Toshiba EasyGuard – Présentation – Module 2 du cours

Slides:



Advertisements
Présentations similaires
MOBILITÉ PROTÉGÉE : AVANTAGES, INCONVÉNIENTS ET DÉSAGRÉMENTS SOURCE : TOSHIBA EUROPE GMBH.
Advertisements

Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
TOSHIBA E-LEARNING CENTREMODULE 4: EASYGUARD - CONNECT Toshiba EasyGuard – Connectivité – Module 4 du cours Module 4 du cours : Toshiba EasyGuard - Connectivité
Toshiba EasyGuard – Présentation – Module 1 du cours
Module 5 : Implémentation de l'impression
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
GPO Group Policy Object
Éthique de la cryptologie
Toshiba EasyGuard – Protection et dépannage – Module 3 du cours
Chapitre I : Systèmes d’exploitation
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
Architecture de réseaux
La politique de Sécurité
Plan de formation Chapitre 1 : Présentation de SAP
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Les Ateliers de Génie Logiciel
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Page 1 Introduction à ATEasy 3.0 Page 2 Quest ce quATEasy 3.0? n Ensemble de développement très simple demploi n Conçu pour développer des bancs de test.
LA CARTE MERE PROJET REALISER PAR : BELGHITI ALAOUI Anas.
Plateforme de gestion de données de capteurs
2 ième édition 1 Introduction aux systèmes dinformation Un outil essentiel pour lentreprise branchée Chapitre James A. OBrien © 2003 Les Éditions de la.
SECURITE DU SYSTEME D’INFORMATION (SSI)
™.
Aide-mémoire – FORMULAIRE Web DA/DT
Restriction daccès aux logiciels et aux matériels Problème de licence Nicolas CHABANOLES Matière : SRR Lieu: UFRIMA.
Le portail personnel pour les professionnels du chiffre
Administration système
Module 1 : Préparation de l'administration d'un serveur
Windows 7 Administration des comptes utilisateurs
Amélioration de la sécurité des données à l'aide de SQL Server 2005
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Vuibert Systèmes dinformation et management des organisations 6 e édition R. Reix – B. Fallery – M. Kalika – F. Rowe Chapitre 2 : Les applications fonctionnelles.
Quel serveur pour vous?.
Section 4 : Paiement, sécurité et certifications des sites marchands
La voyage de Jean Pierre
Configuration de Windows Server 2008 Active Directory
1 CLUB DES UTILISATEURS SAS DE QUÉBEC COMMENT TRANSFORMER UN PROGRAMME SAS EN TÂCHE PLANIFIÉE SOUS WINDOWS Présentation de Jacques Pagé STRiCT Technologies.
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Module 4 : Création et gestion de comptes d'utilisateur
Création et gestion de comptes d'utilisateur
@SSR – Installation des applications eduscol.education.fr/securite - février 2007 © Ministère de l'Éducation nationale, de l'Enseignement supérieur et.
SSO : Single Sign On.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 4 : Maintenance des pilotes de périphériques
Module 1 : Installation de Microsoft Windows XP Professionnel
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
NORMALISATION DES LANGAGES DE PROGRAMMATION des Automates Programmables Industriels CEI
Module 5 : Configuration et gestion des systèmes de fichiers
Bienvenue sur CAUTIONET l'outil On Line de gestion de caution
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Gérer la sécurité des mots de passe et les ressources
Centre d’échange d’informations sur la Convention sur la Diversité Biologique Bienvenue dans le cours sur l’ajout d’une page web sur un site web développé.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Cliquez pour modifier le style de titre du masque ManageEngine ADAudit Plus Qu'est-ce qui change ? Qu'est-ce qui va changer ? Fonctions clés d'ADAudit.
Module 8 : Surveillance des performances de SQL Server
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Expose sur « logiciel teamviewer »
Vue d'ensemble Préparation de l'installation
Les virus informatiques
Module 3 : Création d'un domaine Windows 2000
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Introduction Module 1.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
Chapitre 12 Surveillance des ressources et des performances Module S41.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Présentation de HelloDoc Mail
Transcription de la présentation:

Toshiba EasyGuard – Présentation – Module 2 du cours Module 2 du cours : Toshiba EasyGuard - Sécurisation TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

définir une plate-forme sécurisée via la fonction Toshiba EasyGuard Module 2 - Objectifs Le module de présentation de l'élément Sécurisation de Toshiba EasyGuard vise à atteindre quatre objectifs principaux : définir les exigences en matière de sécurisation des données au niveau de la plate-forme expliquer comment la fonction unique de Toshiba EasyGuard crée une plate-forme sécurisée définir une plate-forme sécurisée via la fonction Toshiba EasyGuard expliquer les avantages de l'élément Sécurisation de Toshiba EasyGuard pour les utilisateurs 30 minutes environ suffisent pour compléter ce module. Vous pourrez ensuite répondre au quiz. Si vous répondez correctement à ce quiz, vous aurez terminé la deuxième étape vers votre certificat de réussite Toshiba EasyGuard. Bonne chance ! TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Module 2 du cours : Sécurisation de Toshiba EasyGuard Le module 2 vous présente l'élément Sécurisation de Toshiba EasyGuard. L'objectif de ce module est d'expliquer les caractéristiques clés de l'élément Sécurisation de Toshiba EasyGuard. Leçon 1 : Présentation de Toshiba EasyGuard : Sécurisation Leçon 2 : XD-Bit Leçon 3 : TPM Leçon 4 : Device Lock Leçon 5 : Utilitaires de mots de passe Leçon 6 : Qu'est-ce qu'une plate-forme sécurisée ? TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Sécurisation – Leçon 1 Présentation de Toshiba EasyGuard : Sécurisation TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Quelle est l'importance de la sécurité ? Lors d'une étude réalisée en 2004, 87 % des informaticiens interrogés considéraient la sécurité des données comme une caractéristique importante à très importante pour les ordinateurs portables. Le saviez-vous ? 60 % des données d'une entreprise sont stockées sans protection sur des ordinateurs de bureau ou des portables. Selon une étude réalisée par la société Network Associates sur 500 entreprises du Royaume-Uni, de France, d'Allemagne, des Pays-Bas, d'Espagne et d'Italie, les petites entreprises européennes perdent environ 22 milliards d'euros chaque année en conséquence des temps d'interruption générés par les procédures de rétablissement des ordinateurs contaminés et dépensent en moyenne 5 000 € pour les attaques de virus. Classés comme Très important Sécurité des données et des systèmes 31% Robustesse 29% Facilité de connexion aux réseaux 24% Gestion avancée de l'alimentation 22% Accessoires système 20% Logiciel système 8% 60% 50% 40% 30% 20% 10% 0% Robustesse Suite logicielle du système Accessoires des systèmes Facilité de connexion aux réseaux Sécurité des données et des systèmes Gestion avancée de l'alimentation Diagnostics de protection du système Très important Important Moins important Aucune importance TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard vous apporte LA réponse en matière de sécurisation Pourquoi la sécurité ? Profitez d'un accès réseau sans vous soucier de la sécurité des données Protégez vos données et systèmes contre les menaces informatiques externes et internes telles que vols, virus en tous genres, chevaux de Troie et applications intrusives (SpyWare) L’explosion de la mobilité entraîne la multiplication des risques de vol de matériel et de données. Dans de telles circonstances, la sécurité garantit la confidentialité et le caractère privé des données. Le manque de sécurité entraîne des temps d'interruption, des frais supplémentaires et parfois la perte de données essentielles relatives à l'entreprise. Afin de répondre aux préoccupations de sécurité relatives à l’authentification et à l’intégrité des données et systèmes, à la confidentialité et la fiabilité des informations, l’élément Sécurisation de Toshiba EasyGuard optimise la sécurité des systèmes et des données. TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Sécurité L'élément Sécurisation de Toshiba EasyGuard offre une sécurité renforcée des données et des systèmes de différentes manières : protection des données confidentielles protection contre les attaques malveillantes, y compris les vers/virus informatiques protection contre l'accès non authentifiée aux systèmes ou données TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Sécurisation – Leçon 2 XD-Bit (Execute Disable Bit) TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Qu'est-ce que XD-Bit ? Définition L'Execute Disable Bit (XD-Bit) est une fonction système qui, lorsqu'elle est intégrée et activée, permet au processeur de l'ordinateur portable de distinguer les codes de bits qui doivent être exécutés de ceux qui ne doivent pas l'être, parce qu'ils constituent une menace pour le système. Tant que le processeur n'exécute pas le code, celui-ci ne peut pas causer de dommages ni propager des vers informatiques. Le processus au cours duquel le processeur du système désactive l’exécution du code est également appelé DEP (Data Execution Protection, Prévention de l’exécution des données). TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Fonctionnement de XD-Bit Le processus DEP (Prévention de l’exécution des données) peut être appliqué au matériel, ce qui implique un support matériel, ou appliqué au logiciel, qui fournit une vérification supplémentaire de la gestion des exceptions et n’implique pas de support matériel spécifique. Le DEP signale tous les emplacements mémoire du processeur comme non exécutables, à moins que l’emplacement contienne explicitement un code exécutable. Le DEP s’appuie également sur le matériel du processeur pour signaler les emplacements mémoire à l'aide d'un attribut indiquant que le code ne doit pas être exécuté depuis cet emplacement. Ajouter l'image de la chute d'un ordinateur portable de l'aperçu technique TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

