La Sécurité Informatique. Petit déjeuner du 20/10/11 Sécurité informatique -JUG 1



Documents pareils
Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

2ISR. Votre Partenaire Informatique... [ Clic & Surf Accès Wifi Gratuit ] Infogérance Systèmes & Réseaux Télécommunication. Développement Services

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

Projet de déploiement de tablettes numériques aux Agents Généraux

M A I T R E D O U V R A G E

Le catalogue TIC. Solutions. pour les. Professionnels

CAHIER DES CLAUSES TECHNIQUES

Serveur de messagerie

1. Notre société. Présentation de notre société. Nos activités Les solutions informatiques. - Audit et Conseil :

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Comment protéger ses systèmes d'information légalement et à moindre coût?

INTERNET ET RÉSEAU D ENTREPRISE

Entrez dans l ère du Numérique Très Haut Débit

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Sécurité Moteur de sécurisation Stream Scanning sur les appliances ProSecure

La sécurité des systèmes d information

Mickaël Journo. Assistance et Maintenance Informatique pour particuliers et professionnels.

pour Une étude LES DÉFIS DES DSI Avril 2013

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Projet Sécurité des SI

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

FOURNITURE ET INSTALLATION DE MATERIELS ET DE LOGICIELS INFORMATIQUES

Notre métier, trouver pour vous des solutions informatiques!

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Catalogue «Intégration de solutions»

NOS SOLUTIONS ENTREPRISES

Pré-requis techniques

Votre Grossiste IT Solutions Entreprises

Cahier des charges pour la mise en place de l infrastructure informatique

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

PRESENTATION OFFRE DE SERVICE TABLEAU INTERACTIF CLASSE MOBILE

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

CATALOGUE DES OFFRES

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Tous nos tarifs pour les professionnels sont indiqués HT. La TVA appliquée

Programme. Introduction Présentation OPTIMA DSI

Fiche d identité produit

PROXINFO-SERVICES. NOS TARIFS. Prix révisés le 01/03/2010

Pourquoi choisir ESET Business Solutions?

Le contrat SID-Services

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Cahier des Clauses Techniques Particulières

Plan de reprise d activité PRA - PCA Informatique

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

cc.region.beaujeu@wanadoo.fr Site Internet Actuellement nous trouvons ce schéma réseau :

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Le catalogue TIC. Solutions. pour les. Professionnels

1 Avant propos Le réseau informatique Le câble Les connecteurs La norme de câblage EIA/TIA 568B...

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Contrôle d accès Centralisé Multi-sites

LES OFFRES DE NOTRE DATA CENTER

PROJET DASOËB AFTEC SIO 2. Bouthier Christophe. Dumonteil Georges. Jérémy Saumon. Alex Drouet. Présentation du plan de description. 0.

Liens de téléchargement des solutions de sécurité Bitdefender

RECTORATC / AC

PROJET D INTERCONNEXION

Quels outils bureautiques sont actuellement à la disposition des PME?

1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)

Contrat de Maintenance Informatique

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Présentation de. ProConServ-IT NEXINDUS Technologies

Cybercriminalité. les tendances pour 2014

Informations Techniques Clic & Surf V 2.62

Contrat d'infogérance

dans un contexte d infogérance J-François MAHE Gie GIPS

ACCEDER A SA MESSAGERIE A DISTANCE

Étendez les capacités de vos points de vente & sécurisez vos transactions.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Mon bureau partout & le travail distant

ACCÉDER A SA MESSAGERIE A DISTANCE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

PPE 01 BTS SIO - SISR. Dossier d étude : KOS INFORMATIQUE : ENTITE M2L : INTRODUCTION CLOUD COMPUTING

Présenté par : Mlle A.DIB

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

I N T É G R A T E U R T É L É C O M S O L U T I O N S D I M P R E S S I O N I N F O G É R A N C E & R É S E A U X

GUIDE D UTILISATION ADSL ASSISTANCE

Mise en place d une politique de sécurité

Installation Informatique

LAB : Schéma. Compagnie C / /24 NETASQ

Centre hospitalier Sainte croix

Pourquoi OneSolutions a choisi SyselCloud

La sécurité IT - Une précaution vitale pour votre entreprise

Guide de conseil en équipement. Édition 2014

Installer une caméra de surveillance

MARCHE DE FOURNITURES ET DE SERVICES

STI. Systèmes et Technologies de l Information

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

Consultation pour la virtualisation des serveurs informatiques. Règlement de la consultation et Cahier des charges

