Sécurisation des données



Documents pareils
Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

SÉCURITE INFORMATIQUE

Comment protéger ses systèmes d'information légalement et à moindre coût?

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Sécurité et Consumérisation de l IT dans l'entreprise

Sécurité informatique

La sécurité informatique

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

CHARTE WIFI ET INTERNET

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

Fiche de l'awt La sécurité informatique

Qu'est-ce qu'un virus?

TICE présentation de quelques outils. Planifier une réunion - Partager un agenda Partager des documents Des outils académiques

NETTOYER ET SECURISER SON PC

Sécurité des données en télétravail

Le Cloud. Généralités & Sécurité. Valentin Lecerf Salon du multimédia et de la photo Proville

Toshiba EasyGuard en action :

Concours interne d ingénieur des systèmes d information et de communication. «Session 2010» Meilleure copie "étude de cas architecture et systèmes"

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Gestion des Incidents SSI

Connaître les Menaces d Insécurité du Système d Information

CHARTE D UTILISATION DU SYSTEME D INFORMATION

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

ACCEDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE


College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

CLOUD CP3S SOLUTION D INFRASTRUCTURE SOUMIS À LA LÉGISLATION FRANÇAISE. La virtualisation au service de l entreprise. Évolutivité. Puissance.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

dans un contexte d infogérance J-François MAHE Gie GIPS

Solution de sauvegarde pour flotte nomade

NAS 254 Sauvegarde cloud

L hygiène informatique en entreprise Quelques recommandations simples

Charte informatique du personnel

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

La dématérialisation au service des entreprises. Ysoria

CHARTE INFORMATIQUE LGL

Service Cloud Recherche

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Progressons vers l internet de demain

Fiche d identité produit

Securité de l information :

PPE 1 : GSB. 1. Démarche Projet

NETTOYER ET SECURISER SON PC

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

s é c u r i t é Conférence animée par Christophe Blanchot

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Sécurité. Tendance technologique

Achat V9.7 Dématérialisation des Achats et des Marchés Publics

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -

Gestion du risque numérique

Sauvegarde et archivage

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Contrat d'hébergement application ERP/CRM - Dolihosting

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Solutions informatiques (SI) Semestre 1

Toshiba EasyGuard en action : Portégé M300

ORDRES DE VIREMENT DES ENTREPRISES

Sauvegarde des fichiers

ORDRES DE VIREMENT DES ENTREPRISES

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Achats en ligne - 10 re flexes se curite

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Quels outils bureautiques sont actuellement à la disposition des PME?

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Article I. DÉFINITIONS

Prestataire Informatique

Guide de bonnes pratiques de sécurisation du système d information des cliniques

Règlement Internet Banking. Helpdesk Internet Banking: ou

Le poste de travail Linux virtualisé. GUIDE Share France, le 25 juin La Cantine - Paris

Sauvegarde. de données. Nos conseils de prise en main

La sécurité IT - Une précaution vitale pour votre entreprise

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

Windows 8 : une petite révolution? 9. Démarrer Windows Accéder au Bureau à la connexion 13. Ouvrir ou activer une nouvelle session 13

LA SECURITE DE VOTRE ENTREPRISE

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Veille Technologique. Cloud Computing

Tous les conseils de nos experts pour bien l utiliser.

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Sécuriser les achats en ligne par Carte d achat

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

Cloud Computing. Veille Technologique

Introduction. Littéralement : «Services de gestion des droits liés à l Active Directory» ADRMS Windows Serveur 2008 un nouveau rôle

Transcription:

Sécurisation des données 1

Sommaire Introduction Les données informatiques et ce qu il faut savoir. Comment faire? Les solutions. Démo Présentation de deux logiciels Conclusion Pour conclure ce qu il faut retenir 2

Introduction > Les premiers temps. À la base, les données étaient seulement sauvegardé sur la mémoire même de l ordinateur. > Pourquoi sauvegarder ses données informatiques? Tant que tout va bien on, ne s en soucie guère. Souvent mise de côté principalement chez les T.P.E, seulement lorsque le problème arrive il est déja trop tard. > catastrophe, voir perte de l entreprise... > Les enjeux en sécurité... - liberté individuelle = vie privée ; - bureautique = sécurité des données enregistrées (fichier...) ; - communication = ne pas trop divulguer d informations ; - secret des affaires = protection entreprise (client,fournissseurs...); - tracabilité des documents. > Pourquoi sauvegarder ses données informatiques? Pour le particulier cette action relève d un engagement personnel. Mais pour l entreprise, le patron est pénalement responsable vis à vis de ses employés, ses clients, ses fournisseurs... Il peut être amendable. 3