XD-Bit - Quatre configurations DEP pour Windows XP SP2 Opt-in : Le DEP est activé par défaut pour les applications système limitées et les applications logicielles qui l’« exécutent » (opt-in) et est disponible sur les systèmes équipés de processeurs susceptibles d’exécuter un DEP appliqué au matériel. Le service d’assistance technique peut activer le DEP pour d’autres applications. Opt-out : Le DEP est activé par défaut pour tous les processus. Les utilisateurs peuvent créer manuellement une liste d’applications spécifiques pour lesquelles le DEP n’est pas activé à l’aide de la fonction System Properties (propriétés du système). Always On : Couverture totale du système, tous les processus sont exécutés avec un DEP activé. Dans ce cas, il est impossible de « renoncer » au DEP. Always Off : Aucun DEP n’est disponible pour le système. TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Fonctions et avantages de XD-Bit Execute Disable Bit (XD-Bit) Le processeur du système anticipe les attaques de virus et la saturation de la mémoire tampon en distinguant les codes qui peuvent être exécutés de ceux qui ne peuvent pas l’être. Data Execution Protection (DEP) Processus permettant au processeur du système de désactiver l’exécution d’un code et, par conséquent, d’anticiper l’attaque de virus ou la propagation de vers informatiques. Quatre configurations DEP La flexibilité au service de l’utilisateur Cette diapositive est-elle nécessaire ? TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Sécurisation – Leçon 3 TPM (Trusted Platform Module, module de plate-forme sécurisée) TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Qu'est-ce que le TPM ? Définition Le TPM est une puce de stockage sécurisé pour les identifiants et les clés doubles d’infrastructure (PKI) à clé publique. Le module TPM est relié à la carte mère de l'ordinateur, bien qu'il soit physiquement séparé de l'unité centrale principale. La PKI est un système de certificats numériques qui contrôle et authentifie la validité de chaque partie impliquée dans une transaction Internet. En d’autres termes, il s’agit d’un « coffre-fort » idéal dans lequel les clés et données chiffrées peuvent être sauvegardées. Le TPM, petit contrôleur de sécurité, a été conçu pour rendre les systèmes conformes aux normes industrielles éditées par le TCG (Trusted Computing Group) et respecte la norme pour la sécurité des plates-formes informatiques (Computing Platform Security). TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Fonctionnement du TPM Le TPM propose une solution sécurité à la fois logicielle et matérielle. Contrairement aux applications logicielles qui nécessitent la génération de clés et de certificats pour les données chiffrées, le TPM intègre totalement ces clés et certificats afin d'authentifier et de fournir des informations relatives à l’intégrité de la plate-forme et d'informer l’utilisateur et les partenaires communication de l'état de l'environnement matériel et logiciel. Chaque puce du module possède son propre numéro, mais le système authentifie un utilisateur à l’aide des clés ou des ID enregistrés dans le TPM et non d’après ce numéro unique. De cette façon, le TPM est capable de résister aux attaques physiques et logiques afin de protéger les clés et identifiants enregistrés. Le module de sécurité conçu par Infineon comprend un circuit de sécurité et une application logicielle offrant un sous-système plus sûr à votre plate-forme informatique TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Fonctions et avantages du TPM TPM (Trusted Platform Module, module de plate-forme sécurisée) Protection des données sensibles, cryptage et signatures numériques afin de protéger le contenu des informations personnelles de l’utilisateur. Solution matérielle et logicielle Capacité à résister aux attaques logiques et physiques pour protéger les clés et références enregistrées. Fonction de mise aux normes industrielles (TCG) Utilisation sur plusieurs plates-formes. Cette diapositive est-elle nécessaire ? TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Sécurisation – Leçon 4 Utilitaire Device Lock TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Qu'est-ce