ICT | La sécurité IT par Philippe Monfils et Bruno Mairlot | Liege Creative, 30.05.12
Upcoming SlideShare
Loading in...5
×
 

ICT | La sécurité IT par Philippe Monfils et Bruno Mairlot | Liege Creative, 30.05.12

on

  • 651 views

La sécurité informatique recouvre un vaste domaine. Que ce soit au niveau du datacenter, en transit, sur vos postes de travail, via vos appareils mobiles ou encore en mode cloud, vos données ...

La sécurité informatique recouvre un vaste domaine. Que ce soit au niveau du datacenter, en transit, sur vos postes de travail, via vos appareils mobiles ou encore en mode cloud, vos données doivent être protégées en continu. Mais il n'est pas toujours évident de gérer et de choisir les bons outils pour y parvenir. Quelques règles élémentaires de bonnes pratiques peuvent pourtant garantir à votre entreprise sa stabilité informatique.

Statistics

Views

Total Views
651
Views on SlideShare
623
Embed Views
28

Actions

Likes
0
Downloads
11
Comments
0

1 Embed 28

http://www.liegecreative.be 28

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

ICT | La sécurité IT par Philippe Monfils et Bruno Mairlot | Liege Creative, 30.05.12 ICT | La sécurité IT par Philippe Monfils et Bruno Mairlot | Liege Creative, 30.05.12 Presentation Transcript

  • Parole d’expertLa sécurité IT - Une précaution vitale pourvotre entreprisePhilippe MONFILS - ComputerLand SLMBruno MAIRLOT - MaehdrosUne organisation conjointe avec Café Numérique
  • Avec le soutien de :
  • ž  Début des années 2000, la cybercriminalité n’a pas cessé de se développerž  Le marché de la sécurité informatique est devenu l’un des secteurs les plus dynamiques de l’industrie ITž  les entreprises ont multiplié par trois la somme consacrée à la sécurité informatique en l’espace de six ans ›  Une société emploie désormais plus de 7 % de son budget informatique dans la sécurité contre seulement 2 % en 2002. ›  À l’heure actuelle, 55 % des entreprises ont une politique de sécurité documentée, contre 27 % en 2002
  • ž  Sur base d’une étude de Symantec, 70 % des entreprises en France ont été victimes d’une attaque informatique au cours des douze derniers moisž  21 % des entreprises assurent constater une augmentation de la fréquence d’attaque, contre 29 % en 2010ž  Cependant 92 % des entreprises estiment avoir subi des pertes à la suite à des attaques contre 100 % en 2009
  • ž  Une entreprise sécurisée préserve sa réputation ž  Une sécurité garantie peut devenir un argument de vente ž  Une sécurité inadaptée annule les avantages de la technologiež  Difficiles à quantifier ! 
  • ž  La sécurité des systèmes d’information ou SSI ›  l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système dinformation » ›  Mise en place d’une politique de sécurité des systèmes d’information PSSIž  ISO/CEI 27002 ›  L’ISO/CEI 27002 (anciennement ISO 17799) décrit les règles de bonnes pratiquesž  Risk assessment  ›  L’évaluation du risque ou « risk assessment » doit être réalisée pour déterminer les actions afin de réduire et de maintenir le risque à un niveau acceptable ›  Le risque n’est pas nécessairement lié à l’informatique. L’aspect social ou humain est critique. ›  La gestion du risque consiste idéalement à : –  Choisir la méthode d’évaluation du risque adaptée à l’entreprise –  Définir les critères d’identification des risques ›  Les méthodologies les plus connues : MEHARI & OCTAVE
  • ž  La confidentialité : garantit que l’information est seulement accessible à ceux qui ont l’autorisation d’y accéderž  L’intégrité : représente la garantie que les données n’ont pas été modifiées, qu’elles sont complètes et précisesž  La disponibilité : désigne la garantie du bon fonctionnement du système dinformationž  L’authentification : S’assure que seules les personnes ayant le droit d’accéder aux informations puissent disposer des informationsž  La non-répudiation : Elle permet de garantir quune transaction ne peut être niée ou contestée
  • ž  La couche physique ›  La gestion du courant, du refroidissement, des contrôles d’accès ›  Vidéosurveillance ›  Procédures en cas d’incendie ou d’inondation ›  La mise en place d’une solution de rechange en cas de perte totalež  La couche réseau ›  Configuration des routeurs, switches, Access Points WiFi, … ›  Détection et prévention des intrusions (IDS / IPS) ›  Firewall ›  Accès distants - VPN ›  Téléphonie IP ›  Service DNS ›  802.1X, NAC / NAPž  La couche virtualisation ›  Règles de sécurité lors de la conception des machines virtuelles ›  Application d’un antimalware au niveau de la couche de virtualisation
  • ž  La couche OS et applications ›  Mise à jour des updates de l’OS ›  Mise à jour des applications ›  Antivirus ›  Firewall ›  HIDS ›  Antispam ›  Filtrage WEBž  La couche données ›  Les grands principes d’un DRP ›  De la mise en place d’un DRP ›  De citer les grandes techniques utilisées
  • ž  La couche utilisateurs ›  Politique de gestions des mots de passe ›  Authentification forte ›  Signature des documents ›  Signature et encryption des emails ›  Chiffrement des disques durs et lecteurs externes ›  Protection pour appareils mobiles ›  Charte des règles de bonne conduitež  La couche audit et management ›  Check-list d’évaluation ›  Test de pénétration en externe ›  Test de pénétration en interne ›  Surveillance de l’Active Directory ›  Inventaire du parc informatique ›  Collecte d’information (inventaire)
  • ž  Le Cloud Computing consiste à déporter des services, des stockages ou des traitements informatiques traditionnellement localisés sur des serveurs locaux sur des serveurs distantsž  Avantages : ›  Haute disponibilité ›  Sécurité ›  Accessibilité ›  Évolutivité ›  Simplicité ›  Modèle locatif ›  Réduction et maitrise des coûts
  • ž  Catégorie 1 : Services Backup & DRPž  Catégorie 2 : Web hostingž  Catégorie 3 : Messageriež  Catégorie 4 : Infrastructure
  • PLATINUM Gestion salle serveur IDS / IPS Sécurité switches Sécurité routeurs Téléphonie Secure DNS Deep Security GOLD Authentification forte Chiffrement des disques Sécurité switches Mobile Security Sécurité routeurs Règles virtualisation Gestion 802.1X Authentification forte Gestion VPN Gestion 802.1X Infrastructure IWS – Web Filtrering NAC / NAPSILVER Plan DRP IWS – Web Filtering Intrusion Defense Firewall Encryption email Network – Firewall Signature email DLP -> Data Loss Prevention Network – Wireless Signature PDF Plan DRP Applications – Antivirus Mobile Security Signature PDF Applications – Firewall Gestion des mots de passe Applications – AntispywareApplications - Anti spam OS – Mises à jour Applications – Mise à Evaluation des risques Evaluation des risques jour Simple AvancéeAudit Audit de code + Audit de vulnérabilité + Audit de configuration