Introduction > Quels risques pour les données informatiques? Il existe différents types de risques pour les données d'une entreprise, les principaux sont : - les virus et programmes malveillants ; - les emails frauduleux ; - le piratage ; - l'erreur de manipulation... > Quels risques pour le métier? - paralyse l entreprise = perte de données, touche l image de l entreprise. - vol d un corp de métier. - vol de données confidentiel = clients, fichiers... > Les données informatiques au coeur de notre activité. En 2005, sur 218 entreprises européennes, plus de 50% ont subit des pertes financières liées à des problèmes informatiques. La même année, une autre étude mettait en évidence que seules 30% des entreprises avaient pris des précautions pour veiller à la disponibilité et fiabilité de leurs données informatiques. 95% des sociétés de taille moyennes ayant été sévèremment piraté en 1998 ont stoppé leur activité dans les 12 mois qui suivaient. 4

Comment faire? > Que faut-il faire? Les principales actions à mener pour sécuriser l'informatique de son entreprise sont : - protéger l'accès à internet ; - protéger le réseau informatique ; - auditer le contenu de votre site web ; - sauvegarder vos données informatiques ; - filtrer les courriers électroniques ; - sensibiliser les utilisateurs ; - anticiper les incidents et minimiser leurs impacts. >Par où commencer? Réaliser un état des lieux. Parce que votre informatique évolue en permanence, une vigilance constante est de rigueur. > Aspect de la sécurité. - confidentialité ; - intégrité ; - disponibilité. EX : L authentification est l une des 3 phases : confidentialité > RSSI. Responsable de la Sécurité des Système d Information 5

Comment faire? > Les supports externes. Les choix de supports externes : - Clef USB - CD ou DVD ROM - Disque dur - Un second PC - Un serveur d entreprise - Un serveur NAS* * serveur de stockage en réseau. Serveur de fichier autonome relié à un réseau dont sa principale fonction est le stockage exemple : «Cloud computing» 6

Comment faire? «Cloud computing» Concept qui consiste à déporter sur des serveurs distants des stockages habituellement localisé sur des serveurs locaux ou sur le poste de l utilisateur. > Statistiques. > Les précautions. Dès lors il convient de faire des sauvegardes de données régulières. 7

Questions/Réponses > Quelques idées recues. Mon firewall protège tout mon réseau. FAUX : Un firewall protège uniquement le point d'accès internet de votre entreprise, pas votre réseau interne ni vos données. Je le saurais si j'avais été piraté! FAUX : Sans outil de diagnostic, il n'est pas possible de savoir si une entreprise a été piratée. En France une entreprise sur deux serait piratée à son insu. C'est risqué de ne pas sécuriser mon réseau. VRAI : L'entreprise risque entre autres, de perdre ses données, de servir d'intermédiaire à un pirate. Cela peut engager sa responsabilité civile et pénale pour des actes qui lui sont étrangers. La sécurité est uniquement une problématique technique. FAUX : Le niveau de sécurité se mesure à son maillon le plus faible. Un salarié non sensibilisé à la sécurité constituera toujours le maillon le plus faible de votre chaîne de sécurité. > Exemple de logiciels : --> my lockbox Un logiciel qui cache les fichiers. --> Malwarebytes Un logiciel anti-espion. 8

Les sécurités > Sécurité des postes de travail prévenir: - tentative d accés frauduleux ; - éxécution de virus ; - prise de contrôle à distance (internet). précaution : - installer un «pare feu» - antivirus (à jour) - verrouillage automatique de session - contrendu date/heure de connexion - limiter le nombre de tentative d accès > Sécurité réseau informatique interne Identifier les nécessités essentielles et n autorisser que celles-ci. précautions : - limiter les réseaux aux strict nécessaire - sécurisé les accès > Sécurité serveur et applications serveurs = équipement plus critique donc sécurité renforcées précautions : - mot de passe complexe - changer mot de passe en cas de départ - mise à jour 9

Conclusion PUISQUE : L'informatique est devenue pour l'entreprise un outil incontournable de gestion, d'organisation, de production et de communication. IL FAUT : S assurer et assuré la protection de ses données pour sois même ainsi que tout autres personnes pouvant être touchés (exemples : la clientèle) CAR : La sécurisation des données vise à assurer la confidentialité, l'intégrité des informations... 10