LA SECURITE.

Slides:



Advertisements
Présentations similaires
le cloud d’Orange au service du succès des start-ups innovantes
Advertisements

Offre THD3 Global.
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
L’Essentiel sur… La sécurité de la VoIP
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux réseaux informatiques
LEssentiel sur… Le filtrage de contenu Juillet 2008.
Conception de la sécurité pour un réseau Microsoft
Thierry Sobanski – HEI Lille
LES RIQUES HUMAINS Présentation du 31 Mars 2005 Patrick SAUTARD.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
Le piratage informatique
Département de physique/Infotronique
Récupération de Données
Système de stockage réseaux NAS - SAN
PARTENAIRE SECURITE - 2 Avenue Aristide Briand Bagneux Tél : Fax : Lexternalisation de lopérationnel de votre Sécurité
Une approche pour un espace de confiance des collectivités locales.
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
Domaine IT Heure-DIT L'heure-DIT
Un cloud sécurisé pour vos fichiers. problématiques majeures 2 Les documents en entreprise :
DEVELOPPEMENT DURABLE » « Penser global, agir local »
Offre de service ASSISTANCE.
Conseil en recrutement Nous avons le plaisir de vous présenter ITinéraires, cabinet de recrutement spécialisé dans les nouvelles technologies de l’information.
Docteur François-André ALLAERT Centre Européen de Normalisation
Auditabilité des données Sécurité et confidentialité des données
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Les NAC Network Access Control
Innover ensemble Solutions Microsoft Philippe Rodriguez Directeur PME - PMI & Partenaires Solutions Microsoft France.
Référence PRE.022.AtelierTechAMUE_ ppt APOGEE SOA et Système d’information Atelier technique 10/02/2006.
Le workflow Encadré par: M . BAIDADA Réalisé par: ATRASSI Najoua
Solutions d'infrastructure, systèmes et réseaux
LA SAISIE DES VARIABLES DE PAIE EN LIGNE
Saisir toutes les opportunités !
Un volume d’information en croissance exponentielle
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
1 © Copyright 2010 EMC Corporation. Tous droits réservés.  Consolidation  Économies d’échelle grâce à la standardisation  Réduction des coûts informatiques.
Pour nous ,le mot « SERVICE » a un sens
Groupe Gestion des Compétences
La charte Informatique de l’établissement
Sandrine Baslé +33 (0) LA QUALITE DE VIE AU TRAVAIL RESULTAT D’ETUDE 01 Il s’agissait de synthétiser.
Adam & Dev’ Développeur de Solutions Informatiques.
Les métiers de l’informatique
Rapprochement des référentiels d’économie droit BTS Assistant de Gestion PME-PMI BAC PRO « Gestion-Administration »
APPLICATIONS MÉTIER COLLABORATIONSTOCKAGEPLATE-FORMEIDENTITÉCOMMUNICATIONSPRODUCTIVITÉ SUR SITE SERVICES DE « CLOUD COMPUTING »
Sécurité des systèmes et des réseaux télécoms
OVERLAP en chiffres 320 salariés dont 120 consultants
La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.
Jean-Luc Archimbaud CNRS/UREC
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Solution Monétique Transacom Network
1 Séminaire CREDAF Sénégal La relation de l’administration fiscale à l’usager : Accueil, Assistance et Téléprocédures Synthèse générale des travaux.
La sécurité.
Sécurité et Internet Formation.
Opérateur et intégrateur
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
NOS 7 PRATIQUES L’offre de service des Solutions Informatiques INSO.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
1 formule et 3 options pour répondre aux besoins de votre organisation
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Faciliter votre innovation pour créer de la valeur.
La sécurité informatique
Les identités numériques dans un monde connecté Digicloud 2016 – Marrakech Ouadie TALHANI Consultant Senior Sécurité Tél.: +336.
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
Cloud et Petites entreprises. Stockage de données.
1 Interne Orange Accédez à votre système d'information depuis votre terminal mobile Nomalys.
Transcription de la présentation:

LA SECURITE

QUI SOMMES NOUS? En préambule, le Groupe CFI en quelques mots Le Groupe CFI accompagne ses clients depuis 1985 dans la mise en place de leurs projets informatiques. Porteur d’une large gamme de services à forte valeur ajoutée (conseil, intégration, infogérance, hébergement, Cloud) le Groupe CFI est votre partenaire référent pour la transformation de vos architectures matérielles et logicielles. Compétence, disponibilité, expérience et qualité sont les piliers de sa réussite ; Accueil, rapidité et engagement sont les valeurs que le Groupe CFI partage avec vous. Le Groupe CFI, en tout 160 collaborateurs en Région Rhône-Alpes au service de vos stratégies et de vos projets informatiques. Avec un C.A consolidé de 19 M€, 7500 clients actifs et 1300 clients sous contrat de service, le Groupe ne cesse d’investir sur ses collaborateurs (formations, certifications) ainsi que sur les technologies et savoir-faire les plus récents pour offrir à ses clients toujours plus de performance et de pertinence. Le centre d’hébergement SHD est ainsi notre dernière réalisation majeure. Inauguré en octobre 2013, il bénéficie des technologies les plus novatrices et les plus pertinentes pour répondre aux exigences de disponibilité, de sécurité et de performance des infrastructures clients que nous hébergeons.

