Sécurisez votre information Quelle sécurité pour votre cabinet comptable?

Slides:



Advertisements
Présentations similaires
Vous désirez offrir l accès internet à vos clients? Mais dans toute sécurité, facile et avantageux!
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
La sécurité en tant que service. Doctor Web est le seul vendeur SaaS en Russie En 2007 Dr.Web AV-Desk est lancé En octobre 2007 Dr.Web AV-Desk est intégré
Copyright © 2007 Toshiba Corporation. Tous droits réservés. Conçu pour une mobilité sans précédent Pourquoi Windows ® Vista convient-il mieux aux ordinateurs.
L’Essentiel sur… La sécurité de la VoIP
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Palais des Congrès de Paris6 au 8 octobre 2005 Kiosque Mission Sécurité : mon cabinet est-il vulnérable ?
Solutions Techno ! Le projet mobilité du cabinet Emportez votre cabinet chez vos clients !
Solutions Techno ! Linformatique de votre cabinet Dopez votre cabinet grâce à une informatique performante.
Palais des Congrès de Paris6 au 8 octobre 2005 Kiosque Mission Efficacité : Pourquoi continuer à perdre du temps ?
Participez dès aujourdhui au répertoire des SSII sur technologies Microsoft Guide pour la mise à jour du profil Société pour être visible sur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
Sécurité du Réseau Informatique du Département de l’Équipement
World Communication Awards
Microsoft Office Groove Le contexte Une utilisation des postes de travail en très grande évolution chez les professionnels. Des lieux de travail.
Implémentation de la gestion de réseau dans Windows 2000 et plus
Une solution personnalisable et extensible
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Guillaume CACHO Pierre-Louis BROUCHUD
Mettez toutes les chances de votre côté en exploitant le meilleur dInternet !
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
D2 : Sécurité de l'information et des systèmes d'information
Réseaux Privés Virtuels
La politique de Sécurité
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Internet pour tous La Souris Chéroise Mardi 15 octobre 2002
Performance et fiabilité pour vos échanges sur internet
FrontCall - 4C Les Centres de Contacts Virtuels
Synchronisation Outlook via Exchange et réseau EDGE Forum ARTIC 2007
SECURITE DU SYSTEME D’INFORMATION (SSI)
« Solution de gestion pour l’entreprises de BTP »
Module 1 : Préparation de l'administration d'un serveur
Les réseaux informatiques
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
Quel serveur pour vous?.
UTILISATION DE LOGMEIN Prise de contrôle à distance
Protocole 802.1x serveur radius
WINDOWS Les Versions Serveurs
MODULE 3 CATALOGUE KOHA 1 Accéder au catalogue Comprendre Koha Généralités Page daccueil Se connecter à Koha Pourquoi un compte personnel? Connexion Compte.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Valorisation Forfait Informatique. Page 2 Avantages de base Sans Forfait InformatiqueAvec Forfait Informatique Compétences Ressources Peu de compétences.
Saisissez votre dossier certificatif Après avoir configuré vos courriel et Proxy : saisissez votre dossier certificatif Paramétrer Paramétrer la connexion.

Expose sur « logiciel teamviewer »
Développé par : CHAFYQ El Hassan & Krachli Ayoub
La fonction Adresser un patient permet en quelques clics et 24/24, de: Bienvenue sur La plateforme médicale exclusivement réservée aux médecins, un nouveau.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Business Everywhere – le forfait illimité VPN
Réunion de lancement du PROJET Mégas L. KHIMA. S. ZEKRI. V
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
Présence et communication peer-to-peer Diplômant : Yves Bresson Professeur responsable : Yves Dennebouy EIVD Septembre - Décembre 2003.
Solution Monétique Transacom Network
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
Introduction aux réseaux locaux Tous droits réservés
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
PPE Session 2010 Comment optimiser un réseau wifi ?
Catégorie : Environnement informatique B2i Adultes Dossier de compétences.
Lellouche Aaron ITIC Paris
1 formule et 3 options pour répondre aux besoins de votre organisation
Sécurité des Web Services
WEBER Max - BACHER Adrien - DRIEUX Lucas - GAUTHIER Robin.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
EasyAccess 2.0 Un moyen sécurisé pour accéder à distance à vos IHM Weintek et à vos API où qu’ils soient dans le monde.
Présentation de HelloDoc Mail
Transcription de la présentation:

Sécurisez votre information Quelle sécurité pour votre cabinet comptable?

