ICC Module 3 Lesson 5 – IT Security 1 / 53 © 2015 Ph. Janson Règles de conduite et bonnes pratiques ►Lieu de travail ►Postes de travail ►Réseau Sécurité.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Rick Claus Conseiller professionnel en TI Microsoft Canada Rodney Buike Conseillère professionnelle en TI Microsoft Canada
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Mars 2006 OLMEK Développé par Item Centric, Olmek est une solution novatrice de protection des données informatiques, garantissant un niveau de confidentialité
Page d accueil.
GESTION D’IMPRISSION SOUS WINDOWS & LINUX
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Sécurité du Réseau Informatique du Département de l’Équipement
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Vue d'ensemble Implémentation de la sécurité IPSec
Vue d'ensemble Création de comptes d'utilisateurs
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
ABC de la gestion de projet Les outils informatiques
Département de physique/Infotronique
Atelier Sécurité et Réseau
ManageEngine ADSelfService Plus
Module 1 : Préparation de l'administration d'un serveur
Nouveau système de courriel à la FMSS
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
Formation Environnement Numérique de Travail
Le courrier de l’écrit à l’électronique
Développement dapplications web Authentification, session.
Présentation 1. Consumer/Soho Small BusinessMidsize Business CorporateEnterprise Windows Home Server 1-4 employés 1-4 PCs 1-4 employés 1-4 PCs 5-49 employés.
Numéro dimmatriculation scolaire de lOntario Connexion à lapplication du NISO Ce que vous devez connaître : Les exigences techniques La sécurité est.
Sécurité informatique
Module 1 : Installation de Windows 2000 ou mise à niveau vers Windows 2000.
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Module 5 : Configuration et gestion des systèmes de fichiers
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Expose sur « logiciel teamviewer »
Vue d'ensemble Préparation de l'installation
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Extranet des collèges Guide d’utilisation des fonctionnalités de la paye des intervenants de la D.A.E. Novembre 2007.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
LE PARE-FEU AMON. MAI 2002.
Centralisation des sites web d’ELTA & Mise en place d’un serveur NAS
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
Citrix ® Presentation Server 4.0 : Administration Module 12 : Sécurisation de l'accès aux ressources publiées.
V- Identification des ordinateurs sur le réseau
1 Session de formation Windows 8.1 Bienvenue !. Module de formation 3 2 Sujets : Personnalisez Windows Redimensionnez les vignettes et organisez-les en.
STRUCTURE RESEAU DU COLLEGE BARBOT
Réunion de projet PLATE-FORME WEB TOUBA TAVERNY Tâches comité de direction.
Obtenir un compte 1.Au Service Enregistrement (Bat 55/1), vos comptes ‘Primary’, mail et EDH sont crées, en même temps que votre carte d’accès, 2.Activation.
CERN Service Portal
Sextant RFS Consultants – Octobre Sextant Le logiciel d’assistance administrative indispensable à toute structure de plus d’une personne. Le premier.
Installation du PGI – CEGID
SOLUTION DE VIDEOSURVEILLANCE SUR IP. Premier serveur de vidéosurveillance en réseau, CamTrace possède une architecture innovante qui permet d’isoler.
Travailler dans un environnement numérique évolutif Domaine D1.
{ La Technologie Les mots avec +, écrivez sur votre graphique (#1-16). S’il n’y a pas de +, c’est supplémentaire. Ecrivez à l’autre côté de votre graphique.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Je Gère mon Identité Numérique
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Présentation de HelloDoc Mail
Transcription de la présentation:

ICC Module 3 Lesson 5 – IT Security 1 / 53 © 2015 Ph. Janson Règles de conduite et bonnes pratiques ►Lieu de travail ►Postes de travail ►Réseau Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 2 / 53 © 2015 Ph. Janson ◦ ◦ ◦ ◦ ◦ ►Verrouiller les systèmes portables à la surface de travail ►Verrouiller / libérer / ramasser la sortie des imprimantes ►Verrouiller puis déchiqueter les documents et supports à éliminer ►Verrouiller les boîtes aux lettres internes ►Imposer une politique de bureaux nets  Aucun support mémoire  Aucun gadget mobile (Einstein n’a pas toujours raison!) Meilleures pratiques – Lieu de travail Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 3 / 53 © 2015 Ph. Janson Meilleures pratiques – Lieu de travail ►Interdire  L’envoi automatique de notices d’absence – c’est une invitation au spam  Le reroutage de mails professionnels sur un compte privé  L’usage de postes de travail publics à des fins professionnelles  L’usage de services publics à des fins professionnelles e.g. Google Docs/Drive, calendar, contacts, iCloud, etc. ►En voyage dans des pays réputés “à risque”  Emporter un ordinateur portable “vierge” et reformatter son disque au retour  Eteindre micros et cameras (téléphone portable!) pendant les meetings critiques  Ne jamais taper de