Sécurité du Réseau Informatique du Département de l’Équipement

Slides:



Advertisements
Présentations similaires
LEssentiel sur … LUTM Juillet Arkoon Network Security © 2008 Les mots clés, le marché Appliance UTM (Unified Threats Management) : Appliance de.
Advertisements

L’Essentiel sur… La sécurité de la VoIP
1 12 Niveaux de sécurité Atelier e-Sécurité – juin 2006.
La sécurité Réseau Bts IG ARLE.
Le Groupe  ses ACTIVITES :
VoIP 1 Chapitre 1 – La VoIP.
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
LEssentiel sur… Le filtrage de contenu Juillet 2008.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
Sommaire Introduction Les politiques de sécurité
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
D2 : Sécurité de l'information et des systèmes d'information
Cours d’initiation au réseau IP :
LES BONNES PRATIQUES Présentation du 31 Mars 2005
Réseaux Privés Virtuels
La politique de Sécurité
Le piratage informatique
Département de physique/Infotronique
Système de stockage réseaux NAS - SAN
Présentation clientèle 13 décembre 2011
Sécurité informatique
28 juin 2011 Quelles modifications des politiques et protections apporter ? Mobilité, consumérisation des équipements, réseaux sociaux.
Domaine IT Heure-DIT L'heure-DIT
Introduction Les solutions de sécurité
Protocole 802.1x serveur radius
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Environnements de travail Schéma directeur des. SDET : un méta projet du S3IT S3IT : Une démarche globale Une démarche structurante Une démarche de projet.
Docteur François-André ALLAERT Centre Européen de Normalisation
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Sécurité informatique
“Si vous ne pouvez expliquer un concept à un enfant de six ans, c’est que vous ne le comprenez pas complètement” - Albert Einstein.
Les NAC Network Access Control
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
La Sécurité Informatique.
Initiation à l’informatique
Introduction à la Sécurité Informatique
La sécurité informatique
Introduction à la sécurité des réseaux Khaled Sammoud
Jean-Luc Archimbaud CNRS/UREC
Congrès CSSR-FHP Juin Pertinence et Efficience : Rôle du Système d’Information sur un plan stratégique et structurant Congrès CSSR-FHP Juin 2011.
Rôle des CI dans la démarche qualité
Mémoire de 3 ème Année - Veille en sécurité et traitement des alertes BERGERAS Thibault - JEUDY François - VENCE Eric 3 BR BERGERAS Thibault - JEUDY François.
Réunion de lancement du PROJET Mégas L. KHIMA. S. ZEKRI. V
Solution Monétique Transacom Network
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
Offre de service Sécurité des systèmes d’information
VOIX / DONNÉES / INTERNET INFORMATIQUE & RÉSEAUX
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Audit des contrôles généraux IT
Virtual Private Network
LA SECURITE DES SYSTEMES D'INFORMATION INTRODUCTION Nouvelle et indispensable dimension des systèmes informatiques : –Extensions des systèmes vers tous.
STRUCTURE RESEAU DU COLLEGE BARBOT
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
La sinistralité informatique en France
Sécurité informatique
Sécurité des Web Services
La menace augmente…. Virus Vers Intrusions Violations de protocoles Denis de services.
Hélios est une marque déposée par Axion Network Informatique Cliquez sur le logo et Découvrez…
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
RECOMMANDATIONS CONTRACTUELLES
Veille technologique : La sécurité informatique
Veille technologique : La sécurité informatique
Xavier DASPRE Directeur Technique France Chambre du Commerce et de l’Industrie Versailles le 23 mai 2006.
I nformatisation et N umérisation des A rchives D épartementales des P yrénées A tlantiques Avant projet sommaire.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Transcription de la présentation:

Sécurité du Réseau Informatique du Département de l’Équipement Ministère de l'Équipement et du Transport Sécurité du Réseau Informatique du Département de l’Équipement Saâd SEBBATA Chef DSI Juin 2006

Sommaire Introduction Département de l’Équipement Démarche de sécurisation Mesures de sécurité Conclusion

Introduction Pourquoi Sécuriser ? D’où : Ouverture du SI vers l’extérieur Travail en réseau Exposition des Données Sensibles D’où : Politique de sécurité

Introduction Sécurité ? Confidentialité Intégrité Disponibilité Authentification Comptabilisation des accès

Département de l’Équipement Organisation : Staff central et 4 directions fonctionnelles 3 Directions opérationnelles dans des sites distants sur Rabat 45 Directions régionales et provinciales Effectif du personnel : 6000 dont 1500 utilisateurs du réseau

Démarche de sécurisation Audit du réseau du département (2002) État des lieux du système d’information Performances et dysfonctionnements du réseau Niveau de sécurité des entités principales du système d’informations Critiques et préconisations d’améliorations réseau Scénarii de sécurité définis en fonction des évolutions à venir Réalisation des projets 2002-2003

Mesures de sécurité Firewall Bloquer l’accès à des services non autorisés Interdire l’accès à des systèmes Protéger contre les attaques de type Deni de service Solution adoptée Utilisation de deux technologies différentes Physique et applicatif «Dos à Dos» Complémentarité des deux solutions Disponibilité de service assurée via un backup (failover)

Mesures de sécurité

Mesures de sécurité Détection d’intrusions Détection de comportements inhabituels Détection du mauvais fonctionnement d’un système (signatures) Solution adoptée IDS actif (Alarme & Réaction) Mise à jour de la BD des signatures Scanner de sécurité (Applicatif)

Mesures de sécurité

Mesures de sécurité Sécurité des flux de données Confidentialité des données échangées Sécurité du réseau Solution adoptée Technologie SSL (Secure Socket Layer) pour les utilisateurs mobiles Utilisation du VPN pour l’interconnexion des réseaux

Mesures de sécurité

Mesures de sécurité VLAN Faciliter la communication dans un groupe de travail Partager des ressources physiques Solution adoptée Switch de niveau 4 Regroupement des utilisateurs / Appartenance

Mesures de sécurité

Mesures de sécurité Système antiviral et antispam Détection des VIRUS Détection des SPAM Solution adoptée Logiciel antivirus et antispam centralisé Mise à jour automatique des versions

Mesures de sécurité Système de Sauvegarde Sauvegarde des systèmes et des données Solution adoptée Acquisition d’une solution de sauvegarde

Mesures de sécurité Gestion des utilisateurs Authentification des utilisateurs Mise à jour des systèmes (Poste de travail) Solution adoptée Gestion des droits d’accès des utilisateurs Application de règles sur les mots de passe Mise à jour centralisée des correctifs

Mesures de sécurité Protection Physique Protection Électrique

Conclusion Désigner un homme sécurité Les menaces internes Mise à jour des logiciels Adopter une stratégie évolutive Sensibiliser les utilisateurs

Merci