La sécurité informatique dans les associations et fondations

Slides:



Advertisements
Présentations similaires
Stockage et sauvegarde
Advertisements

Offre THD3 Global.
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Réponse d’appel d’offre cas
Projet de Virtualisation dans le cadre d’un PCA/PRA
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Introduction aux réseaux informatiques
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
La sécurité en toute simplicité Solution daccès logique By ADDEXA.
PACS Picture Archiving and Communication System Support, Maintenance
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
TCS – CCNA École Duhamel Année
Journées BFC - SIRHUS Octobre 2007 V1.1
Les réseaux informatiques
Outils d’analyse statique
OpenSTA INTRODUCTION Logiciel libre OpenSTA Mise en application.
Projet "Equipements" du contexte GSB
Récupération de Données
Performance et fiabilité pour vos échanges sur internet
Sécurité Informatique Module 01
Système de stockage réseaux NAS - SAN
Bases et Principes de la Virtualisation. Votre infrastructure informatique ressemble-t-elle à cela ? 2.
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
Nom du présentateur Tel Mail. Fondée en 2006 Foqux est une société dintégration de solutions réseau Etablie en CI avec une équipe de spécialistes de la.
Les exigences de la norme ISO 14001
Administration système
Module 16 : Implémentation de serveurs Windows 2000

Système de distribution d’eau
Systeme de Combat Commun Barracuda SNLE-NG4
L’enseignement de la chimie au 21ème siècle
Corté DominiqueEnseignant Les TICE et les Sciences et Techniques Industrielles Le LSI G. EIFFELProblématiqueRessourcesSolutionsStructureRouteursAccès sallesAccès.
Les réseaux L1 MPC, PA et STUE Introduction à linformatique 1er semestre 2007.
Sécurité informatique
APPLICATIONS NATIONALES
SAUVEGARDES INTERET ERREURS DE MANIPULATION COUPURE DE COURANT PANNE OU DEFAUT MECANIQUE DES LECTEURS INCENDIE, EAU, SABOTAGE,VOL, … VIRUS INFORMATIQUE.
Par Bernard Maudhuit. On peut tout sauvegarder et on doit tout sauvegarder sur des éléments physiques externes à lordinateur CD SVCD DVD et double couche.
PEUT-ON RECUPERER LES FICHIERS EFFACES ?
Création du site Internet du Centre des Ressources Informatiques
Michèle Bodino - 24/03/20071 Approche de l’écriture D’après le fichier De la trace à l’écriture – CRDP Académie de Créteil
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Les exigences de la norme ISO 9001:2000
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
De la RSE au SMI Les référentiels du SMI Le processus de Certification
La Mêlée Numérique 11.0 Les Ateliers Les architectures centralisées et sécurisées 24 avril 2007.
Slim ZEKRI Lyacine KHIMA Vincent BACHMAN Soutenance de certification de qualification professionnelle d’administrateur de réseau d’entreprise Présentation.
Jean-Luc Archimbaud CNRS/UREC
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Sauvegarde des données dans l’environnement de travail des collaborateurs France du Groupe France Telecom Or Michel Puech.
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Réunion de lancement du PROJET Mégas L. KHIMA. S. ZEKRI. V
Solution Monétique Transacom Network
Opérateur et intégrateur
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
3.3 Communication et réseaux informatiques
Exécution 2 ème Partie 2 Partie ExécutionPartie Outils de Gestion 26/04/2015 Partie ExécutionPartie Outils de Gestion Séquence Câblage  Objectif : Permettre.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Réalisé par : Mr. B.BENDIAF Mr. H.REHAB.
Plan de continuité de services: moduler l’investissement Un panel important de solutions techniques Des besoins hétérogènes qui doivent être pilotés par.
Contact au : +33 (0) Un service indispensable pour VOTRE ENTREPRISE ! La télé-sauvegarde :
LA SECURITE DES SYSTEMES D'INFORMATION INTRODUCTION Nouvelle et indispensable dimension des systèmes informatiques : –Extensions des systèmes vers tous.
Présentation du Produit WAN-FAI L.KHIMA S.ZEKRI V.BACHMAN
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
Introduction aux systèmes d'informations  Alexandre Garel - Pilot Systems  aidé de wikipediawikipedia  présentation sous GFDL (Gnu Free Documentation.
1 Cloud computing L’impact du cloud computing sur la sécurité des informations de l’entreprise Jean-Marc Boursot - Ankeo - Thierry.
SOLUTION DE VIDEOSURVEILLANCE SUR IP. Premier serveur de vidéosurveillance en réseau, CamTrace possède une architecture innovante qui permet d’isoler.
Journées informatique IN2P3/Dapnia, Lyon Septembre 2006 Consolidation des serveurs par virtualisation Retour d’expérience sur l’utilisation de VMware.
Transcription de la présentation:

La sécurité informatique dans les associations et fondations Nicolas Younes le 16/01/2007

Sécurité des systèmes d’information dans le secteur associatif Les bases de données Les périodes cruciales Les principaux dangers Chantal Beaubernard le 16/01/2007

Sécurité des systèmes d’information Continuité de Service Attaques externes Protection interne Questions/Réponses Nicolas Younes le 16/01/2007

Continuité de Service Définition Mesure de la qualité de service GTR, GTI, Disponibilité, SLA, MTBF PCA, PRA Nicolas Younes le 16/01/2007

Les périodes cruciales de l’Association Le délai de reprise normale d’activité dépend : de la période de l’année, des obligations à respecter vis à vis De l’administration Des tiers (gérés dans les bases métiers) Chantal Beaubernard le 16/01/2007

classes disponibilité Source wikipédia Type Indisponibilité (minutes par an) Pourcentage disponibilité Classe Unmanaged 50.000 (34 jours, 17 heures et 20 min) 90,00000% 1 Managed 5.000 (3 jours, 11 heures et 20 min) 99,00000% 2 Well managed 500 (8 heures 20 minutes) 99,90000% 3 Fault tolerance 50 (un peu moins d'une heure) 99,99000% 4 High availability 5 minutes 99,99900% 5 Very high availability 0,5 (30 secondes) 99,99990% 6 Ultra high availability 0,05 (3 secondes) 99,99999% 7 Nicolas Younes le 16/01/2007

Origines Top 8 Coupure électrique Perte de données Erreur Humaine Modification de l’existant Panne Absence Attaque Catastrophe Nicolas Younes le 16/01/2007

Continuité de service les causes Aléas des pannes Stabilité de l’environnement Perturbations extérieures Versatilité/Instabilité/vulnérabilité de la micro Complexité des configurations Succession rapide des versions Connectivité/ouverture des SI Nicolas Younes le 16/01/2007

Architecture système information Poste de travail UC, Clavier, Souris Imprimante Réseau LAN ( câble, commutateur, router ) Serveurs Réseau Wan Internet Autres ( mobiles, clé, palms, wifi, gprs, umts ) Nicolas Younes le 16/01/2007

Configuration logicielle Systèmes d’exploitation Bureautique Navigateurs Messageries Logiciel métier Anti-virus Utilitaires divers Nicolas Younes le 16/01/2007

Réponse Conceptuelle Unité Dualité Trinité Consolidation Nicolas Younes le 16/01/2007

Unité Validation par rapport aux besoins Homogénéité (Marque, Modèle, configuration) Fiabilité, redondance, pérennité, garantie. Exemples Nicolas Younes le 16/01/2007

Dualité Statique ou dynamique Amélioration de qualité de service  Déploiement/Montée en charge plus rapide PC de secours, double accès wan, cluster Nicolas Younes le 16/01/2007

Trinité Dimensionnement des ressources Gestion prédictive de l’évolution Stabilité de fonctionnement Garantie de performances dans le temps Nicolas Younes le 16/01/2007

Consolidation Moins de ressources à Gérer Virtualisation Améliore la continuité de service Renforce la sécurité Nicolas Younes le 16/01/2007

Surveillance Télé alertes préventive/prédictive Visio surveillance Sondes de détection Interventions à distance Nicolas Younes le 16/01/2007

Environnement Salle Blanche, coupe feu, accès restreint Climatisation, ondulation Detection/Extinction incendie Sondes température, humidité, hygrométrie Nicolas Younes le 16/01/2007

Coupure électrique les origines Hé oui ça arrive et de plus en plus Coupure générale edf Coupure locale ( disjoncteur ) Micro-coupure Nicolas Younes le 16/01/2007

Coupures électrique: prévention Onduleur Alimentation redondante bien répartie Groupe électrogène Installation conforme Nicolas Younes le 16/01/2007

Catastrophes Canicule Inondation ( Crue Centennale ) Tempête ( coupure électrique ) Tremblement de terre Nicolas Younes le 16/01/2007

Les bases de données principales Indépendamment de l’organisation informatique : Externalisation totale ou partielle Informatique interne Sont concernées : Les bases métiers de l’Association, Les bases de gestion, Les outils de communication Chantal Beauberbard le 16/01/2007

Les bases métiers de l’Association les flux entrants : dons, adhésions, cotisations, Subventions les flux sortants : aides financières services rendus Chantal Beaubernard le 16/01/2007

Les bases de gestion de l’Association La gestion financière et comptable La gestion des RH et la Paie La gestion des fournisseurs Chantal Beaubernard le 16/01/2007