AUDIT DU SYSTEME D INFORMATION GROUPE DB FINANCE

Maintenance informatique Dépannage et installation de matériel Solutions logicielles Formations utilisateur à l informatique (DIF)

Cahier des Charges Assistance et maintenance informatique CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE INFORMATIQUE. 28/11/ sur 17

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

TP5 VOIP résidentiel étendu Page 1 sur 7 Lp Ampere CLAVAUD

TUTORIEL INSTALLATION D UNE WENBOX ETHERNET DE WENGO SUR UN MODEM ROUTEUR DG834 G DE NETGEAR

Gestion, maintenance et assistance d un parc informatique

Transcription:

La Sécurité Informatique 1

Sommaire Le Groupe ADINFO Présentation L infrastructure réseaux La sécurité des données La centralisation des données La sauvegarde Les anti virus La sécurité des accès Les profils utilisateurs Les accès Internet Les accès distants La sécurité de l environnement Les onduleurs Les accès au matériel La ventilation, la climatisation 2

3

4

5

6

Nos domaines de compétences : Infrastructure (Serveurs, Postes, Portables, Clients Légers) Administration Supervision Sauvegarde (interne et externalisée) Messagerie (interne et hébergée) Eléments Actifs (Routeur, Switch, ) VPN et Nomadisme Sécurité (Firewall, UTM) Virtualisation Internet et Intranet Veille Technologique Plan de Reprise d Activité 7

Nos services : Analyse des besoins & Audit. Rédaction du cahier des charges & des Devis. Mise en place de la solution (Vente, Livraison, Installation & Paramétrage) Contrat d assistance et de services. Nos principaux partenaires : 8

9

La centralisation des données : Où sont stockées les données de vos logiciels (Bases de données)? Où sont les données de vos collaborateurs? Sur le serveur, sur leur bureau? Il est important que l ensemble des données de l entreprise soit stocké dans un lieu unique: le serveur. 10

La sauvegarde : Avez-vous une stratégie de sauvegarde? Quel média de sauvegarde utilisez vous? Ce média sort-il de l entreprise? Êtes-vous certain que la sauvegarde se déroule correctement? Etes-vous en mesure de restaurer un fichier? Votre messagerie est importante, est elle sauvegardée? Pour chaque client, il existe une stratégie. Chaque situation est unique, il faut adapter les solutions existantes : sauvegarde sur bande (LTO / RDX), sauvegarde sur NAS, sauvegarde externalisée. 11

Les anti virus : Etes-vous équipé d une solution anti virale? Votre anti virus est-il à jour? Votre serveur est-il équipé? Virus, Chevaux de Troie, Malware, Spyware la multiplication des menaces obligent les sociétés à être vigilante s et à se doter d outils permettant de les éradiquer. 12

13

Les profils utilisateurs : La sécurité informatique commence par des actions toutes simples : un login et un mot de passe par utilisateur. Des droits limités et personnalisés par utilisateur. 14

Les accès Internet : Votre réseau informatique est-il protégé (parefeu)? Accédez vous à Internet via le Wifi? Est-il sécurisé? Etes-vous en conformité avec la loi Hadopi? Charte informatique Filtrage Web Le propriétaire de la ligne ADSL ou SDSL est le seul responsable de l utilisation d internet au sein de sa société. 15

16

Les accès distants : La liaison entre vos différents sites est-elle sécurisée? Avez-vous la possibilité de vous connecter de l extérieur (nomadisme)? Cet accès est-il sécurisé? Ordinateur portable, Tablet PC, Smartphone autant d outils pour accéder aux informations de l entreprise de l extérieur, mais qu en est il de la sécurité? 17

18

Les onduleurs : Vos serveurs sont-ils équipés d onduleurs? Sont-ils adaptés? Au delà des serveurs, les éléments actifs doivent être protégés : Box, Routeur, Modem, Swtich, etc L onduleur est un élément souvent négligé et pourtant il est indispensable. 19

Les accès au matériel : Avez-vous une baie de brassage? Le local serveur est-il fermé à clé? La sécurité informatique passe par la protection physique du matériel. La ventilation, la climatisation : La température est facteur de panne, votre matériel informatique est il suffisamment ventilé? 20

21