La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

LA SECURITE.

Présentations similaires


Présentation au sujet: "LA SECURITE."— Transcription de la présentation:

1 LA SECURITE

2 QUI SOMMES NOUS? En préambule, le Groupe CFI en quelques mots
Le Groupe CFI accompagne ses clients depuis 1985 dans la mise en place de leurs projets informatiques. Porteur d’une large gamme de services à forte valeur ajoutée (conseil, intégration, infogérance, hébergement, Cloud) le Groupe CFI est votre partenaire référent pour la transformation de vos architectures matérielles et logicielles. Compétence, disponibilité, expérience et qualité sont les piliers de sa réussite ; Accueil, rapidité et engagement sont les valeurs que le Groupe CFI partage avec vous. Le Groupe CFI, en tout 160 collaborateurs en Région Rhône-Alpes au service de vos stratégies et de vos projets informatiques. Avec un C.A consolidé de 19 M€, 7500 clients actifs et 1300 clients sous contrat de service, le Groupe ne cesse d’investir sur ses collaborateurs (formations, certifications) ainsi que sur les technologies et savoir-faire les plus récents pour offrir à ses clients toujours plus de performance et de pertinence. Le centre d’hébergement SHD est ainsi notre dernière réalisation majeure. Inauguré en octobre 2013, il bénéficie des technologies les plus novatrices et les plus pertinentes pour répondre aux exigences de disponibilité, de sécurité et de performance des infrastructures clients que nous hébergeons.

3 1 2 3 4 5 CONSTAT LES CHIFFRES LES MENACES NOTRE VALEUR AJOUTEE
SOMMAIRE 1 CONSTAT 2 LES CHIFFRES 3 LES MENACES 4 NOTRE VALEUR AJOUTEE 5 QUESTIONS / REPONSES 3

4 Réseau d’entreprise exposé
1 - CONSTAT Un outil de production ouvert Contient des données critiques : Qu’il stocke Qu’il partage en interne Qu’il communique en externe La protection juridique est faible car inapropriée : Malfaiteurs difficilement identifiable (accès distant) Attaques transfrontalières Loi nationale Réseau d’entreprise exposé Protection juridique Des contraintes légales Obligation de protéger l’accès aux données nominatives Obligation de respect du domaine privé des salariés Obligation de filtrer et de journaliser les données d’identification Internet Evolution des usages BYOD – Bring your Own Device Mobilité des données Ouverture des réseaux au public (WIFI) Obligations légales Nouveaux défis

5 1 - CONSTAT Dans la majorité des cas, l‘étude de la sécurité se fait principalement après une attaque grave. On constate que la mise en place de dispositifs de sécurité est freinée par les paramètres suivants : Disponibilité trop faible des services informatiques internes Carences, face à la complexité technologique Evolution rapide des technologies de sécurité et des procédés d'attaque

6 2 - LES CHIFFRES Alors que 91 % des entreprises ont subi au moins une cyberattaque au cours des 12 mois derniers mois, 9 % ayant même été victimes d’attaques ciblées, la menace « cyber » est en quelques années passée du mythe à la réalité. Face à cette situation, il est important de mettre en exergue que ce fléau touche l’ensemble des entreprises comme le montre le rapport Internet Security Threat Report – Symantec 2013 Company Size Percent 1-250 29.8% 10.7% 9.5% 3.3% 7.6% 2500+ 39.0% Attacks by Size of Targeted Organization Source: Symantec

7 2 - LES CHIFFRES La plupart des actes cybercriminels ont eu pour objectif de dérober des informations, mais d’autres, réalisées au moyen de programmes malveillants, relèvent du sabotage et sont destinées à effacer des données ou à bloquer le fonctionnement d’infrastructures… « Certains chevaux de Troie sont spécialisés dans le vol d’argent via les systèmes de banque en ligne », indique Kaspersky. Un nouveau risque se développe de façon exponentielle : Les attaques via les médias sociaux

8 2 - LES CHIFFRES Les réseaux sociaux sont totalement intégrés dans notre paysage quotidien. Ce nouveau vecteur d’attaques ciblés devient très préoccupant. Le rapport ISTR de Symantec montre qu’entre 2012 et 2013 les « Fake Offering » ont doublé. Parler des profils sur réseau sociaux (séduisants ; Orienté business ; Recruteurs …) Internet simplifie la transmission des outils de « Phishing ». On trouve désormais pour un coût de 35 à 75 € les outils nécessaires pour effectuer une cyber attaque. Dans son rapport, Symantec indique que « En outre, trois kits de phishing sont à eux seuls responsables de 42% des attaques. »

