La sécurité informatique est un ensemble de moyens techniques, logiciels, juridiques et humains mis en place pour conserver, rétablir, et garantir la.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

Comment généraliser la dématérialisation dans les cabinets ?
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Implémentation de la gestion de réseau dans Windows 2000 et plus
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
C2i Être responsable à l'ère du numérique
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
ManageEngine ADSelfService Plus
Service Commun Informatique
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
ZIMBRA Serveur de messagerie Agenda partagé
Administration système
Module 1 : Préparation de l'administration d'un serveur
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Offre de service ASSISTANCE.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
Module 4 : Maintenance des pilotes de périphériques
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
P. 1 Réunion des administrateurs l 03/05/2012 Déclaration des traitements comportant des données personnelles.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Verviers Ville sans papier Une démarche progressive …
Introduction aux réseaux locaux Tous droits réservés
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
3.3 Communication et réseaux informatiques
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Outil de Supervision Réseau
Notre vie numérique exige chaque jour des capacités de stockage supplémentaires et nos disques durs vont désormais devenir trop petits. Le cloud computing.
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
L'Accueil du public le moyen de rendre opérationnelles les compétences techniques d'un Espace Informatique grâce à une optimisation relationnelle et communicationnelle.
CERN Service Portal
Sécurité des Web Services
Hélios est une marque déposée par Axion Network Informatique Cliquez sur le logo et Découvrez…
Présentation de Facebook
La Charte Informatique
M2.22 Réseaux et Services sur réseaux
Travailler dans un environnement numérique évolutif Domaine D1.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Chapitre 3 Administration des accès aux ressources
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

La sécurité informatique est un ensemble de moyens techniques, logiciels, juridiques et humains mis en place pour conserver, rétablir, et garantir la sécurité des systèmes informatiques. Elle est liée à la sécurité de l'information et des systèmes d'information. C’est quoi la sécurité informatique ?

Les quatre principes de la sécurité : -Disponibilité -Intégrité -Confidentialité -Traçabilité Une grande majorité des menaces sur un système informatique est due à une erreur ou à une négligence humaine.

Formaliser une politique de sécurité : -Rédiger et formaliser les règles de sécurité dans un document type « charte informatique » -Evaluer les risques et leur criticité -Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace

Quelques définitions : Virus : Logiciel malveillant, qui se transmet par les réseaux ou les supports d'information amovibles, s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et produit ses effets dommageables quand le programme infecté est exécuté ou quand survient un événement donné. Ver : Programme malveillant, autonome et parasite, capable de se reproduire lui-même. Cheval de Troie : Programme malveillant qui prend l'apparence d'un programme valide afin de déjouer les mécanismes de sécurité du système informatique et d'accéder à des données pour en permettre la consultation non autorisée, la modification ou la destruction. Logiciel espion : Logiciel destiné à collecter et à transmettre à des tiers, à l'insu de l'utilisateur, des données le concernant ou des informations relatives au système qu'il utilise.

Les moyens de protection : - Antivirus : Logiciel de sécurité qui procède, automatiquement ou sur demande, à l'analyse des fichiers et de la mémoire d'un ordinateur, soit pour empêcher toute introduction parasite, soit pour détecter et éradiquer tout virus dans un système informatique. - Pare-feu : Dispositif informatique qui permet le passage sélectif des flux d'informations entre le système informatique de l'entité et un réseau externe, dans le but de neutraliser les tentatives d'accès non autorisées au système en provenance de l'extérieur de l'entité et de maîtriser les accès vers l'extérieur. - Antispyware : Logiciel servant à détecter et à éliminer les espiogiciels.

L’antivirus : - Indispensable et obligatoire sur l’ensemble d’un parc informatique - Pour les écoles une version gratuite de Trend est mise à disposition. Il faut en faire la demande auprès de votre MAI. - Les collectivités territoriales n’ont pas le droit de télécharger et d’installer un antivirus dit « gratuit » du style « AVAST ».

Pare-feu et Windows Defender : L’activation du pare-feu Windows et du Windows defender est fortement conseillé au sein du système d’exploitation. -Un pare-feu vous aide à empêcher les utilisateurs ou les logiciels malveillants (tels que les vers) à accéder à votre ordinateur via un réseau ou internet. -Lorsque Windows Defender est activé, vous êtes averti dès qu’un logiciel espion ou tout autre logiciel indésirable tente de s’installer ou de s’exécuter sur votre ordinateur.

Anti-Spyware : Parmi les Anti-Spyware les plus utilisés et les plus fiables, on trouve : -Ccleaner -Roguekiller -Adwcleaner -Malwarebyte Il s'agit le plus souvent d'un scanner manuel utilisant une analyse par signature pour identifier les espiogiciels connus et les désinstaller.

Certificat électronique : Un certificat électronique (aussi appelé certificat numérique) peut être vu comme une carte d'identité numérique. Il est utilisé principalement pour identifier et authentifier une personne physique ou morale, mais aussi pour chiffrer des échanges. Il est signé par un tiers de confiance qui atteste du lien entre l'identité physique et l'entité numérique. Votre certificat électronique est à vous et rien qu’à vous.

