Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois options. Une tournée. À vous de choisir. Ma Tournée TechNet de Du 11 octobre au 13 novembre 2007
Importance de la sécurité physique
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des mots de passe 4.Pratiques administratives déficientes 5.Utilisateurs possédant trop de droits d'accès 6.Gestion des programmes de correction 7.Serveurs ou services non protégés 8.Équipements périphériques mal configurés 9.Pratiques déficientes en matière de vérification et de journalisation 10.Mauvais contrôle de l'accès aux données
Ordinateur laissé en veille ou en veille prolongée Ordinateur laissé sans surveillance et déverrouillé Session ouverte sur l’ordinateur et bureau non verrouillé Détermination du mot de passe local ou de domaine Une personne initiée peut lire les données chiffrées Détermination des clés par attaque hors ligne Attaques hors ligne contre le système d'exploitation Attaques en ligne contre le système d'exploitation Données non chiffrées découvertes sur l'ordinateur Fuites de données en clair par l'intermédiaire du fichier de mise en veille prolongée Attaques contre la plate-forme Fuites de données en clair par l'intermédiaire du fichier de pagination du système Mode d'authentification requis laissé près de l'ordinateur Erreur commise par l'utilisateur
Confidentialité Imputabilité Intégrité Assurance de confidentialité des données Traçabilité des activités menées Assurance de non-altération des données
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Stratégie Conception avec la sécurité en tête Rôles et responsabilités Vérification, surveillance, suivi Plans antisinistre Maintenance Facteur humain
La principale cause des incidents majeurs liés à la sécurité est l'erreur humaine et non une faiblesse des systèmes. (« Committing to Security Benchmark Study », CompTIA)
DILBERT : © Scott Adams/Dist. By United Feature Syndicate, Inc.
Émettre un message cohérent sur l'importance que revêt la sécurité de l'information Convaincre les utilisateurs de la nécessité d'acquérir et d'entretenir des habitudes plus sécuritaires en matière d'utilisation des ordinateurs Inciter les utilisateurs à s'intéresser personnellement aux questions de sécurité de l'information Élaborer des documents parlant avec clarté des questions de sécurité Accorder, à l'intérieur du service de l'entreprise responsable de la sécurité, une importance accrue à la sensibilisation des utilisateurs finals à cette question
Note from translation: If possible, replace these screenshots with French screenshots.
Configuration des stratégies de contrôle de compte d'utilisateur
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Facteur humain
Sécuriser l'architecture Fonctions de sécurisation Réduire les vulnérabilités au sein du code Réduire la surface d'exposition aux attaques Par défaut, désactiver les fonctions non utilisées N'exiger que les droits d'accès minimum Protéger, défendre, récupérer, gérer Processus : marches à suivre et guides relatifs à l'architecture Utilisateurs : formation L'approche SD 3 Sécurité au moment de la conception (Design) Sécurité par défaut Sécurité au moment du déploiement
Windows Server 2003 Services et fonctions désactivés par défaut Connexions locales seulement Activation des services et fonctions par les responsables de la sécurité des accès La mise à niveau permet de conserver les paramètres Autres services ou fonctions désactivés Activation des services et fonctions par les responsables de la sécurité des accès SQL Server 2005 Windows Server 2003 SQL Server 2000
Une administration efficace Outil GPO Accelerator (avec scripts) Extension du schéma Active Directory Racine de domaine Unité organisationnelle : service Contrôleurs de domaine Unité organisationnelle : ordinateurs Windows Vista Unité organisa- tionnelle : ordinateurs de bureau Unité organisationnelle : utilisateurs Windows Vista Unité organisa- tionnelle : ordinateurs portatifs
Comment assurer la sécurité des ordinateurs de bureau Vista à l'aide de GPO Accelerator
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Stratégie Conception avec la sécurité en tête Rôles et responsabilités Vérification, surveillance, suivi Plans antisinistre réduite Facteur humain
La stratégie est l'élément le plus important de votre infrastructure de sécurité!
Réduire les risques pour la sécurité Évaluer l'environnement Améliorer le partitionnement et la résilience Concevoir et mettre en œuvre des mécanismes de contrôle Niveau de risque Impact sur les activités Probabilité d'une attaque Connectivité Productivité Accroître la valeur commerciale Établir un lien avec la clientèle Établir la synergie avec les partenaires Rendre le personnel autonome RCI
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Stratégie Conception avec la sécurité en tête Rôles et responsabilités Vérification, surveillance, suivi Plans antisinistre Maintenance Facteur humain
Quotidien Bimensuel Mensuel 2. Le bulletin TechNet Flash microsoft.ca/technet/tnflash/default.aspx 3. Le bulletin TechNet sur la sécurité microsoft.ca/technet/securitynewsletter 1. Les blogues des professionnels en TI
MD Votre potentiel. Notre passion. MC