1 2 3 4 5 CONSTAT LES CHIFFRES LES MENACES NOTRE VALEUR AJOUTEE SOMMAIRE 1 CONSTAT 2 LES CHIFFRES 3 LES MENACES 4 NOTRE VALEUR AJOUTEE 5 QUESTIONS / REPONSES 3

Réseau d’entreprise exposé 1 - CONSTAT Un outil de production ouvert Contient des données critiques : Qu’il stocke Qu’il partage en interne Qu’il communique en externe La protection juridique est faible car inapropriée : Malfaiteurs difficilement identifiable (accès distant) Attaques transfrontalières Loi nationale Réseau d’entreprise exposé Protection juridique Des contraintes légales Obligation de protéger l’accès aux données nominatives Obligation de respect du domaine privé des salariés Obligation de filtrer et de journaliser les données d’identification Internet Evolution des usages BYOD – Bring your Own Device Mobilité des données Ouverture des réseaux au public (WIFI) Obligations légales Nouveaux défis

1 - CONSTAT Dans la majorité des cas, l‘étude de la sécurité se fait principalement après une attaque grave. On constate que la mise en place de dispositifs de sécurité est freinée par les paramètres suivants : Disponibilité trop faible des services informatiques internes Carences, face à la complexité technologique Evolution rapide des technologies de sécurité et des procédés d'attaque

2 - LES CHIFFRES Alors que 91 % des entreprises ont subi au moins une cyberattaque au cours des 12 mois derniers mois, 9 % ayant même été victimes d’attaques ciblées, la menace « cyber » est en quelques années passée du mythe à la réalité. Face à cette situation, il est important de mettre en exergue que ce fléau touche l’ensemble des entreprises comme le montre le rapport Internet Security Threat Report – Symantec 2013 Company Size Percent 1-250 29.8% 251-500 10.7% 501-1000 9.5% 1001-1500 3.3% 1501-2500 7.6% 2500+ 39.0% Attacks by Size of Targeted Organization Source: Symantec

2 - LES CHIFFRES La plupart des actes cybercriminels ont eu pour objectif de dérober des informations, mais d’autres, réalisées au moyen de programmes malveillants, relèvent du sabotage et sont destinées à effacer des données ou à bloquer le fonctionnement d’infrastructures… « Certains chevaux de Troie sont spécialisés dans le vol d’argent via les systèmes de banque en ligne », indique Kaspersky. Un nouveau risque se développe de façon exponentielle : Les attaques via les médias sociaux

2 - LES CHIFFRES Les réseaux sociaux sont totalement intégrés dans notre paysage quotidien. Ce nouveau vecteur d’attaques ciblés devient très préoccupant. Le rapport ISTR de Symantec montre qu’entre 2012 et 2013 les « Fake Offering » ont doublé. Parler des profils sur réseau sociaux (séduisants ; Orienté business ; Recruteurs …) Internet simplifie la transmission des outils de « Phishing ». On trouve désormais pour un coût de 35 à 75 € les outils nécessaires pour effectuer une cyber attaque. Dans son rapport, Symantec indique que « En outre, trois kits de phishing sont à eux seuls responsables de 42% des attaques. »

3 - LES MENACES DU PERSONNEL NON SENSIBILISE: NON RESPECT DES CHARTES INFORMATIQUES NEGLIGENCE HUMAINE: ACCES FACILE A LA DONNEE SPYWARES/MALWARES/VIRUS: ACCES A DES INFORMATIONS PERSONNELLES (MOTS DE PASSE, CODES DE CB) SPAMS: POLLUTION DES BOITES MAILS LES ACCES EXTERIEURS: TELETRAVAIL, CONNEXION AUX SERVEURS DE L’ENTREPRISE DEPUIS CHEZ SOI NON SECURISEE LES MOBILES/LE WIFI: LA MULTIPLICATION DES SUPPORTS POUR SE CONNECTER SUR LE RESEAU DE L’ENTREPRISE (MOBILE, TABLETTE) LES RESEAUX SOCIAUX: DIVULGATION D’INFORMATIONS POUR MIEUX SE FAIRE PIRATER

