PB2i - Performance Bretagne Informatique et Internet Maryse LOISEAU-GRIMAUD, conseillère 35 et 22 Jean-Paul ARIAUX, conseiller 56 et 29 Sécurité et Sauvegarde Informatique Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement).
Performance Bretagne accompagne gratuitement les PME-PMI PMI : Performance Bretagne PSA Pour améliorer l Organisation Industrielle Performance Bretagne Environnement Plus Pour sensibiliser au Management Environnemental Performance Bretagne Ressources Humaines Plus Pour faire des RH un facteur de réussite et de développement Performance Bretagne Informatique et Internet Pour favoriser l'utilisation et l'intégration de l informatique Découvrez ce réseau sur le site www.performance-bretagne.net
Sommaire Introduction à la sécurité informatique Connaitre les risques encourus (Piratage, Intrusion, Perte/Vol de données, Malware, Pannes, Arnaques ) Quelles solutions pour réduire les risques? Bon sens - Bonnes pratiques Bons réflexes Les sauvegardes Conclusion
Introduction La sécurité informatique c est quoi? L ensemble des moyens (techniques, humains, juridiques, ) mis en place pour conserver, protéger, rétablir l information et garantir le bon fonctionnement du système d information. Enjeux pour l entreprise : Opérationnel Financier Légal
Diapositive 4 MSOffice6 "Il faut protéger son patrimoine au niveau adapté ni plus ni moins, nous mettons nos "lingots d'or" dans un coffre fort et nos piécettes au fond de notre poche dans un porte-monnaie." Lieutenant Colonel OGES ; 20/04/2010
Introduction Le patrimoine de l entreprise doit être protégé au niveau adapté, ni plus ni moins. Compromis entre valeur du «protégé» et coût de la protection Que veut-on protéger? Comment le protéger?
Diapositive 5 MSOffice3 "Il faut protéger son patrimoine au niveau adapté ni plus ni moins, nous mettons nos "lingots d'or" dans un coffre fort et nos piécettes au fond de notre poche dans un porte-monnaie." Lieutenant Colonel OGES ; 20/04/2010
Introduction Le maillon faible 80% des incidents de sécurité proviennent de l intérieur de l entreprise, par des erreurs, par insouciance, par une méconnaissance de la réglementation et/ou par malveillance. Selon l étude du cabinet KPMG (1 er semestre 2009) : 11 % des pertes de données dans les entreprises étaient en fait des vols commis par des employés. Un chiffre en augmentation de 50 %
Introduction La sécurité c est 40% de technique et 60% de bon sens! Exemples de mauvaises pratiques dans l environnement professionnel : Utilisation de clés USB personnelles Accès internet pour consulter des sites ludiques de jeux, des forums Usage irréfléchi des mots de passe (durée, non divulgation, noté à côté de l identifiant ) Utilisation de logiciels piratés Utilisation de la messagerie professionnelle pour relayer des canulars
Connaitre les risques encourus Typologie des risques : des probables, et même fréquents, Panne matériel Dysfonctionnement logiciel Erreur Rupture d'alimentation électrique, coupure ou saturation réseau Virus Incendie Fraude/Malveillance interne ou externe Explosion Risques naturels (foudre, inondation, pollution,...) Chute d'aéronefs Sabotage, émeute d autres plus rares!
Connaitre les risques encourus Principales Menaces L utilisateur du système Une personne malveillante Ancien salarié, Arnaque, Hacker Un programme malveillant Virus, vers, chevaux de Troie Un sinistre Panne, vol, incendie, dégât des eaux
Quelles solutions pour réduire les risques? Construire un dispositif de sécurité physique et logique adapté à l entreprise Sauvegardes Anti-Virus Anti-spywares Pare-feux (logiciels, matériels) Messagerie : filtre anti-spam, gestion indésirables Mise à jour systèmes et logiciels Contrôles d accès Droits d accès - Chiffrement et
Quelles solutions pour réduire les risques? Du bons sens, De bonnes pratiques, De bons réflexes
Quelles solutions pour réduire les risques? Fixer les règles d utilisation et de bon usage des ressources de l entreprise : Règles d accès au réseau et au matériel Règles sur l usage de la messagerie Règles sur l utilisation d internet Sensibiliser les salariés aux problèmes de sécurité (avec rappels réguliers) La plus grande partie des brèches de sécurité sont ouvertes par le fait des salariés
Paperboard : récupérez les feuilles utilisées Bons sens Bonnes pratiques Bons réflexes Dans l environnement de travail Téléphone : Soyez discret sur vos activités professionnelles. NB: Cela est valable également dans les lieux publics (restaurants, gares etc.). Tableau : Effacez-le systématiquement. Poste de travail : verrouillez votre session dès que vous quittez votre poste de travail même pour une courte durée. Armoires : les armoires contenant des documents confidentiels doivent être fermées à clés. Imprimante : Récupérer sans délai vos impressions. Fax : Récupérez les fax dès réception. : Copie de sauvegarde : Rangez-les dans un endroit en sécurité. Clé USB-CD-DVD : aucun accessoire personnel ne devrait être connecté sur les postes de travail Poubelle : Les documents confidentiels, devraient être broyés Scanner : Récupérer immédiatement les documents.
