Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs.

Slides:



Advertisements
Présentations similaires
Nomadisme: contextes Dans son établissement
Advertisements

Sécurité informatique
Page d accueil.
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
ForeFront Edge Protection: ISA Server 2006
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Dossier Commun Périnatal Informatisé DCPI
Sécurité informatique
CASPER Le Gentil Trojan
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Cours d’initiation au réseau IP :
Aspects réglementaires du traitement informatisé des données de santé
1 SECURITE DU SYSTEME DINFORMATION Les Bonnes Pratiques Centre dEtudes et de Traitements Informatiques de lAcadémie de Dijon C.E.T.I.A.D.
Réseaux d’établissement Plan d’adressage
Réseaux Privés Virtuels
Authentification contre Masquarade
Programmes de Réservation
SÉCURITÉ DES RÉSEAUX.
Département de physique/Infotronique
Sécurité Informatique Module 01
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Présentation du projet 1. Structure réseau répondant à la tolérance aux pannes. 2. Serveur Windows 2008 R2. 3. Serveur Linux Débian, Wheezy. 4. Gestionnaire.
Sécurité informatique
Gestion d’un réseau avec Windows Server 2008 R2
Damier Alexandre & Lebrun Bastien
Domaine IT Heure-DIT L'heure-DIT
De nouvelles applications en matière d’administration électronique : - la transmission des actes des collectivités locales - le passeport électronique.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Introduction RADIUS (Remote Authentication Dial-In User Service)
WINDOWS Les Versions Serveurs
Module 9 : Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft.
Yonel Grusson.
802.1x Audric PODMILSAK 13 janvier 2009.
Module 3 : Création d'un domaine Windows 2000
Authentification à 2 facteurs
COMMENT UTILISER EFFICACEMENT UN RÉSEAU DE RELATIONS POUR RÉUSSIR VOTRE VIE PROFESSIONNELLE ET PERSONNELLE ?
Sécurité des Systèmes d'Information
DATSI Infrastructure et Sécurité en Etablissement.
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
La sécurité informatique
Citrix ® Presentation Server 4.0 : Administration Module 11 : Activation de l'accès Web aux ressources publiées.
Introduction à la sécurité des réseaux Khaled Sammoud
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
Windows 8. Le monde du travail a changé Consumérisation de l’IT des employés utilisent au moins un appareil personnel au travail. des sociétés ont déployé.
Administrer ESXi en ligne de commande
Application de la cryptologie Sécurisations des réseaux Wi-Fi.
Département de physique/Infotronique
La Cybercriminalité.
AFPA CRETEIL 13-1 Windows NT Gestion des serveurs Chapitre 13.
Module 3 : Création d'un domaine Windows 2000
Nov 2008 – UM31 Club de la Sécurité de l’Information Régional Gilles LUCATO Transferts LR.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
Citrix ® Presentation Server 4.0 : Administration Module 12 : Sécurisation de l'accès aux ressources publiées.
1 INFRASTRUCTURE NECESSAIRE POUR UN INTRANET PEDAGOGIQUE DANS UNE UNIVERSITE CUME - 7 décembre 2000 Jacques ALLO Université d'Angers.
Liste des activités Professionnels
Contact au : +33 (0) Un service indispensable pour VOTRE ENTREPRISE ! La télé-sauvegarde :
ACTIVE DIRECTORY B.T.S. S.I.O – SI3 –
Projet serveur Active Directory
ROLES du Serveur de sécurité (AMON2) Sécurisation des réseaux Filtrage des accès Internet Authentification des accès Optimisation des accès Réseaux privés.
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
ICC Module 3 Lesson 5 – IT Security 1 / 53 © 2015 Ph. Janson Règles de conduite et bonnes pratiques ►Lieu de travail ►Postes de travail ►Réseau Sécurité.
CEGID et environnement réseau Groupe PGI Académie de Grenoble.
SWITCH – MISSION 8 - VPN Switch CISCO ports Légende
P rojet de F in F ormation C isco A SA F irewall.
Transcription de la présentation:

Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs

Les types d’intrusions Man in the middle Virus

Moyens mise en œuvre Pare-feu Proxy Anti-virus Cryptage VPN Active Directory Stratégies de groupe Authentification des utilisateurs

Moyen déjà employés Virtualisation des serveurs Serveur antiviral Serveur Proxy Serveur annuaire DMZ

Juridiction Obligatoire de notifier la CNIL dès la détection de l’impact sur les données personnelles