Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois.

Slides:



Advertisements
Présentations similaires
25/07/2011.
Advertisements

Le Management de Projets 2010
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseiller professionnel en TI Microsoft Canada
ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
Atelier surOrganisation et management des systèmes statistiques Addis-Abeba, 21 –25 novembre Base de données de la CEA par Molla Hunegnaw.
SUIVI ET ÉVALUATION AU FEM
FACULTE DES SCIENCES ET TECHNIQUES DE SETTAT
Protection du réseau périphérique avec ISA 2004
Tournée TechNet 2006 sur la conception « Une infrastructure sécurisée bien gérée »
Windows Server 2003 SP1. Survol technique de Windows Server 2003 Service Pack 1 Rick Claus Conseillers professionnels en TI Microsoft Canada.
Atelier sur lexécution des projets et programmes du FIDA Recommandations générales liées au Plan daction Bamako le 11 mars 2005.
Conception de la sécurité pour un réseau Microsoft
D2 : Sécurité de l'information et des systèmes d'information
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Vue d'ensemble Création de comptes d'utilisateurs
LES BONNES PRATIQUES Présentation du 31 Mars 2005
La politique de Sécurité
S. CAGNI, S. PICARD et A. CORDIER Vous avez dit :.
Cursus des formations informatique Programme
La mise en place du Règlement sur la diffusion de linformation Un travail déquipe.
Active Directory Windows 2003 Server
Module 1 : Préparation de l'administration d'un serveur
Association des professionnels de l’information du secteur public
Amélioration de la sécurité des données à l'aide de SQL Server 2005
Applications Chapitre B17 et C18
Configuration de Windows Server 2008 Active Directory
WINDOWS Les Versions Serveurs
Configuration de Windows Server 2008 Active Directory
L’organisation & les responsabilités
Et ses déterminants. Ce quest le mieux-être Dans son premier rapport, Rapport détape sur la stratégie de mieux-être, le Comité spécial des soins de santé.
Rabat, 8 Novembre 2012 Carlos Conde
Module 3 : Création d'un domaine Windows 2000
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
Tracer la voie de votre environnement vNext Damir Bersinic Conseiller principal en plateformes, Microsoft
Module 1 : Installation de Microsoft Windows XP Professionnel
Du 25 mai au 15 juin Déployer Windows Vista et Office 2007 Bruce Cowper Conseiller professionnel en TI Microsoft Canada Damir.
1 XXXXX Services généraux à Transports Canada (TC) – Priorité accordée aux clients et aux activités Présentation à la Section de la Capitale de l’Institut.
Module 8 : Surveillance des performances de SQL Server
Vue d'ensemble Préparation de l'installation
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des.
GESTION DES UTILISATEURS ET DES GROUPES
Module 3 : Création d'un domaine Windows 2000
Ministère de la Fonction Publique et de la Modernisation de l’Administration Rencontre mensuelle avec les responsables informatiques des départements ministériels.
L’enseignement de spécialité SLAM
Module 11 : Configuration de Windows XP Professionnel pour l'informatique mobile.
Yonel GRUSSON 1 Administration d'un serveur Windows 200x Partie 2 Server.
JeanDo Lénard – Fondamentaux de l'Internet – Hetic –30 Janvier 2007 page 1 Fondamentaux de l'Internet (FDI) JeanDo Lénard
Copyright HEC 2004-Jacques Bergeron La mesure du risque Lier la théorie et la pratique Jacques Bergeron HEC-Montréal.
V- Identification des ordinateurs sur le réseau
Quels sont les bénéfices techniques à migrer vers Windows Longhorn Server ?
Module 2 : Planification de l'installation de SQL Server
Stratégies de groupe : GPO
Master 1ère année Sécurité des Systèmes d’Information 1 Rôle et profil de l'administrateur  Profession généraliste peu connue mais très recherchée  Il.
AFPA CRETEIL 5-1 Windows NT Administration des utilisateurs Chapitre 5.
Transformation digitale Comment maîtriser les risques ?
PRESENTATION DU PROJET SHINE – OXFAM MALI AU CLUSTER SECURITE ALIMENTAIRE BAMAKO 25 JUIN, 2015 Présenté par: Ir. Cheikhou DIAGANA Emergency Food Security.
L’entreprise et sa gestion
La Société de l’assurance automobile du Québec Édith Cabot Kayla Godbout-Morneau Maude Paquette.
Page 1 Xerox Print Services - XPS Outils logiciels Critères de sélection MPS Nos services Notre approche Xerox Device Agent/XDDC Découvre les périphériques,
IFTI Une innovation majeure au service de la compétitivité des entreprises et de la professionnalisation des salariés 10 juillet 2007.
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
1 Madagascar - Visions Visions à long terme - Couverture 100% en assainissement/ hygiène en Accès universel en eau potable, d’ici Mettre.
Chapitre 12 Surveillance des ressources et des performances Module S41.
CATALOGUE DES FORMATIONS Citrix 2015 Formateur : KAMAL Laiss.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Les partenaires Les objectifs du réseau InnovaXion MC  Prendre conscience de l’importance de l’innovation et se situer par rapport à la compétitivité.
Application Xerox ® Mobile Link Exemples d'utilisation.
Transcription de la présentation:

Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois options. Une tournée. À vous de choisir. Ma Tournée TechNet de Du 11 octobre au 13 novembre 2007

Importance de la sécurité physique

Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des mots de passe 4.Pratiques administratives déficientes 5.Utilisateurs possédant trop de droits d'accès 6.Gestion des programmes de correction 7.Serveurs ou services non protégés 8.Équipements périphériques mal configurés 9.Pratiques déficientes en matière de vérification et de journalisation 10.Mauvais contrôle de l'accès aux données

Ordinateur laissé en veille ou en veille prolongée Ordinateur laissé sans surveillance et déverrouillé Session ouverte sur l’ordinateur et bureau non verrouillé Détermination du mot de passe local ou de domaine Une personne initiée peut lire les données chiffrées Détermination des clés par attaque hors ligne Attaques hors ligne contre le système d'exploitation Attaques en ligne contre le système d'exploitation Données non chiffrées découvertes sur l'ordinateur Fuites de données en clair par l'intermédiaire du fichier de mise en veille prolongée Attaques contre la plate-forme Fuites de données en clair par l'intermédiaire du fichier de pagination du système Mode d'authentification requis laissé près de l'ordinateur Erreur commise par l'utilisateur

Confidentialité Imputabilité Intégrité Assurance de confidentialité des données Traçabilité des activités menées Assurance de non-altération des données

 Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Stratégie  Conception avec la sécurité en tête  Rôles et responsabilités  Vérification, surveillance, suivi  Plans antisinistre  Maintenance Facteur humain

La principale cause des incidents majeurs liés à la sécurité est l'erreur humaine et non une faiblesse des systèmes. (« Committing to Security Benchmark Study », CompTIA)

DILBERT : © Scott Adams/Dist. By United Feature Syndicate, Inc.

Émettre un message cohérent sur l'importance que revêt la sécurité de l'information Convaincre les utilisateurs de la nécessité d'acquérir et d'entretenir des habitudes plus sécuritaires en matière d'utilisation des ordinateurs Inciter les utilisateurs à s'intéresser personnellement aux questions de sécurité de l'information Élaborer des documents parlant avec clarté des questions de sécurité Accorder, à l'intérieur du service de l'entreprise responsable de la sécurité, une importance accrue à la sensibilisation des utilisateurs finals à cette question

Note from translation: If possible, replace these screenshots with French screenshots.

Configuration des stratégies de contrôle de compte d'utilisateur

 Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Facteur humain

Sécuriser l'architecture Fonctions de sécurisation Réduire les vulnérabilités au sein du code Réduire la surface d'exposition aux attaques Par défaut, désactiver les fonctions non utilisées N'exiger que les droits d'accès minimum Protéger, défendre, récupérer, gérer Processus : marches à suivre et guides relatifs à l'architecture Utilisateurs : formation L'approche SD 3 Sécurité au moment de la conception (Design) Sécurité par défaut Sécurité au moment du déploiement

Windows Server 2003 Services et fonctions désactivés par défaut Connexions locales seulement Activation des services et fonctions par les responsables de la sécurité des accès La mise à niveau permet de conserver les paramètres Autres services ou fonctions désactivés Activation des services et fonctions par les responsables de la sécurité des accès SQL Server 2005 Windows Server 2003 SQL Server 2000

Une administration efficace Outil GPO Accelerator (avec scripts) Extension du schéma Active Directory Racine de domaine Unité organisationnelle : service Contrôleurs de domaine Unité organisationnelle : ordinateurs Windows Vista Unité organisa- tionnelle : ordinateurs de bureau Unité organisationnelle : utilisateurs Windows Vista Unité organisa- tionnelle : ordinateurs portatifs

Comment assurer la sécurité des ordinateurs de bureau Vista à l'aide de GPO Accelerator

 Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Stratégie  Conception avec la sécurité en tête  Rôles et responsabilités  Vérification, surveillance, suivi  Plans antisinistre  réduite Facteur humain

La stratégie est l'élément le plus important de votre infrastructure de sécurité!

Réduire les risques pour la sécurité Évaluer l'environnement Améliorer le partitionnement et la résilience Concevoir et mettre en œuvre des mécanismes de contrôle Niveau de risque Impact sur les activités Probabilité d'une attaque Connectivité Productivité Accroître la valeur commerciale Établir un lien avec la clientèle Établir la synergie avec les partenaires Rendre le personnel autonome RCI

 Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Stratégie  Conception avec la sécurité en tête  Rôles et responsabilités  Vérification, surveillance, suivi  Plans antisinistre  Maintenance Facteur humain

Quotidien Bimensuel Mensuel 2. Le bulletin TechNet Flash microsoft.ca/technet/tnflash/default.aspx 3. Le bulletin TechNet sur la sécurité microsoft.ca/technet/securitynewsletter 1. Les blogues des professionnels en TI

MD Votre potentiel. Notre passion. MC