Perte de données Panne disque dur ( surtension, chute, chaleur ) Erreur humaine ( avec effet à retardement ) Pérennité de l’entreprise Pertes financières Nicolas Younes le 16/01/2007

Cause de la perte de données Ce que constate Ontrack Perte de données Top 5 Source: Ontrack Data Recovery, Inc Cause de la perte de données Ce que constate Ontrack Défaillance du matériel ou du système d'exploitation 56% Erreur humaine 26% Logiciel endommagé ou dysfonctionnement d'un programme 9% Virus informatiques 4% Catastrophes naturelles 2% Nicolas Younes le 16/01/2007

Perte de données que faire? Sauvegarde SDLT, DAT, LTO Copie Disque, cd, dvd, clé, cartes Récupération Redondance, Dualité, cluster, Ghost, Image Nicolas Younes le 16/01/2007

Perte de données: Sauvegarde Globale Journalière,hebdomadaire, mensuelle, annuelle Externalisée (média sur un autre site) Vérifier et évaluer temps de Restauration Nicolas Younes le 16/01/2007

Les outils de communication de l’Association La bureautique La messagerie, Internet, Le site Web de l'Association Chantal Beaubernard le 16/01/2007

Exemple Réseau Télécom Nicolas Younes le 16/01/2007

Continuité de service: Télécom Engagement de qualité de service Prestation à souscrire Disponibilité globale Prestation de base Disponibilité d’un Site Garantie de Temps de Rétablissement (GTR S2) Gestion des Sites Garantie de Temps de Rétablissement (GTR S1) Gestion des Sites + Service 24/24 Garantie de Temps de Rétablissement (GTR S2) pour routeur SRL GTR pour routeur SRL (S2) Garantie de Temps de Rétablissement (GTR S1) pour routeur SRL GTR pour routeur SRL (S1) Délai de transit Gestion des liens logiques Taux de perte de paquets Nicolas Younes le 16/01/2007

Exemples: PRA Effacer des données (outils restitution fichiers) Panne de serveur ( raid V, unité, dualité, restauration) Commutateur réseau HS ( Dualité ) Vol de pc ( unité, secours, données sur serveur) Nicolas Younes le 16/01/2007

Exemples: PCA Ferme de serveurs Métaframe, cluster bd Router Wan actif/actif Lignes télécom double adduction, ou sur deux sites avec liaison sécurisée entre les deux sites Boot programmé de serveurs. Nicolas Younes le 16/01/2007

Attaques externes Physiques ( effraction, Vol, sabotage ) Ubique ( lié à l’aspect immatériel de l’info) Logique (Virus, Piratage, Ver, Spam) Public ( internet, messagerie, sans fil ) Nicolas Younes le 16/01/2007

Attaques externes: Physiques Contrôle d’accès ( code, badge ) Détection d’intrusion physique Caméras ( analogique, numérique ) télésurveillance Nicolas Younes le 16/01/2007

Attaques externes: Ubique Piratage de données Attaque non intrusive, botnet, sniffer Sans fil (wifi, umts, gprs, gsm, infra rouge) M2M Nicolas Younes le 16/01/2007

Attaques externes: Logiques Virus Mutant, Polymorphe, RétroVirus, Macro Ver,Cheval de troie,Spyware,Dialer, Pharming Spam, hoax, phishing, scam,usurpation identité Pare-feu, vpn, ipsec, dmz Nicolas Younes le 16/01/2007

Attaques externes: Virus and Co Anti-virus Différents éditeurs et endroits Maj fréquentes, lancements fréquents Fenêtre de vulnérabilité, sites douteux Nicolas Younes le 16/01/2007

Attaques externes: spamofolies Attention aux mails, messages douteux Les supprimer sans les lire ni désabonnement Utiliser des anti-spam à plusieurs endroits Encoder l’adresse mail donnée en ligne Nicolas Younes le 16/01/2007

Chantal Beaubernard le 16/01/2007 La protection interne le personnel salarié, le personnel bénévole, le visiteur Chantal Beaubernard le 16/01/2007

Protection interne La plus courante la plus difficile Accès limité aux zones critiques Mot de passe, keylogger, caméras, biométrie Formation, Verrouillage, Cryptage Nicolas Younes le 16/01/2007

Protection interne: la confiance Vol ( physique ou ubique ) clé usb, messagerie, ftp Vous avez dit administrateur, Backdoor Ingénierie sociale Audit externe Nicolas Younes le 16/01/2007

Sécurité: et demain Plus actuelle que jamais Les lames ( serveurs et même des pc ) La virtualisation Curatif, préventif, prédictif Nicolas Younes le 16/01/2007

Merci de votre attention Questions/Réponses Merci de votre attention Nicolas Younes le 16/01/2007