AUX ATTAQUES MALVEILLANTES 4 - NOTRE VALEUR AJOUTEE ACCES INVITE CONFIDENTIALITE SALLE SERVEUR FACE AUX ATTAQUES MALVEILLANTES ACCES A DISTANCE FIREWALL / FILTRAGE PROTOCOLAIRE PROXY / FILTRAGE URL LA SECURITE NOTRE VALEUR AJOUTEE 10

4 - NOTRE VALEUR AJOUTEE Pré-requis IMPORTANCE D’UNE SALLE DEDIEE CLIMATISATION ONDULEURS BAIE DE BRASSAGE NUISANCES SONORES SECURITE PHYSIQUE SALLE FERMEE A CLEF DES PERSONNES RESPONSABLES GESTION DES SAUVEGARDES SORTIR LES CARTOUCHES DE L’ENTREPRISE EXTERNALISATION (DATACENTER…)

4 - NOTRE VALEUR AJOUTEE Confidentialité : nos préconisations PROTECTION DES DONNEES RENSEIGNER UN MOT DE PASSE COMPLEXE PROTECTION CONTRE LE VOL OU LES ACCES ILLICITES PAS D’ENREGISTREMENT DES MOTS DE PASSE CRYPTAGE SUR DISQUE DROITS SUR LES REPERTOIRES CONFIDENTIALITE ENTRE LES SERVICES SECURISATION DES INFORMATIONS SENSIBLES HEBERGEMENT DES DONNEES EN FRANCE SOUMIS A LA LEGISLATION FRANCAISE PAS DE CONSULTATION POSSIBLE PAR L’ETAT/L’ADMINISTRATION FRANCAISE (PATRIOT ACT) ACCES FACILE POUR RESTAURATION

4 - NOTRE VALEUR AJOUTEE Face aux attaques malveillantes SPYWARES/MALWARES/VIRUS IMPORTANCE D’UNE SOLUTION PROFESSIONNELLE ET CENTRALISEE LES POSTES DE TRAVAIL DOIVENT ETRE A JOUR ELIMINER DU PARC LES ANCIENS SYSTEMES (XP) PAS D’ENREGISTREMENT DES MOTS DE PASSE !!! SOPHOS ANTIVIRUS SPAMS SENSIBILISER LES UTILISATEURS SUR LE DANGER DES MAILS LES POSTES DE TRAVAIL DOIVENT ETRE A JOUR

4 - NOTRE VALEUR AJOUTEE Firewall / Filtrage protocolaire QU’EST-CE QUE C’EST?

4 - NOTRE VALEUR AJOUTEE Firewall / Filtrage protocolaire PUBLICATION DE SERVEURS SUR INTERNET

4 - NOTRE VALEUR AJOUTEE Filtrage URL / proxy DROITS D’ACCES A INTERNET CHARTE INTERNET LE DROIT DE FILTRER: ASPECT LEGAL ET JURISPRUDENTIEL JOURNALISATION DES FLUX LES RESPONSABILITES DE CHACUN LES BONNES PRATIQUES

4 - NOTRE VALEUR AJOUTEE Accès à distance VPN LE PRINCIPE IPSEC (LAN2LAN / NOMADE) SSL CLIENT MOBILE

4 - NOTRE VALEUR AJOUTEE Accès invité PORTAIL PUBLIC WIFI / MOBILES PRINCIPE TICKETING GESTION DES DUREES WIFI / MOBILES LES RISQUES SECURISER L’ACCES IMPORTANCE D’UN CRYPTAGE FORT SEPARATION DE RESEAUX: VLAN

EVALUTATION DES RISQUES 4 - NOTRE VALEUR AJOUTEE Conclusion EVALUTATION DES RISQUES Charte Informatique CFI vous accompagne sur la rédaction de votre charte d’entreprise Antivirus / AntiSpam CFI dispose de solutions professionnels vous garantissant une protection optimale. Sécurisation des flux CFI se positionne en expert sur les solutions FireWall Protection des données CFI vous conseille et vous préconise les solutions les plus pertinentes Charte Informatique Antivirus Antispam Protection Des données Sécurisation Des flux

5 - QUESTIONS / REPONSES

CONTACTEZ NOUS Vous avez des questions, des besoins? N’hésitez pas… 21 2507 D, Avenue de l’Europe 69140 Rillieux-la-Pape Tel : 04 72 01 04 04 Fax : 04 72 01 04 05 www.cfi-lyon.com www.wizalid.fr © Wizalid – Groupe CFI 21