Agenda La sécurité du cabinet, constat! Une informatique 100% sécurisée? Connectez vous en toute sécurité Optimisez la sécurité du cabinet

La sécurité du cabinet Constat

Il ny a pas aujourdhui, une stratégie mais des stratégies pour faire face à la vulnérabilité des données dont vous disposez dans le cabinet Ces technologies de sécurisation ne sont bien souvent pas perçues ou sont mal perçues Internet a été vu comme un facilitateur de communication et dorganisation de lentreprise, mais il a aussi ouvert les « portes » de votre cabinet Vous disposez dinformations « appartenant » à vos clients, elles sont sous votre responsabilité.

Constat Nous nen sommes plus à lère du poste à poste mais à celui dInternet, et du partage dinformation Votre façon de travailler a changé, vous êtes des « cibles » potentielles Les modes de connexions se sont multipliés, et cette sécurisation implique de tous les maîtriser. Vous êtes de plus en plus au sein dun cabinet à accéder à Internet, il faut donc aussi contrôler les actions des utilisateurs.

Constat Linformatique évolue, se complexifie, … Les niveaux de sécurité sont variables, et chacun se met en œuvre en fonction de lintérêt et de limportance des données. Un minimum de sécurité est obligatoire, sans pour autant être un pensum –Service Packs ou correctifs –Contrôle des accès –Mise à jour des produits Vous êtes tout à fait à même de maîtriser cette sécurité de 1 er niveau

DEMOS

Connectez-vous… En toute sécurité…

Connectez vous…. Le mode de connexion se sont multipliés, leur mise en œuvre est simple, laccès également et le service rendu est optimal Mais il faut savoir de quelle type de connexion, vous avez vraiment besoin, en fonction de votre profil et de ceux de vos collaborateurs Il est très facile de rester connecté ou dêtre connecté, mais il faut être certain de la fiabilité de la connexion Des « sécurités » simplistes mais très efficaces peuvent être très rapidement mises en place –Un VPN ou Virtual Private Network?

Connectez vous… Plus vous optez pour des modes de connexion « distants » plus il faut être prudent, mais pas « parano… » bien au contraire La sécurité dun réseau sans fil est tout aussi fragile ou efficace quun réseau filaire…, un fil nest pas un antivirus… Tout dépend du degré de sécurité mis en place dans le cabinet, vous devez contrôlez à la fois la sécurité des serveurs, des connexions et des utilisateurs Ce sont 3 points totalement différents

Démo

Optimisez votre sécurité En maîtrisant votre système dinformation

Optimisez votre sécurité –Outre les protections contre les agressions « externes », noubliez jamais que plus des ¾ des piratages proviennent daction délibérée en interne. –Il vous appartient donc de gérer cette sécurité, et ce à tous niveaux –Néparpillez pas vos données sur des quantités de serveurs, ça rend leur gestion plus difficile, optez pour des solutions complètes type SBS de Microsoft –Un antivirus ne lutte pas contre le piratage des données, de même quil ne sert à rien contre le spam –Tous les points dentrée de votre informatique sont potentiellement des portes ouvertes

Optimisez votre sécurité Que contrôler? Sécurisez vos serveurs informatiques du cabinet –Serveur de messagerie –Serveur de base de données –Outils de comptabilité Sécurisez les accès de vos collaborateurs et contrôlez les. –Gérez les droits daccès de vos collaborateurs –Gérez les temps daccès Sécurisez vos connexions –Réseau filaire –Wi-Fi (sans fil) –GPRS

Optimisez votre sécurité Que mettre en œuvre? La protection par un pare-feu ou firewall au niveau des serveurs (éventuellement au niveau des postes clients) Des antivirus à jour sur les postes clients Réglage des Mises à jour automatiques sur vos ordinateurs Un contrôle des droits daccès Une sécurisation des modes de connexion La protection offerte par votre FAI (fournisseur daccès à Internet) ou votre opérateur TelCo

Optimisez votre sécurité Un firewall ISA pour la protection des serveurs Un nom pour le point daccès Wi-Fi Une adresse pour chaque PC ou connexion Une clef de cryptage Une Adresse MAC

Optimisez votre sécurité La sécurité de vos données, cest aussi vérifier et contrôler que le document que vous transférez na pu être modifié, ou que ces documents ne circulent pas de mains en mains De même que la personne qui communique avec vous est la bonne Office 2003 intègre des nouvelles fonctionnalités de certification et de contrôle des documents

Démo

Echange

Retrouvez ces infos « sécurité » sur e/protection er