Les failles matérielles d. Les failles logicielles 4. Sécurité / protection des données a. Protection contre les interventions humaines b. Protection du matériel c. Protection logicielle / des applications d. Audits de sécurité

1. PRESENTATION a. La SARL Invesys Créée en mai 2012. Les dirigeants : anciens d une société spécialisée dans la fourniture de solutions d interceptions téléphoniques. Activité : Développements de solutions / logiciels spécifiques aux forces de l ordre, Sécurisations des échanges de données (VPN, PGP, ), Développements personnalisé pour TPE / PME.

1. PRESENTATION b. Pourquoi la sécurité informatique? Protection des données Dématérialisation des communications Multiplication des supports de stockage Dangers d Internet

1. PRESENTATION c. Qu est-ce qu un audit de sécurité? - Collecte d informations - Points forts / faibles du système - Analyse des risques - Solutions

2. ESPIONNAGE INDUSTRIEL a. Définition - Entreprise / Gouvernement - Pratique illégale - Méthodes particulières : vol, menace, - Surveillance

2. ESPIONNAGE INDUSTRIEL b. Enjeux Extraction de données : Gouvernement américain Veille technologique : Volkswagen Copie de plans / brevets : Concorde

3. RISQUES INFORMATIQUES a. Définition Prise brassée non utilisée = Vulnérabilité Connexion nomade non sécurisée = Vulnérabilité Réseau d entreprise Pirate = Menace

3. RISQUES INFORMATIQUES b. L HUMAIN Principal facteur de risque. Négligence. Malveillance. Manque de formation et d information.

3. RISQUES INFORMATIQUES c. Les failles matérielles Médias amovibles. Prises réseaux : branchement sauvage. Equipements réseaux, périphériques d entrée. Matériel de stockage défectueux. Pannes.

3. RISQUES INFORMATIQUES c. Les failles matérielles BYOD : Bring Your Own Device : Matériel personnel Contrôle difficile Connexion au réseau interne Virus / logiciel malveillant

3. RISQUES INFORMATIQUES d. Les failles logicielles Virus et logiciels malveillants. Failles du serveur. Logiciels et failles de sécurité.

4. LA SECURITE INFORMATIQUE 5 Objectifs : L'intégrité: garantir que les données sont bien celles que l'on croit être ; La confidentialité: seules les personnes autorisées ont accès aux ressources échangées ; La disponibilité: bon fonctionnement du système d'information ; La non répudiation: une transaction ne peut être niée ; L'authentification: seules les personnes autorisées ont accès aux ressources.

4. SECURITE INFORMATIQUE a. Protection contre l humain Formation régulière à la sécurité, présentation des risques. Contrat d embauche. Reconnaissance par l employeur. Respect des règles de sécurité. Charte informatique.

4. SECURITE INFORMATIQUE a. Protection contre l humain Réglages des privilèges / Séparation des données. Sauvegardes régulières. Mise en place de proxy.

4. SECURITE INFORMATIQUE b. Protection du matériel Postes de travail : connexion en USB limitée. Réseau : prises réseaux sécurisées, transit des mots de passe en crypté,. Verrouillage des postes : un poste non utilisé doit être verrouillé avec un mot de passe. Reconnaissance faciale, lecteur d empreinte digitale

4. SECURITE INFORMATIQUE b. Protection du matériel Chiffrement des informations sur les supports amovibles. Destruction des supports défectueux.

4. SECURITE INFORMATIQUE c. Protection logicielle Mise à jour des logiciels et des antivirus. Journalisation des évènements. Sécurisation des réseaux sans fil Séparation des privilèges Pare-feu

4. SECURITE INFORMATIQUE d. Audit de sécurité Vérification de la sécurité : Interviews Tests d intrusion Relevés de configuration

4. SECURITE INFORMATIQUE d. Audit de sécurité Analyse des risques : méthode EBIOS Etablissement du contexte Appréciation des risques Planification et suivi du traitement des risques 14/12/2012 - INVESYS SARL - Sécurité informatique

4. SECURITE INFORMATIQUE d. Audit de sécurité 14/12/2012 - INVESYS SARL - Sécurité informatique

COORDONNEES INVESYS SARL 2 Place du général De Gaulle 57415 MONTBRONN Tél. : 03.54.88.86.79 Fax : 03.54.00.06.84 Mail : info@invesys.fr