Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement).



Documents pareils
La sécurité des systèmes d information

Sauvegarde et archivage

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Connaître les Menaces d Insécurité du Système d Information

Sécurité informatique

Progressons vers l internet de demain

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Les conseils & les astuces de RSA Pour être tranquille sur Internet

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Des passionnés et des curieux avec un regard avisé et exigeant sur :

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Brevet informatique et internet - Collège

Lexique informatique. De l ordinateur :

Guide de démarrage rapide

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

SÉCURITE INFORMATIQUE

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

dans un contexte d infogérance J-François MAHE Gie GIPS

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

ClaraExchange 2010 Description des services

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Le contrat SID-Hébergement

CHARTE WIFI ET INTERNET

FAIRE FACE A UN SINISTRE INFORMATIQUE

Politique d utilisation acceptable des données et des technologies de l information

E-MARQUE TRAITEMENT DES FICHIERS SAISON 2014/2015

Sécurité de l'information

Charte informatique du personnel

Pourquoi OneSolutions a choisi SyselCloud

Architecture des ordinateurs. Environnement Windows : sauvegarde

escan Entreprise Edititon Specialist Computer Distribution

SOMMAIRE. 1 Pourquoi sauvegarder? Sur quel support? La procédure idéale... 5 GUIDE DE LA SAUVEGARDE

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Internet Le guide complet

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Liens de téléchargement des solutions de sécurité Bitdefender

samedi 27 novembre 2010 Définition / Pourquoi? - Choisir ce qui me convient - Supports de sauvegarde - Time machine - time capsule - cloner -

STAGES D INFORMATIQUE

Qu'est-ce qu'un virus?

Internet Découverte et premiers pas

La sécurité informatique

Présenté par : Mlle A.DIB

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Solution de sauvegarde pour flotte nomade

Securité de l information :

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Certificat Informatique et Internet

Janvier Entretien de l ordinateur

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

TIC INFORMATIQUE Ce que je dois retenir

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Tous les conseils de nos experts pour bien l utiliser.

Livre blanc. Sécuriser les échanges

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Quelques conseils de sécurité informatique

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Sommaire. 1. Tout savoir sur la Box. 1.1 Caractéristiques techniques

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Courrier électronique

Logiciels AXILOG. Logiciels AXILOG. Manuel. de sauvegarde

Sécurité informatique : règles et pratiques

Lutter contre les virus et les attaques... 15

Les principes de la sécurité

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

La dématérialisation au service des entreprises. Ysoria

Démarrer et quitter... 13

CertiAWARE. «La Sensibilisation autrement!»

Le présent contrat prendra effet à la date de la signature entre les deux (02) parties pour une durée de (01) an renouvelable.

SOLUTEK. Passez le relais à des professionnels > PRESENTATION > NOS SERVICES > NOS COMPETENCES

s é c u r i t é Conférence animée par Christophe Blanchot

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Généralités sur le courrier électronique

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Installation et mise en sécurité des postes de travail Windows

Dossier sécurité informatique Lutter contre les virus

PRESAN INFORMATIQUE. Lillian PREVOT Yannick SANZO. Projet SAS

Module de sécurité Antivirus, anti-spam, anti-phishing,

NETTOYER ET SECURISER SON PC

SOMMAIRE. Association pour une Informatique raisonnée

Guide d évaluation. PureMessage pour Windows/Exchange Tour du produit

Politique de sécurité de l actif informationnel

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

Contrat de Maintenance Informatique

Indicateur et tableau de bord

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Pourquoi choisir ESET Business Solutions?

Maîtriser les risques au sein d une d PMI. Comment une PME-PMI peut-elle faire face à ses enjeux en toutes circonstances?

Transcription:

PB2i - Performance Bretagne Informatique et Internet Maryse LOISEAU-GRIMAUD, conseillère 35 et 22 Jean-Paul ARIAUX, conseiller 56 et 29 Sécurité et Sauvegarde Informatique Protéger l entreprise et ses actifs est un devoir, la responsabilité du Dirigeant peut être personnellement engagée (civilement et pénalement).