9 3 - LES MENACES DU PERSONNEL NON SENSIBILISE: NON RESPECT DES CHARTES INFORMATIQUES NEGLIGENCE HUMAINE: ACCES FACILE A LA DONNEE SPYWARES/MALWARES/VIRUS: ACCES A DES INFORMATIONS PERSONNELLES (MOTS DE PASSE, CODES DE CB) SPAMS: POLLUTION DES BOITES MAILS LES ACCES EXTERIEURS: TELETRAVAIL, CONNEXION AUX SERVEURS DE L’ENTREPRISE DEPUIS CHEZ SOI NON SECURISEE LES MOBILES/LE WIFI: LA MULTIPLICATION DES SUPPORTS POUR SE CONNECTER SUR LE RESEAU DE L’ENTREPRISE (MOBILE, TABLETTE) LES RESEAUX SOCIAUX: DIVULGATION D’INFORMATIONS POUR MIEUX SE FAIRE PIRATER

10 AUX ATTAQUES MALVEILLANTES
4 - NOTRE VALEUR AJOUTEE ACCES INVITE CONFIDENTIALITE SALLE SERVEUR FACE AUX ATTAQUES MALVEILLANTES ACCES A DISTANCE FIREWALL / FILTRAGE PROTOCOLAIRE PROXY / FILTRAGE URL LA SECURITE NOTRE VALEUR AJOUTEE 10

11 4 - NOTRE VALEUR AJOUTEE Pré-requis IMPORTANCE D’UNE SALLE DEDIEE
CLIMATISATION ONDULEURS BAIE DE BRASSAGE NUISANCES SONORES SECURITE PHYSIQUE SALLE FERMEE A CLEF DES PERSONNES RESPONSABLES GESTION DES SAUVEGARDES SORTIR LES CARTOUCHES DE L’ENTREPRISE EXTERNALISATION (DATACENTER…)

12 4 - NOTRE VALEUR AJOUTEE Confidentialité : nos préconisations
PROTECTION DES DONNEES RENSEIGNER UN MOT DE PASSE COMPLEXE PROTECTION CONTRE LE VOL OU LES ACCES ILLICITES PAS D’ENREGISTREMENT DES MOTS DE PASSE CRYPTAGE SUR DISQUE DROITS SUR LES REPERTOIRES CONFIDENTIALITE ENTRE LES SERVICES SECURISATION DES INFORMATIONS SENSIBLES HEBERGEMENT DES DONNEES EN FRANCE SOUMIS A LA LEGISLATION FRANCAISE PAS DE CONSULTATION POSSIBLE PAR L’ETAT/L’ADMINISTRATION FRANCAISE (PATRIOT ACT) ACCES FACILE POUR RESTAURATION

13 4 - NOTRE VALEUR AJOUTEE Face aux attaques malveillantes
SPYWARES/MALWARES/VIRUS IMPORTANCE D’UNE SOLUTION PROFESSIONNELLE ET CENTRALISEE LES POSTES DE TRAVAIL DOIVENT ETRE A JOUR ELIMINER DU PARC LES ANCIENS SYSTEMES (XP) PAS D’ENREGISTREMENT DES MOTS DE PASSE !!! SOPHOS ANTIVIRUS SPAMS SENSIBILISER LES UTILISATEURS SUR LE DANGER DES MAILS LES POSTES DE TRAVAIL DOIVENT ETRE A JOUR

14 4 - NOTRE VALEUR AJOUTEE Firewall / Filtrage protocolaire
QU’EST-CE QUE C’EST?

15 4 - NOTRE VALEUR AJOUTEE Firewall / Filtrage protocolaire
PUBLICATION DE SERVEURS SUR INTERNET

16 4 - NOTRE VALEUR AJOUTEE Filtrage URL / proxy
DROITS D’ACCES A INTERNET CHARTE INTERNET LE DROIT DE FILTRER: ASPECT LEGAL ET JURISPRUDENTIEL JOURNALISATION DES FLUX LES RESPONSABILITES DE CHACUN LES BONNES PRATIQUES

17 4 - NOTRE VALEUR AJOUTEE Accès à distance VPN LE PRINCIPE
IPSEC (LAN2LAN / NOMADE) SSL CLIENT MOBILE

18 4 - NOTRE VALEUR AJOUTEE Accès invité PORTAIL PUBLIC WIFI / MOBILES
PRINCIPE TICKETING GESTION DES DUREES WIFI / MOBILES LES RISQUES SECURISER L’ACCES IMPORTANCE D’UN CRYPTAGE FORT SEPARATION DE RESEAUX: VLAN

19 EVALUTATION DES RISQUES
4 - NOTRE VALEUR AJOUTEE Conclusion EVALUTATION DES RISQUES Charte Informatique CFI vous accompagne sur la rédaction de votre charte d’entreprise Antivirus / AntiSpam CFI dispose de solutions professionnels vous garantissant une protection optimale. Sécurisation des flux CFI se positionne en expert sur les solutions FireWall Protection des données CFI vous conseille et vous préconise les solutions les plus pertinentes Charte Informatique Antivirus Antispam Protection Des données Sécurisation Des flux

20 5 - QUESTIONS / REPONSES

21 CONTACTEZ NOUS Vous avez des questions, des besoins? N’hésitez pas… 21
2507 D, Avenue de l’Europe 69140 Rillieux-la-Pape Tel : Fax : © Wizalid – Groupe CFI 21


Télécharger ppt "LA SECURITE."

Présentations similaires


Annonces Google