La Sécurité Informatique 1
Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils utilisateurs Les accès Internet Les accès distants La sécurité de l environnement Les onduleurs Les accès au matériel La ventilation, la climatisation 2
3
4
5
6
Nos domaines de compétences : Infrastructure (Serveurs, Postes, Portables, Clients Légers) Administration Supervision Sauvegarde (interne et externalisée) Messagerie (interne et hébergée) Eléments Actifs (Routeur, Switch, ) VPN et Nomadisme Sécurité (Firewall, UTM) Virtualisation Internet et Intranet Veille Technologique Plan de Reprise d Activité 7
Nos services : Analyse des besoins & Audit. Rédaction du cahier des charges & des Devis. Mise en place de la solution (Vente, Livraison, Installation & Paramétrage) Contrat d assistance et de services. Nos principaux partenaires : 8
9
La centralisation des données : Où sont stockées les données de vos logiciels (Bases de données)? Où sont les données de vos collaborateurs? Sur le serveur, sur leur bureau? Il est important que l ensemble des données de l entreprise soit stocké dans un lieu unique: le serveur. 10
La sauvegarde : Avez-vous une stratégie de sauvegarde? Quel média de sauvegarde utilisez vous? Ce média sort-il de l entreprise? Êtes-vous certain que la sauvegarde se déroule correctement? Etes-vous en mesure de restaurer un fichier? Votre messagerie est importante, est elle sauvegardée? Pour chaque client, il existe une stratégie. Chaque situation est unique, il faut adapter les solutions existantes : sauvegarde sur bande (LTO / RDX), sauvegarde sur NAS, sauvegarde externalisée. 11
Les anti virus : Etes-vous équipé d une solution anti virale? Votre anti virus est-il à jour? Votre serveur est-il équipé? Virus, Chevaux de Troie, Malware, Spyware la multiplication des menaces obligent les sociétés à être vigilante s et à se doter d outils permettant de les éradiquer. 12
13
Les profils utilisateurs : La sécurité informatique commence par des actions toutes simples : un login et un mot de passe par utilisateur. Des droits limités et personnalisés par utilisateur. 14
Les accès Internet : Votre réseau informatique est-il protégé (parefeu)? Accédez vous à Internet via le Wifi? Est-il sécurisé? Etes-vous en conformité avec la loi Hadopi? Charte informatique Filtrage Web Le propriétaire de la ligne ADSL ou SDSL est le seul responsable de l utilisation d internet au sein de sa société. 15
16
Les accès distants : La liaison entre vos différents sites est-elle sécurisée? Avez-vous la possibilité de vous connecter de l extérieur (nomadisme)? Cet accès est-il sécurisé? Ordinateur portable, Tablet PC, Smartphone autant d outils pour accéder aux informations de l entreprise de l extérieur, mais qu en est il de la sécurité? 17
18
Les onduleurs : Vos serveurs sont-ils équipés d onduleurs? Sont-ils adaptés? Au delà des serveurs, les éléments actifs doivent être protégés : Box, Routeur, Modem, Swtich, etc L onduleur est un élément souvent négligé et pourtant il est indispensable. 19
Les accès au matériel : Avez-vous une baie de brassage? Le local serveur est-il fermé à clé? La sécurité informatique passe par la protection physique du matériel. La ventilation, la climatisation : La température est facteur de panne, votre matériel informatique est il suffisamment ventilé? 20
21