Bons sens Bonnes pratiques Bons réflexes Les mots de passe La sécurité commence par un bon mot de passe Solide tu le choisiras Jamais tu ne le partageras Souvent tu en changeras
Bons sens Bonnes pratiques Bons réflexes Un mot de passe solide Règles simples à respecter Des mots de passe différents de l identifiant de connexion Les mots du dictionnaire et les mots courants sont prohibés Eviter d utiliser des informations faciles à trouver (date de naissance, initiales ). Utiliser au minimum 8 caractères alphanumériques avec des caractères spéciaux (:!?/.%...), minuscules et majuscules Exemples de constitution de mot de passe solide Mémoriser une phrase facile à retenir. Prendre les 1 ières lettres des mots, les chiffres, et la ponctuation : J habite 6 rue Paul-Emile Victor J h6rp-ev Associer 2 mots familiers et leur nombre de caractères Violette Vio8Ros4! Rose
Bons sens Bonnes pratiques Bons réflexes Messagerie professionnelle Exemple de règles en réception de messages Mail professionnel Canulars (en anglais «hoax») Chaînes E-mail d inconnu Avec pièces jointes Avec lien Utilisation professionnelle à la poubelle je bloque et je détruis méfiance absolue ne pas ouvrir les fichiers avec des extensions exe, bat ou com ne pas activer dans le message
Les sauvegardes 5 règles d OR 1. Sauvegarder toutes vos données 2. Choisir des supports adaptés 3. Faire des sauvegardes régulières 4. Conserver l historique 5. Vérifier la sauvegarde et tester la restauration
Les sauvegardes 1 - Sauvegarder toutes vos données Données vivantes : fichiers utilisateurs, mails, bases de données, Données figées : système d exploitation, logiciels, paramétrages, Attention aux : fichiers ouverts, données cryptées Regrouper les données.
Les sauvegardes 2 Choisir les supports adaptés Types de support : CD, DVD, Disque Externe, Cartouche magnétique, Clé USB, Sauvegarde externalisée via Internet Vérifier la durée de vie du support Procéder à une rotation des supports
Les sauvegardes 3 Faire des Sauvegardes régulières Automatiser les sauvegardes Fréquence en fonction : des données à sauvegarder (vivantes/figées) de l activité Exemple Rotation journalière : L, M, M, J (x2) Rotation hebdomadaire : V (x4) Rotation mensuelle : dernier jour du mois (x12)
Les sauvegardes 4 Conserver l historique Original et Sauvegardes ne cohabitent pas Externaliser les supports Conserver les dans une armoire fermée Attention aux synchronisations La bonne méthode pour le bon historique Sauvegarde annule et remplace Sauvegarde incrémentielle Sauvegarde différentielle
Les sauvegardes 5 Vérifier la sauvegarde et tester la restauration S assurer que la sauvegarde est lisible : Vérifier les journaux de sauvegarde Mettre en place des alertes Tester la restauration : Système (y compris les clés de licences) Logiciels (y compris les clés de licences) Données
Conclusion Mieux connaître les risques, c est mieux s en protéger! Développer les réflexes sécuritaires de chacun, Développer les réflexes sécuritaires de chacun, c est contribuer au bon fonctionnement de l entreprise!
PB2i - Performance Bretagne Informatique et Internet Maryse LOISEAU-GRIMAUD, conseillère 35 et 22 Jean-Paul ARIAUX, conseiller 56 et 29 Aller plus loin : (pour les entreprises industrielles ou services à l industrie) Dans le cadre de ses animations collectives, le dispositif PB2i propose la mise en place de groupes de travail interentreprises sur la sécurité informatique (maximum 6 entreprises de moins de 250 personnes et CA<50M ) Pour une meilleure utilisation de l Informatique et d Internet dans les PME/PMI Bretonnes, PB2i réalise des actions collectives de sensibilisation et d information et des actions individuelles dans le respect du secteur marchand.
En savoir plus http://ww.securite-informatique.gouv.fr http://archive.medef.com/main/core.php?pag_id=36442 http://www.commentcamarche.net/contents/entreprise/ http://www.guideinformatique.com/index.php...