Sécurité informatique

Slides:



Advertisements
Présentations similaires
Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Advertisements

La sécurité en tant que service. Doctor Web est le seul vendeur SaaS en Russie En 2007 Dr.Web AV-Desk est lancé En octobre 2007 Dr.Web AV-Desk est intégré
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
Global Total Microcode Support (TMS ou GTMS) Microcode Management proactif pour System i, System p, System x et SAN.
L’Essentiel sur… La sécurité de la VoIP
Certification à Bruxelles Élections communales de 2006.
Quelles perspectives pour le marché de la sécurité des applications de communication et infrastructures réseaux ? Emmanuel Nolasco.
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Espaces numériques de travail 12 mars 2004 Une nouvelle approche sur les usages des T.I.C. Espace Numérique de Travail - Système dInformation Alain Mayeur.
Sécurité du Réseau Informatique du Département de l’Équipement
Présentation au Congrès de l’Association québécoise
TILAB – Zones dintérêt. Sécurité: Lextension toujours plus importante du réseau dentreprise (IP étendue, Extranet), qui intègre les réseaux des partenaires.
Vers l'info-mobilité... Le projet mTourisme 2èmes Assises du Tourisme du PSPPRésOT-Alsace – le 18 novembre 2008 à Saverne 2èmes Assises du Tourisme du.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Cours d’initiation au réseau IP :
La politique de Sécurité
1 Le management des entreprises en STS Formation du 2 avril 2008.
Les réseaux informatiques
Attestation de Première Education Routière
MAIRIE Bât. ANNEXE jardinier Local info principal niv 0 Local info secondaire 1 niv 1 Local info secondaire 2 niv3 63 m 120 m Bât ANNEXE 3 Bât ANNEXE 2.
Dispositif des évaluations interne et externe
Découverte de l ’entreprise
Nadjar Marion LES ANTIVIRUS.
Innovation Investissement International Trésorerie Création Transmission oseo.fr OSEO et lInternational.
Département de physique/Infotronique
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
Certification Afnor Norme NF Service Centre de relation client
Orientations dinnovation Table ronde sur linfrastructure de la technologie de linformation Le 17 juin 2013 Brad Sweeney Président, Comité consultatif sur.
Administration système
PROJET ASSOCIATIF Reconduction et actualisation Claudette.
Domaine IT Heure-DIT L'heure-DIT
Jeudi, 20 août 2009 Sécurité informatique Cégep de St-Hyacinthe Par Hugo St-Louis.
Séminaire Normes et Standards 10 octobre 2003 L'école du futur dès aujourd'hui.
WINDOWS Les Versions Serveurs
ePolicy Orchestrator de McAfee
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Sécurité informatique
Module 8 : Maintenance des logiciels à l'aide des services SUS
RECHERCHE COMMERCIALE
Trajectoire du réseau de partage des connaissances Atelier de lancement FIDAfrique/IFADafrica Nairobi, avril 2009 FRAO.
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
L’expérience du programme Ilo. Le programme « Ilo »: « Lumière » - L’information éclaire la dialogue « Faciliter la jonction des éléments à travers la.
Les NAC Network Access Control
Inventaire et audit de parc
Sécurisation d’un réseau Chariot Nicolas Rémi Jean-François.
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
UNSD Conférence internationale sur la divulgation des standards internationaux et la coordination dans le domaine des comptes nationaux, pour une croissance.
La norme ISO ISO TOULOUSE Maj: 22 octobre 2012
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
REPUBLIQUE TUNISIENNE MINISTERE DE L’ENSEIGNEMENT SUPERIEUR, DE LA RECHERCHE SCIENTIFIQUE ET DE LA TECHNOLOGIE DE LA RECHERCHE.
LE PARE-FEU AMON. MAI 2002.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs.
15/12/98J-L Archimbaud et N. Dausque1 Opérations sécurité au CNRS Nicole Dausque ingénieur UREC Jean-Luc Archimbaud UREC, chargé de mission sécurité réseaux.
3.3 Communication et réseaux informatiques
 Un spam est un message envoyé sur ton adresse mail qui a pour but de te pourrir la vie en mettant des pubs en général là ou tu clique. Ils portent un.
Clarten, société de Services
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
Introduction Rappels : Accès serveurs Unix Ensimag via ssh et sftp
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Travailler dans un environnement numérique évolutif Domaine D1.
VEILLE TECHNOLOGIQU E LE CLOUD R. Mars al A. Guel louz B. Covo lo C. Eise nhauer G. Monn el.
Cloud et Petites entreprises. Stockage de données.
I nformatisation et N umérisation des A rchives D épartementales des P yrénées A tlantiques Avant projet sommaire.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux, 5 e édition, 2008 Rappel du personnel initié Chapitre Postes.
Transcription de la présentation:

Sécurité informatique Groupe de travail sur la sécurité informatique Membres Évaluation des risques (rencontres ≈ 85 pers. – divers secteurs) Recommandations pour améliorer la sécurité informatique Projets pilotes – grille d’autoévaluation Vérification et accompagnement des unités Vers quoi on pourrait tendre – quelques idées Augmentation de la sécurité sur notre réseau (local et sans fil) Authentification réseau obligatoire des usagers Sécuriser la transmission de certaines informations Possibilité de pare-feu (« firewall ») – endroits stratégiques Amélioration au niveau des antivirus Instaurer une culture de sécurité informatique (coordination + support), imputabilité et évaluation du risque sur une base continue

Sécurité informatique Politique de sécurité informatique et code de conduite (mise à jour) – Suggestions ? Statistiques de sécurité informatiques – Principaux méfaits/plaintes Intrusions/tentatives d’intrusions – (10 en 1998 @ 96 en 2001) Virus informatiques – 57 serveurs (Nimda – Code red) (problèmes majeurs) Spam - + de 100 plaintes (internes et externes) Futur: 80% des attaques vont transiter par les réseaux collégiaux et universitaires

Sécurité informatique Installation des mises à jours sur les systèmes d’exploitation et les logiciels (Microsoft, Linux, autres) - IIS ne pas activer avant d’avoir installé les correctifs Courrier électronique – Rappel Redirection de courrier à éviter lors du départ – Privilégier l’usage d’un message (« vacation ») – on informe le titulaire du compte concerné On n’accède pas au courrier d’un tiers sans son autorisation (même si c’est le patron qui le demande) – sauf urgence et pour des fins liées aux activités universitaires (recherche, enseignement, gestion) Sans fil – Nouveaux standards (802.11b vs 802.11a) – (802.11G) Nouvelle infrastructure et essais au SIT – VPN et SSO Urgence relative – rentabilité des investissements et compatibilité de l’infrastructure à considérer

Sécurité informatique Problèmes de sécurité informatique Recueillir et conserver des preuves (en-têtes de courrier, log) – on active un minimum d’audit sur les serveurs Examen du contenu – comité d’intervention (politique de sécurité) On rapporte les problèmes, mais on agit avec discrétion Cas importants – journal des gestes posés Facilite les enquêtes - permet de faire le lien avec d’autres situations problématiques Permet de faciliter la justification de solutions institutionnelles Virus informatiques McAfee 6.X vs NAI 4.51 Datfile vs upgrade Quelques statistiques: Présentement ≈ 50 000 Virus / pour 2004 on prévoit + de 100 000 virus Courriers infectés: 2001 - 1/300 2004 – 1/100 2008 – 1/10

Sécurité informatique Virus informatiques (suite) Problématique des ordinateurs portables – si possible programmer une mise à jour quotidienne plutôt qu’hebdomadaire (risque de complication avec le sans fil car branchement peut se faire de partout – portable , PDA et cellulaires (pour l’instant)) Solutions en test et à l’étude actuellement: EPO (Entreprise Policy Orchestrator) – vérifie la version et met à jour s’il y a lieu (« thin client » sur les postes) E500 de NAI – filtrage de tous les courriers qui entrent sur notre réseau