Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié parAbel Morin Modifié depuis plus de 9 années
2
Rodney Buike Conseiller professionnel en TI rodney.buike@microsoft.com Damir Bersinic Conseiller professionnel en TI damir.bersinic@microsoft.com Trois options. Une tournée. À vous de choisir. Ma Tournée TechNet de Du 11 octobre au 13 novembre 2007
4
Importance de la sécurité physique
6
Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des mots de passe 4.Pratiques administratives déficientes 5.Utilisateurs possédant trop de droits d'accès 6.Gestion des programmes de correction 7.Serveurs ou services non protégés 8.Équipements périphériques mal configurés 9.Pratiques déficientes en matière de vérification et de journalisation 10.Mauvais contrôle de l'accès aux données
7
Ordinateur laissé en veille ou en veille prolongée Ordinateur laissé sans surveillance et déverrouillé Session ouverte sur l’ordinateur et bureau non verrouillé Détermination du mot de passe local ou de domaine Une personne initiée peut lire les données chiffrées Détermination des clés par attaque hors ligne Attaques hors ligne contre le système d'exploitation Attaques en ligne contre le système d'exploitation Données non chiffrées découvertes sur l'ordinateur Fuites de données en clair par l'intermédiaire du fichier de mise en veille prolongée Attaques contre la plate-forme Fuites de données en clair par l'intermédiaire du fichier de pagination du système Mode d'authentification requis laissé près de l'ordinateur Erreur commise par l'utilisateur
8
Confidentialité Imputabilité Intégrité Assurance de confidentialité des données Traçabilité des activités menées Assurance de non-altération des données
10
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Stratégie Conception avec la sécurité en tête Rôles et responsabilités Vérification, surveillance, suivi Plans antisinistre Maintenance Facteur humain
11
La principale cause des incidents majeurs liés à la sécurité est l'erreur humaine et non une faiblesse des systèmes. (« Committing to Security Benchmark Study », CompTIA)
12
DILBERT : © Scott Adams/Dist. By United Feature Syndicate, Inc.
13
Émettre un message cohérent sur l'importance que revêt la sécurité de l'information Convaincre les utilisateurs de la nécessité d'acquérir et d'entretenir des habitudes plus sécuritaires en matière d'utilisation des ordinateurs Inciter les utilisateurs à s'intéresser personnellement aux questions de sécurité de l'information Élaborer des documents parlant avec clarté des questions de sécurité Accorder, à l'intérieur du service de l'entreprise responsable de la sécurité, une importance accrue à la sensibilisation des utilisateurs finals à cette question
14
Note from translation: If possible, replace these screenshots with French screenshots.
15
Configuration des stratégies de contrôle de compte d'utilisateur
16
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Facteur humain
17
Sécuriser l'architecture Fonctions de sécurisation Réduire les vulnérabilités au sein du code Réduire la surface d'exposition aux attaques Par défaut, désactiver les fonctions non utilisées N'exiger que les droits d'accès minimum Protéger, défendre, récupérer, gérer Processus : marches à suivre et guides relatifs à l'architecture Utilisateurs : formation L'approche SD 3 Sécurité au moment de la conception (Design) Sécurité par défaut Sécurité au moment du déploiement
18
http://blogs.csoonline.com/blog/jeff_jones
19
Windows Server 2003 Services et fonctions désactivés par défaut Connexions locales seulement Activation des services et fonctions par les responsables de la sécurité des accès La mise à niveau permet de conserver les paramètres Autres services ou fonctions désactivés Activation des services et fonctions par les responsables de la sécurité des accès SQL Server 2005 Windows Server 2003 SQL Server 2000
20
Une administration efficace Outil GPO Accelerator (avec scripts) Extension du schéma Active Directory Racine de domaine Unité organisationnelle : service Contrôleurs de domaine Unité organisationnelle : ordinateurs Windows Vista Unité organisa- tionnelle : ordinateurs de bureau Unité organisationnelle : utilisateurs Windows Vista Unité organisa- tionnelle : ordinateurs portatifs
21
Comment assurer la sécurité des ordinateurs de bureau Vista à l'aide de GPO Accelerator
22
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Stratégie Conception avec la sécurité en tête Rôles et responsabilités Vérification, surveillance, suivi Plans antisinistre réduite Facteur humain
23
La stratégie est l'élément le plus important de votre infrastructure de sécurité!
24
Réduire les risques pour la sécurité Évaluer l'environnement Améliorer le partitionnement et la résilience Concevoir et mettre en œuvre des mécanismes de contrôle Niveau de risque Impact sur les activités Probabilité d'une attaque Connectivité Productivité Accroître la valeur commerciale Établir un lien avec la clientèle Établir la synergie avec les partenaires Rendre le personnel autonome RCI
25
Manque de connaissances Manque d’intérêt Erreur humaine Produits Les produits ne sont pas dotés de tous les mécanismes de sécurité requis Les produits contiennent des bogues Stratégie Conception avec la sécurité en tête Rôles et responsabilités Vérification, surveillance, suivi Plans antisinistre Maintenance Facteur humain
26
Quotidien Bimensuel Mensuel 2. Le bulletin TechNet Flash microsoft.ca/technet/tnflash/default.aspx 3. Le bulletin TechNet sur la sécurité microsoft.ca/technet/securitynewsletter 1. Les blogues des professionnels en TI http://blogs.technet.com/canitpro/
27
MD Votre potentiel. Notre passion. MC
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.