Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
La percée de l'Internet au sein des entreprises, République Démocratique du C...
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
1. COMMENT FAIRE FACE
AUX PROBLEMES DE
SECURITE
INFORMATIQUE DANS
NOS ENTREPRISES ?
Matinée de réflexion avec les acteurs de demain…
Suivez-nous sur : www.altitude-concept.com
2. Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
• Multiplication des terminaux
professionnels
• Les données = vie de
l’entreprise
• Concurrence féroce,
désaccord idéologique…
Menaces sur le fonctionnement
de nos entreprises
3. Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Multiplication de solutions
antivirus individuelles
Consommation de la
bande passante
4. Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Pas de stratégie de groupe
pour les attributions
Fuite de données,
mauvaise utilisation
d’Internet…
5. Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Pas de spécialiste, pas de
stratégie…
Jusqu’au jour où… !
?Sécurité
6. Suivez-nous sur : www.altitude-concept.com
Pourquoi ne faut-il pas
négliger la sécurité ?
7. Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Le réseau sans fil
8. Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Le réseau câblé
9. Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Internet
10. Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Accès physique aux machines
11. Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Les virus Les vers
Les Trojan Les Spywares
Les Keyloggers
Les Bombes
logiques Les
ransomwares,
Les rootkits et
bien d’autres
….
Les malwares
12. Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Les spams
Vecteurs de propagation des
malwares, consommateur d’espace
et de temps…
Souvent envoyé par des machines
infectés, Botnet
13. Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Le phishing
Usurpation de site
web, attirer la victime
Arnaque
14. Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
L’ingénierie sociale
Manipulation des utilisateurs
pour leur soutirer des
informations en se faisant
passer par quelqu’un
d’autre
15. Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Pour quel objectif ?
Voler des informations confidentielles
Voler des données bancaires
Supprimer des données, mettre le système hors-
service pour nuire
Récupérer des informations personnels
Obtenir un accès, ou utiliser le système comme
rebond d’une attaque
Objectif commercial (rançon, proposition de
services…)
16. Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
Garder son système et ses applications à jour
Ne pas télécharger n’importe où ses
logiciels
Ne pas ouvrir ou exécuter n’importe quel fichier
17. Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
Chiffrer ses dossiers confidentiels
Effectuer des backup régulièrement sur
des supports sécurisés
Ne pas naviguer sur n’importe quel site web !
Subdiviser votre réseau en sous-réseau afin
de confiner la diffusion d’information
Et surtout, s’équiper d’un très bon Antivirus
Faire attention à l’exécution des périphériques externes
18. Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
Multiplication des solutions de sécurité
Pour suivre toutes ces recommandations, il faudra :
S’équiper d’un antivirus
Configurer une solution de backup (En ligne, local ?)
Installer une application de chiffrement de données
Utiliser une application de filtrage web et de contrôle
parental pour définir des stratégies de groupe
Administrer le système d’exploitation pour désactiver
certain périphérique (et les réactiver !!), désactiver
l’exécution automatique…
Installer une solution anti-spam & anti-phishing
Firewall, IDS…
19. Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions
« tout en un »
20. Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions
« tout en un »
LA solution doit être capable de :
Protéger chaque poste client
Protéger les Smartphones nomades
Protéger les passerelles
Protéger les serveurs de partage et de fichier
Filtrer les connexions avec Internet
Contrôler la fiabilité des applications, leurs mises
à jour, leurs communications
Autoriser l’utilisation des périphériques
Définir des stratégies de groupe
Le tout en se mettant à jour localement et en l’administrant
sur une interface unique.
21. Suivez-nous sur : www.altitude-concept.com
Et vous, à quelle menace faites vous
face régulièrement ?
Quelle est la pire situation à laquelle
vous ayez dû faire face ? Comment
vous en êtes vous sorti?
Pensez-vous que la sécurité
informatique n’est pas sous-estimé en
RDC ?