mots de passe – les copier/coller à partir d’un stick USB ◦ ◦ Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 4 / 53 © 2015 Ph. Janson ►Installer anti-virus et pare-feu personel  Toujours se connecter via un routeur et pas directement au fournisseur de service ►Appliquer systématiquement tous les “patches” offerts par les fabriquants de logiciels  Ne jamais accepter un patch de logiciel quand on est connecté à un Wi-Fi public ►Contrôler les paramètres Bluetooth and Wi-Fi  Bloquer l’administration d’un point d’accès Wi-Fi par son interface sans fil ►Condamner les ports USB et autres ►Condamner le partage de fichiers et imprimantes ►Condamner l’assistance à distance ►Crypter les disques + verrouiller les écrans de veille  Exiger un mot de passe de réveil sur tous les gadgets portables ►Faire des copies de sauvegardes régulières  Vérifier régulièrement l’intégrité des fichiers (p.ex. avec AIDE) ►Ne jamais exécuter d’application en mode privilégié (administrateur)  Ne télécharger que des applications signées => Des portables déverrouillés (= “jailbroken”) sont inacceptables ►Installer pour pouvoir localiser un portable volé Meilleures pratiques – Poste de travail / téléphone portable Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 5 / 53 © 2015 Ph. Janson Meilleures pratiques – Poste de travail / téléphone portable ►Imposer des règles de sélection de mots de passe strictes (v. authentification)  NE JAMAIS révéler aucun mot de passe à personne en aucune circonstance ►Forcer une déconnexion automatique (“time-outs”) en cas d’inactivité – Max. 15 minutes ►Ne faire tourner les applications critiques que sur des postes dédiés à cette fin ►Interdire le partage de poste professionnel / financier avec des proches ►Écraser / reformater / déchiqueter tout support mémoire ou poste décommissionné  Des dommages considérables résultent de portables revendus ou jetés tels quels Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 6 / 53 © 2015 Ph. Janson ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ◦ ►Exploiter les plug-ins de sécurité pour les navigateurs ►Faire tourner le navigateur en mode privé ►N’accepter que sélectivement les scripts (Activex, Javascript, etc.) ►N’accepter que sélectivement les cookies ►Purger régulièrement les pseudo-cookies Adobe Flash (LSOs) ►Condamner les fonctions “auto-complete” pour les formulaires sensibles ►Ne jamais envoyer d’informations sensibles via un URI ►Naviguer via un proxy (v. planche suivante) ►Logout – ne pas compter sur les déconnexions automatiques (“time-outs”) Meilleures pratiques – Navigation Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 7 / 53 © 2015 Ph. Janson Meilleures pratiques – Navigation via proxy ►Un proxy de navigation sécurisé inclut  Un senseur d’interférence avec le clavier pour bloquer les maliciels d’espionnage  Le cryptage des fichiers et connections  Un filtre anti-virus ►Cette solution empêche un maliciel d’accéder aux informations privées sur le poste de travail assurant ainsi une résistance aux attaques de sites contaminés ►Elle rend toutes les sessions anonymes Serveur Proxy Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 8 / 53 © 2015 Ph. Janson ◦ ◦ ◦ ◦ ◦ ◦ ◦ Securité Facebook ►Utiliser tous les réseaux sociaux via un navigateur séparé et confiné (sandboxed)  Sur un ordinateur (les tablettes et smartphones sont insuffisamment protegés) ►Inscription Facebook : ne JAMAIS utiliser la fonction “Trouver des amis”  Elle transfère tout votre carnet d’adresses à Facebook ! ►Les contrôles de sécurité / sphère privée de Facebook sont éparpillés partout pour les compliquer ►Le contrôle d’accès est au-delà de la compréhension d’un utilisateur normal ►L’option “A propos de” devrait être “Amis” uniquement pour toutes les catégories ►L’option “Amis” devrait être “Amis” uniquement pour que seuls vos amis se voient les uns les autres ►Souvenez-vous: même après fermeture d’un compte, des copies peuvent survivre pour toujours  Copies de sauvegarde, copies archivées par des tiers, etc. Voir excellentes directives Facebook du Canton de Zurich (en allemand)  tentPar/publication_1/publicationitems/titel_wird_aus_dam_e/download.spooler.download pdf/Checkliste+Privacy +Facebook.pdf tentPar/publication_1/publicationitems/titel_wird_aus_dam_e/download.spooler.download pdf/Checkliste+Privacy +Facebook.pdf Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul

ICC Module 3 Lesson 5 – IT Security 9 / 53 © 2015 Ph. Janson Sécurité des réseaux Internet Intranet privé Intranet privé Requêtes sortantes confinées à la DMZ et au VPN DMZ Serveur web Proxy Requêtes entrantes restreintes au web server et VPN Requêtes entrantes confinées à la DMZ Requêtes sortantes restreintes au proxy Pare-feu VPN Pare-feu interne Périmètre de défense: DMZ utilisant Pare-feu, VPNs, proxys, pot de miel, moniteur de détection d’intrusion DMZ = zone démilitarisée VPN = Virtual Private network Serveur «Pot de miel» Moniteur détecteur d’intrusions Sécurité des CommunicationsSécurité de l’InformationSécurité du Calcul