La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois.

Présentations similaires


Présentation au sujet: "Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois."— Transcription de la présentation:

1

2 Rodney Buike Conseiller professionnel en TI rodney.buike@microsoft.com Damir Bersinic Conseiller professionnel en TI damir.bersinic@microsoft.com Trois options. Une tournée. À vous de choisir. Ma Tournée TechNet de Du 11 octobre au 13 novembre 2007

3

4 Importance de la sécurité physique

5

6 Erreurs commises couramment dans le domaine de la sécurité 1.Sensibilisation aux questions de sécurité 2.Suivi des incidents 3.Gestion déficiente des mots de passe 4.Pratiques administratives déficientes 5.Utilisateurs possédant trop de droits d'accès 6.Gestion des programmes de correction 7.Serveurs ou services non protégés 8.Équipements périphériques mal configurés 9.Pratiques déficientes en matière de vérification et de journalisation 10.Mauvais contrôle de l'accès aux données

7 Ordinateur laissé en veille ou en veille prolongée Ordinateur laissé sans surveillance et déverrouillé Session ouverte sur l’ordinateur et bureau non verrouillé Détermination du mot de passe local ou de domaine Une personne initiée peut lire les données chiffrées Détermination des clés par attaque hors ligne Attaques hors ligne contre le système d'exploitation Attaques en ligne contre le système d'exploitation Données non chiffrées découvertes sur l'ordinateur Fuites de données en clair par l'intermédiaire du fichier de mise en veille prolongée Attaques contre la plate-forme Fuites de données en clair par l'intermédiaire du fichier de pagination du système Mode d'authentification requis laissé près de l'ordinateur Erreur commise par l'utilisateur

8 Confidentialité Imputabilité Intégrité Assurance de confidentialité des données Traçabilité des activités menées Assurance de non-altération des données

9

10  Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Stratégie  Conception avec la sécurité en tête  Rôles et responsabilités  Vérification, surveillance, suivi  Plans antisinistre  Maintenance Facteur humain

11 La principale cause des incidents majeurs liés à la sécurité est l'erreur humaine et non une faiblesse des systèmes. (« Committing to Security Benchmark Study », CompTIA)

12 DILBERT : © Scott Adams/Dist. By United Feature Syndicate, Inc.

13 Émettre un message cohérent sur l'importance que revêt la sécurité de l'information Convaincre les utilisateurs de la nécessité d'acquérir et d'entretenir des habitudes plus sécuritaires en matière d'utilisation des ordinateurs Inciter les utilisateurs à s'intéresser personnellement aux questions de sécurité de l'information Élaborer des documents parlant avec clarté des questions de sécurité Accorder, à l'intérieur du service de l'entreprise responsable de la sécurité, une importance accrue à la sensibilisation des utilisateurs finals à cette question

14 Note from translation: If possible, replace these screenshots with French screenshots.

15 Configuration des stratégies de contrôle de compte d'utilisateur

16  Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Facteur humain

17 Sécuriser l'architecture Fonctions de sécurisation Réduire les vulnérabilités au sein du code Réduire la surface d'exposition aux attaques Par défaut, désactiver les fonctions non utilisées N'exiger que les droits d'accès minimum Protéger, défendre, récupérer, gérer Processus : marches à suivre et guides relatifs à l'architecture Utilisateurs : formation L'approche SD 3 Sécurité au moment de la conception (Design) Sécurité par défaut Sécurité au moment du déploiement

18 http://blogs.csoonline.com/blog/jeff_jones

19 Windows Server 2003 Services et fonctions désactivés par défaut Connexions locales seulement Activation des services et fonctions par les responsables de la sécurité des accès La mise à niveau permet de conserver les paramètres Autres services ou fonctions désactivés Activation des services et fonctions par les responsables de la sécurité des accès SQL Server 2005 Windows Server 2003 SQL Server 2000

20 Une administration efficace Outil GPO Accelerator (avec scripts) Extension du schéma Active Directory Racine de domaine Unité organisationnelle : service Contrôleurs de domaine Unité organisationnelle : ordinateurs Windows Vista Unité organisa- tionnelle : ordinateurs de bureau Unité organisationnelle : utilisateurs Windows Vista Unité organisa- tionnelle : ordinateurs portatifs

21 Comment assurer la sécurité des ordinateurs de bureau Vista à l'aide de GPO Accelerator

22  Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Stratégie  Conception avec la sécurité en tête  Rôles et responsabilités  Vérification, surveillance, suivi  Plans antisinistre  réduite Facteur humain

23 La stratégie est l'élément le plus important de votre infrastructure de sécurité!

24 Réduire les risques pour la sécurité Évaluer l'environnement Améliorer le partitionnement et la résilience Concevoir et mettre en œuvre des mécanismes de contrôle Niveau de risque Impact sur les activités Probabilité d'une attaque Connectivité Productivité Accroître la valeur commerciale Établir un lien avec la clientèle Établir la synergie avec les partenaires Rendre le personnel autonome RCI

25  Manque de connaissances  Manque d’intérêt  Erreur humaine Produits  Les produits ne sont pas dotés de tous les mécanismes de sécurité requis  Les produits contiennent des bogues Stratégie  Conception avec la sécurité en tête  Rôles et responsabilités  Vérification, surveillance, suivi  Plans antisinistre  Maintenance Facteur humain

26 Quotidien Bimensuel Mensuel 2. Le bulletin TechNet Flash microsoft.ca/technet/tnflash/default.aspx 3. Le bulletin TechNet sur la sécurité microsoft.ca/technet/securitynewsletter 1. Les blogues des professionnels en TI http://blogs.technet.com/canitpro/

27 MD Votre potentiel. Notre passion. MC


Télécharger ppt "Rodney Buike Conseiller professionnel en TI Damir Bersinic Conseiller professionnel en TI Trois."

Présentations similaires


Annonces Google