Performance Bretagne accompagne gratuitement les PME-PMI PMI : Performance Bretagne PSA Pour améliorer l Organisation Industrielle Performance Bretagne Environnement Plus Pour sensibiliser au Management Environnemental Performance Bretagne Ressources Humaines Plus Pour faire des RH un facteur de réussite et de développement Performance Bretagne Informatique et Internet Pour favoriser l'utilisation et l'intégration de l informatique Découvrez ce réseau sur le site www.performance-bretagne.net

Sommaire Introduction à la sécurité informatique Connaitre les risques encourus (Piratage, Intrusion, Perte/Vol de données, Malware, Pannes, Arnaques ) Quelles solutions pour réduire les risques? Bon sens - Bonnes pratiques Bons réflexes Les sauvegardes Conclusion

Introduction La sécurité informatique c est quoi? L ensemble des moyens (techniques, humains, juridiques, ) mis en place pour conserver, protéger, rétablir l information et garantir le bon fonctionnement du système d information. Enjeux pour l entreprise : Opérationnel Financier Légal

Diapositive 4 MSOffice6 "Il faut protéger son patrimoine au niveau adapté ni plus ni moins, nous mettons nos "lingots d'or" dans un coffre fort et nos piécettes au fond de notre poche dans un porte-monnaie." Lieutenant Colonel OGES ; 20/04/2010

Introduction Le patrimoine de l entreprise doit être protégé au niveau adapté, ni plus ni moins. Compromis entre valeur du «protégé» et coût de la protection Que veut-on protéger? Comment le protéger?

Diapositive 5 MSOffice3 "Il faut protéger son patrimoine au niveau adapté ni plus ni moins, nous mettons nos "lingots d'or" dans un coffre fort et nos piécettes au fond de notre poche dans un porte-monnaie." Lieutenant Colonel OGES ; 20/04/2010

Introduction Le maillon faible 80% des incidents de sécurité proviennent de l intérieur de l entreprise, par des erreurs, par insouciance, par une méconnaissance de la réglementation et/ou par malveillance. Selon l étude du cabinet KPMG (1 er semestre 2009) : 11 % des pertes de données dans les entreprises étaient en fait des vols commis par des employés. Un chiffre en augmentation de 50 %

Introduction La sécurité c est 40% de technique et 60% de bon sens! Exemples de mauvaises pratiques dans l environnement professionnel : Utilisation de clés USB personnelles Accès internet pour consulter des sites ludiques de jeux, des forums Usage irréfléchi des mots de passe (durée, non divulgation, noté à côté de l identifiant ) Utilisation de logiciels piratés Utilisation de la messagerie professionnelle pour relayer des canulars

Connaitre les risques encourus Typologie des risques : des probables, et même fréquents, Panne matériel Dysfonctionnement logiciel Erreur Rupture d'alimentation électrique, coupure ou saturation réseau Virus Incendie Fraude/Malveillance interne ou externe Explosion Risques naturels (foudre, inondation, pollution,...) Chute d'aéronefs Sabotage, émeute d autres plus rares!

Connaitre les risques encourus Principales Menaces L utilisateur du système Une personne malveillante Ancien salarié, Arnaque, Hacker Un programme malveillant Virus, vers, chevaux de Troie Un sinistre Panne, vol, incendie, dégât des eaux

Quelles solutions pour réduire les risques? Construire un dispositif de sécurité physique et logique adapté à l entreprise Sauvegardes Anti-Virus Anti-spywares Pare-feux (logiciels, matériels) Messagerie : filtre anti-spam, gestion indésirables Mise à jour systèmes et logiciels Contrôles d accès Droits d accès - Chiffrement et

Quelles solutions pour réduire les risques? Du bons sens, De bonnes pratiques, De bons réflexes

Quelles solutions pour réduire les risques? Fixer les règles d utilisation et de bon usage des ressources de l entreprise : Règles d accès au réseau et au matériel Règles sur l usage de la messagerie Règles sur l utilisation d internet Sensibiliser les salariés aux problèmes de sécurité (avec rappels réguliers) La plus grande partie des brèches de sécurité sont ouvertes par le fait des salariés

Paperboard : récupérez les feuilles utilisées Bons sens Bonnes pratiques Bons réflexes Dans l environnement de travail Téléphone : Soyez discret sur vos activités professionnelles. NB: Cela est valable également dans les lieux publics (restaurants, gares etc.). Tableau : Effacez-le systématiquement. Poste de travail : verrouillez votre session dès que vous quittez votre poste de travail même pour une courte durée. Armoires : les armoires contenant des documents confidentiels doivent être fermées à clés. Imprimante : Récupérer sans délai vos impressions. Fax : Récupérez les fax dès réception. : Copie de sauvegarde : Rangez-les dans un endroit en sécurité. Clé USB-CD-DVD : aucun accessoire personnel ne devrait être connecté sur les postes de travail Poubelle : Les documents confidentiels, devraient être broyés Scanner : Récupérer immédiatement les documents.

