Les bonnes pratiques de la sécurité informatique

Slides:



Advertisements
Présentations similaires
UNIX AVANCE Yves PAGNOTTE – Janvier – QUELQUES RAPPELS SUR LES SYSTEMES D’EXPLOITATION 1.
Advertisements

Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
Logiciel EDR Antivirus et Antimalware Intelligent, Sûr, Simple.
Présentation du système GNU/ LINUX Journée des Logiciels Libres - 10 Décembre 2006.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
Guide de l'enseignant SolidWorks, leçon 1 Nom de l'établissement Nom de l'enseignant Date.
Logiciel Assistant Gestion d’Événement Rémi Papillie (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
Séminaire EOLE Beaune Septembre 2007 HORUS.
Comité technique du 30/03/2012 Point d'étape sur l'assistance de la DISI Ouest.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
Briand Antoine. Sommaire Parcours professionnel Compétences professionnelles Lieux de stage – Equipements informatiques Tâches effectuées.
Module 14 : Installation et configuration des services Terminal Server.
ARCHITECTURE MULTITENANT CONTAINER DATABASE ET PLUGGABLE DATABASES Pr. A. MESRAR
NOTIONS INFORMATIQUES : RAPPEL
Procédures Framework LDAP
Les stratégies de sécurisation numérique
Comment Sécuriser Le Système d’information de son entreprise
Store Privé pour les enseignants
FARAH.Z "Cours sécurité1" /2016
La Virtualisation Introduction à la virtualisation
PLAN DE FORMATION DES EQUIPES DES SYSTEMES D’INFORMATION EN DELEGATION
Centre Universitaire des Ressources Informatiques CURI-UH2MC
Usine de Développement.
Davide Canali Sr. Threat Analyst – Proofpoint Inc.
La Politique Qualité 1.
Malwares 2017: Etat des lieux
Sécurité - Cisco ASA Supervision du contenu
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
Début des cours – 16 octobre ********
2ème partie – mise en oeuvre
Présentation J GUIRANDE.
Virtualisation d’applications mobiles dans un réseau de Cloudlets
Support – info Sauvegarde des données locales des postes clients
STRATÉGIES ET INSTRUMENTS D´ÉVALUATION
R9B.
Mise en place d’une stratégie de groupe
Documentation technique (Linux)
Direction commerciale
Notion De Gestion De Bases De Données
Direction commerciale
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
GLPI Gestion libre de parc informatique Application à la cellule DSI Pédagogie Avec liaison OCS-NG Gaétan TIRMONT.
Sfaihi Yassine Rabai Fatma Aissaoui Walid
BTS Services Informatiques aux Organisations (SIO)
Migration de l’architecture classique vers le cloud privé
Branche Professionnelle des organismes de formation
STSWEB Présentation générale STSWEB connecté à un logiciel privé de gestion des élèves Diffusion Nationale TOULOUSE -Avril 2006.
Module 10 : Configuration de l'impression
GADGETBOX Évolution.
Création d’un « Web Worm » Exploitation automatisée de failles web Simon Marechal Consultant SSI
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Bonnes pratiques d’exploitation des applications
Module 13 : Implémentation de la protection contre les sinistres
Notions de base sécurité
Comprendre le fonctionnement d’un réseau
Serveurs d’applications
BTS Services Informatiques aux Organisations (SIO)
Outils de gestion de Exchange
La gestion des pilotes de périphériques
Réunion d’information interne
Les différents modes de démarrage de Windows
ManageEngine ADManager Plus 6
Classement des antivirus Gratuit ou payant ? Conclusion
Notions de base sécurité
Séance centre patronal Paudex
Traitement de TEXTE 2 Stage – Semaine 3.
Deux nouveaux programmes en « Techniques de l’informatique »
Transcription de la présentation:

Les bonnes pratiques de la sécurité informatique Khaled SANAA, CISSP Sales Engineer Kaspersky Lab