que l'utilitaire Device Lock ? Ce logiciel conçu par Toshiba permet aux superviseurs de limiter l'accès aux périphériques et interfaces de l'ordinateur portable. Il s'agit d'un ensemble d'outils pris en charge par le BIOS qui aide à empêcher l'accès non autorisé à l'ordinateur portable ou la copie non autorisée des fichiers confidentiels. TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Fonctions et avantages de l'utilitaire Device Lock Simplicité d'utilisation Contrôle simplifié des périphériques d'E/S et du disque Fonction d'isolation flexible Isole les périphériques en les rendant invisibles Sécurité des données Arrête la copie involontaire et la diffusion des données Gestion facilitée Sécurisation, gestion par les superviseurs uniquement TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Sécurisation – Leçon 5 Utilitaires de mots de passe TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Qu'est-ce que les utilitaires de mots de passe ? Utilitaires logiciels Toshiba qui permettent aux administrateurs et aux utilisateurs du système de paramétrer des mots de passe pour le démarrage et l’accès au lecteur de disque dur. Les utilitaires de mots de passe vous permettent d'enregistrer un mot de passe pour le démarrage du PC, assurant ainsi la sécurité du système et des données. Vous pouvez également enregistrer un mot de passe superviseur vous permettant de modifier la stratégie de sécurité et de gérer tous les mots de passe. Pouvez-vous aider pour cela ? Je ne suis pas certain des détails. TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Fonctions et avantages des utilitaires de mots de passe Mot de passe pour le démarrage du PC Sécurisation contre l'accès non autorisé Mot de passe superviseur Contrôle de l'accès utilisateur au PC Mot de passe utilisateur Contrôle l'accès non autorisé aux données de l'utilisateur Mot de passe disque dur Sécurisation contre l'accès non autorisé au lecteur de disque dur TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Sécurisation – Leçon 6 Qu'est-ce qu'une plate-forme sécurisée ? TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Présentation d'une plate-forme sécurisée Device Lock XD-Bit Utilitaires de mots de passe TPM Le principe : sécuriser les données de la société afin de réduire les risques et les frais générés TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Avantages d'une plate-forme sécurisée La plate-forme sécurisée assure une sécurité renforcée des données et des systèmes : Protection des données contre les menaces informatiques externes et internes telles que vols, virus en tous genres, chevaux de Troie et applications intrusives (SpyWare) Confidentialité des données Temps d'interruption réduits, frais supplémentaires et parfois perte de données essentielles relatives à l'entreprise. TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Vous avez terminé le module 2 de la formation sur Toshiba EasyGuard. Fin du module 2 Vous avez terminé le module 2 de la formation sur Toshiba EasyGuard. Il est temps de passer au quiz en ligne. Il se compose de 10 questions à choix multiples. Ces questions reposent sur les quatre leçons que vous venez de visionner et ont pour objectif d'évaluer vos connaissances sur le concept Sécurisation de Toshiba EasyGuard. Les participants ayant obtenu de bons résultats recevront un certificat pour le module Sécurisation de Toshiba EasyGuard. Bonne chance ! TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Informations complémentaires (1 de 2) Généralités Page d'accueil Toshiba EasyGuard Introduction à Toshiba EasyGuard – Article explicatif Conception anti-choc – Question au spécialiste TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure

Toshiba EasyGuard : Informations complémentaires (2 de 2) Aperçu technique - Sécurisation TPM (Trusted Platform Module, module de plate-forme sécurisée) Execute Disable Bit (XD-Bit) Aperçu technique - Protection et dépannage Dispositif anti-choc Protection du lecteur de disque dur Clavier anti-éclaboussures PC Diagnostic Tool Connectivité Toshiba ConfigFree™ Diversity Antenna TOSHIBA E-LEARNING CENTRE MODULE 2: Toshiba EasyGuard: Secure