Bons sens Bonnes pratiques Bons réflexes Les mots de passe La sécurité commence par un bon mot de passe Solide tu le choisiras Jamais tu ne le partageras Souvent tu en changeras

Bons sens Bonnes pratiques Bons réflexes Un mot de passe solide Règles simples à respecter Des mots de passe différents de l identifiant de connexion Les mots du dictionnaire et les mots courants sont prohibés Eviter d utiliser des informations faciles à trouver (date de naissance, initiales ). Utiliser au minimum 8 caractères alphanumériques avec des caractères spéciaux (:!?/.%...), minuscules et majuscules Exemples de constitution de mot de passe solide Mémoriser une phrase facile à retenir. Prendre les 1 ières lettres des mots, les chiffres, et la ponctuation : J habite 6 rue Paul-Emile Victor J h6rp-ev Associer 2 mots familiers et leur nombre de caractères Violette Vio8Ros4! Rose

Bons sens Bonnes pratiques Bons réflexes Messagerie professionnelle Exemple de règles en réception de messages Mail professionnel Canulars (en anglais «hoax») Chaînes E-mail d inconnu Avec pièces jointes Avec lien Utilisation professionnelle à la poubelle je bloque et je détruis méfiance absolue ne pas ouvrir les fichiers avec des extensions exe, bat ou com ne pas activer dans le message

Les sauvegardes 5 règles d OR 1. Sauvegarder toutes vos données 2. Choisir des supports adaptés 3. Faire des sauvegardes régulières 4. Conserver l historique 5. Vérifier la sauvegarde et tester la restauration

Les sauvegardes 1 - Sauvegarder toutes vos données Données vivantes : fichiers utilisateurs, mails, bases de données, Données figées : système d exploitation, logiciels, paramétrages, Attention aux : fichiers ouverts, données cryptées Regrouper les données.

Les sauvegardes 2 Choisir les supports adaptés Types de support : CD, DVD, Disque Externe, Cartouche magnétique, Clé USB, Sauvegarde externalisée via Internet Vérifier la durée de vie du support Procéder à une rotation des supports

Les sauvegardes 3 Faire des Sauvegardes régulières Automatiser les sauvegardes Fréquence en fonction : des données à sauvegarder (vivantes/figées) de l activité Exemple Rotation journalière : L, M, M, J (x2) Rotation hebdomadaire : V (x4) Rotation mensuelle : dernier jour du mois (x12)

Les sauvegardes 4 Conserver l historique Original et Sauvegardes ne cohabitent pas Externaliser les supports Conserver les dans une armoire fermée Attention aux synchronisations La bonne méthode pour le bon historique Sauvegarde annule et remplace Sauvegarde incrémentielle Sauvegarde différentielle

Les sauvegardes 5 Vérifier la sauvegarde et tester la restauration S assurer que la sauvegarde est lisible : Vérifier les journaux de sauvegarde Mettre en place des alertes Tester la restauration : Système (y compris les clés de licences) Logiciels (y compris les clés de licences) Données

Conclusion Mieux connaître les risques, c est mieux s en protéger! Développer les réflexes sécuritaires de chacun, Développer les réflexes sécuritaires de chacun, c est contribuer au bon fonctionnement de l entreprise!

PB2i - Performance Bretagne Informatique et Internet Maryse LOISEAU-GRIMAUD, conseillère 35 et 22 Jean-Paul ARIAUX, conseiller 56 et 29 Aller plus loin : (pour les entreprises industrielles ou services à l industrie) Dans le cadre de ses animations collectives, le dispositif PB2i propose la mise en place de groupes de travail interentreprises sur la sécurité informatique (maximum 6 entreprises de moins de 250 personnes et CA<50M ) Pour une meilleure utilisation de l Informatique et d Internet dans les PME/PMI Bretonnes, PB2i réalise des actions collectives de sensibilisation et d information et des actions individuelles dans le respect du secteur marchand.

En savoir plus http://ww.securite-informatique.gouv.fr http://archive.medef.com/main/core.php?pag_id=36442 http://www.commentcamarche.net/contents/entreprise/ http://www.guideinformatique.com/index.php...