Les mesures à mettre en place : -La gestion des logins et mot de passe -La protection et la sécurisation des fichiers -La sécurisation du poste de travail -La sécurisation d’internet

Mot de passe : -Le mot de passe est personnel, vous n’avez pas à le divulguer, il est à vous et à vous seul -Faites-le complexe (chiffres, lettres, majuscules, caractères spéciaux) -Minimum de 8 caractères -Jamais le même -Changez-le régulièrement

Protégez vos données : -Limitez l’accès de vos fichiers et répertoires -Cryptez vos données -Vos certificats électroniques et vos codes PIN ne doivent être connus que par vous -Contrôlez et analysez vos sauvegardes

Votre poste de travail : -Mettez à jour votre système et vos logiciels -Mettez à jour le navigateur et ses plugins: Flashplayer, Java, Acrobat Reader -Utilisez un antivirus et un pare-feu -N’installez pas de logiciels douteux -Verrouillez votre session avec un mot de passe

Internet / mail : -Filtres anti-spams, anti-virus et anti-spyware présents sur votre réseau -Ne validez pas des liens ou pièces jointes suspects dans vos s - Supprimez immédiatement chaque courrier électronique suspect

Le bon réflexe : Malgré les bonnes pratiques de sécurité et un antivirus à jour, une infection peut tout de même survenir. - Déconnectez immédiatement les appareils infectés de tous réseaux filaire ou Wifi - Informez immédiatement votre administrateur réseau ou prestataire de maintenance - Nettoyez les machines infectées - Changez les mots de passe (réseau, messagerie)

Les sauvegardes : - Effectuez des sauvegardes régulières de vos données - Sauvegardes locales (disque dur externe, NAS, une clef USB n’est pas une solution de sauvegarde fiable…) ET - Sauvegardes externalisées (serveur de données, stockage externe, sauvegardes AVAMAR ) Une consigne : Ne pas laisser son disque dur externe connecté en permanence à son ordinateur et posséder une sauvegarde externalisée.

Filtrage de contenu/données de trafic : -C’est une obligation lorsqu’il y a accueil du public, des employés -Archivage des logs (données de connexion), pendant 1 an -Permet de maîtriser la gestion de la bande passante -Filtrer n’est pas fliquer

WIFI (à utiliser au minimum) : -Modifiez régulièrement la clef d’accès -Définissez de préférence un code de type WPA2 -N’activez le WIFI que si nécessaire -Désactivez l’association automatique -Modifiez et cachez la diffusion du nom réseau (SSID)

WIFI (portail captif) : -Dissociez le réseau WIFI du réseau filaire -Dissociez le WIFI public du WIFI privé -Créez un VLAN WIFI (switch spécifique) -Déployez une borne WIFI autonome et administrable

Quoi d’autre : L’onduleur : un onduleur par ordinateur et serveur, n’est ce pas déjà de la sécurité ? Vérifiez régulièrement que l’unité de sauvegarde en place soit en état de fonctionnement (alimentation électrique)

Connexion à Internet Actuellement 95% des adhérents utilisent une connexion individuelle comme un particulier au sein de leur collectivité, école ou médiathèque. En milieu professionnel ce n’est pas suffisant, (Pare-Feu, logiciels Web, Télétravail, sauvegarde déporté, SIG, Urbanisme, GRH). Il faut une connexion professionnel à débit garantie du type SDSL. Il convient de disposer de ce type de connexion pour utiliser les applications métiers qui sont hébergés dans la salle blanche de la Maison des Communes.

La connexion professionnelle Voyez avec votre fournisseur d’accès pour lui demander ce type de débit. Le plus important est la garantie de débit, Un lien SDSL est accompagné d’une garantie du temps de rétablissement de 4H (GTR). Un lien SDSL, est un lien dédié, c’est une connexion continue et sécurisée. Un lien SDSL est facturé 140€ par mois.

Messagerie professionnelle -Raccordé à un nom de domaine -Anti-phishing + anti-malware + anti-spam -Sauvegarde des mails et contacts -Hébergement du serveur de mail en France -Synchronisation sur Smartphone et tablette -Mot de passe complexe -Cryptage des mails (logiciel extérieur)

Les outils proposés par l’ALPI :

Accompagnement, formation, aide : De par son expérience, l’ALPI réfléchit aux meilleures solutions à proposer et à mettre en œuvre pour ses adhérents. La problématique en informatique, au XXI siècle, c’est la sécurité des données. Nous ne sommes pas tous des informaticiens, c’est pourquoi l’ALPI propose et déploie les solutions suivantes :

Pêle-mêle : - Zimbra (mail professionnel) - Pack ALPI (antivirus, télémaintenance) - Avamar (sauvegarde déportée) - Audit (analyse, conseil, étude) - Hébergement surveillance de serveur - Mise en place de FAQ et tutoriels

Information : En 2016, les techniciens de l’ALPI effectueront un contrôle sécurité chez tous les adhérents. Cette prestation gratuite a pour but d’effectuer un audit et d’informer nos adhérents des carences dans ce domaine au sein de chaque structure. La tournée débutera en mars 2016.

Quelques liens utiles : Le guide des bonnes pratiques de l’ANSSI : bonnes-pratiques-de-linformatique Fiches Pratiques du site de la CNIL : votre-systeme-dinformation ALPI : (sauvegardes à distance, pack sécurité, actualités…)