Les dangers pour terminaux évoluent tous les jours Augmentation des dangers pour les machines MAC Attaques ciblées et campagnes de malwares 323,000 Nouveaux dangers par jour Augmentation exponentielle des malwares mobile Exploitation continue des vulnérabilités des applications tierces Les cybers menaces evoluent rapidement ces derniers temps, surtout en milieu d’entreprise. Notre équipe du GREAT pour Global Research Team, responsable de la recherche et détection des nouvelles menaces, A détecté cette années une attaque avancées appelé ZooPark, qui a ciblé le moyen orient et le nord afrique. Cette menace avait pour but, le cyber espinnage, la menaces s’est propagé via les Terminaux mobiles d’entreprise entre autres. Nous vous souvenez, l’année 2017 a été marqué par le phénomène des ransomwares, qui a touché plusieurs entreprises et fait bcp de dégat. Ce phénomère continue encore cette année et evolue encore. L’un des vecteurs majeures qui a permis contibué à la propagation des ransomwares est l’exploitation des vulnérabilités non corrigés au sein des entreprises. Dramatique augmentation des Ransomware

Chaine d’attaque du terminal et technologies de protection Filtrage réseau Filtrage de contenu Cloud Contrôle des ports Prévention exposition Points d’entrée Verrouillage du système Services de réputation Détection apprentissage machine basée: Utilisation de données statiques Utilisation de données dynamiques Pré-Exécution Intrusion KASPERSKY UPDATE CENTER Contrôle exécution Analyse comportemental Prévention des Exploit Protection des Ransomware Contrôle exécution des privilèges Infection Forensics automatisés Objectifs Remise à l’état antérieur automatisée Nettoyage avancé Forensics Etapes d’une attaque Ordre de défense Couches de protection

Fonctions de Contrôles Contrôle périphérique Contrôle Web Contrôle application Liste blanche dynamique et blocage par défaut

Chiffrement des terminaux Console d’administration Kaspersky Endpoint Security Chiffrement Chiffrement disque complet Chiffrement fichiers/dossiers Chiffrement disques amovibles

Sécurité des infrastructures Gestion des règles de contrôle granulaires Contrôle d’application Serveurs Protection avancée des malwares Prévention des dangers Protection des serveurs Windows Protection contre le chiffrement des partages de fichiers ANTI-CRYPTOR Blocage d’accès des postes avec activités suspectes Blocage attaque réseau

Gestion des correctifs et Outils IT Outils de prise en main Installation applications Mise à jour des applications Support Installation correctifs avancée Priorisation des correctifs Options de redémarrage Evaluation des vulnérabilités Microsoft et outils tiers Riche base de données Gestion et inventaire & Déploiement système Matériel & logiciel Création d’images systèmes Déploiement

L’étape ultime : L’utilisateur Formation des managers Formation continu CITO : La sensibilisation fait parti du projet d’entreprise. Elle a certainement un cout, elle est nécessaire.

80% Des RSSI ne sont pas satisfait de l’éfficacité de leurs programme. En dépit des programmes de sensibilisation à la sécurité mis en place dans la plupart des entreprises… 80% Des RSSI ne sont pas satisfait de l’éfficacité de leurs programme.

Les attentes des RSSI et DSI en terme de sensibilisation Fixer des objectifs et choisir un programme Gestion de l'apprentissage Reporting et analyse Efficacité et appréciation du programme Formation des managers Formation continu CITO : La sensibilisation fait parti du projet d’entreprise. Elle a certainement un cout, elle est nécessaire.

Fixer des objectifs et choisir un programme Fixer des objectifs basés sur des données globales Analyse comparative par rapport aux moyennes mondiales / industrielles On parle de l’utilisateur lamba compta, rh qui utilise l’informatique mais ne maitrise pas forcément les risques liés. Meilleurs gestion des mots de passe Reseaux sociaux Ransomware : un ransomware arrive via mail. Mais il n’est exécuté tout seul. Il y a une action humaine qui l’a déclenché.

Gestion de l'apprentissage Automatisation de l'apprentissage Parcours d'apprentissage auto-adaptatif Calcul du temps passé Disponibilité des utilisateurs

Reporting et analyse Rapports exploitables à tout moment Analyse à la volée du potentiel d'amélioration

Efficacité et appréciation du programme Véritable gamification Compétition & challenge Prévention de la surcharge

Après avoir effectué un programme de sensibilisation 90% Les RSSI ont constatés une baisse des incidents de

www.kaspersky.com/awareness