Fichier PDF

Partage, hébergement, conversion et archivage facile de documents au format PDF

Partager un fichier Mes fichiers Convertir un fichier Boite à outils Recherche Aide Contact



La Securité Informatique Entr et Partage Nov 2016 PDF .pdf



Nom original: La Securité Informatique - Entr et Partage - Nov 2016 PDF.pdf

Ce document au format PDF 1.5 a été généré par Zamzar, et a été envoyé sur fichier-pdf.fr le 03/11/2016 à 10:33, depuis l'adresse IP 77.206.x.x. La présente page de téléchargement du fichier a été vue 346 fois.
Taille du document: 432 Ko (25 pages).
Confidentialité: fichier public




Télécharger le fichier (PDF)









Aperçu du document


Sécurité Informatique

Etat des Lieux Novembre 2016

Avertissement




Cette présentation est : un aperçu de la notion 
de la sécurité informatique basé sur mon 
expérience pro , mes clients actuels et la veille 
quotidienne
Cette présentation n’est pas : une étude de cas 
exhaustive de toute la sécurité informatique 
(livres et pages web infinis sur ce sujet…)
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Sécurité informatique


Sur Google 


Environ 5 140 000 résultats pour ‘sécurité 
informatique’



Environ 1 960 000 000 résultats pour IT security

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Moi ?


« Je / Mon entreprise n’intéresse personne… et puis je 
n’achète rien en ligne ! »
FAUX, FAUX et FAUX


Mails, réseaux sociaux, bref internet



Applis (… Windows 10 comme les téléphones)



Banques et organismes (impots…)



Machine de rebond 



Téléphone portable
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Pourquoi parler de sécurité info ?


Pour nous



Pour nos familles



Pour nos entreprises



Pour nos états (L'Etat a identifié plus de 200 
opérateurs d'importance vitale (OIV), privés et 
publics, "qui exploitent ou utilisent des installations 
jugées indispensables pour la survie de la Nation". – 
Le Parisien en 2015)
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Pour qui ?


Pour nos enfants  : 




Pour nos aieux :




Depuis génération Y : hyper connectés
Pishing et autres pièges

Pour nos employés : 


le concurrent en visite amicale, le stagiaire oublié
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Vecteurs


L’ordinateur : PC et Mac



Le cloud grand public ‘gratuits’ non sécurisés



La borne Wifi et le blue tooth des tels portables



Les téléchargements illégaux ou non



Les clefs USB



Le pisching par mail
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Prise de conscience


Le plus souvent guidés par l'appât du gain, mais aussi par des motivations idéologiques, les 
cybercriminels s'introduisent au cœur du système des entreprises, généralement en passant par 
les ordinateurs de certains employés.
Et pour approcher lesdits employés, on leur fait ouvrir des pièces jointes par mail, on les 
envoie cliquer sur des pages web vérolées ou on leur met entre les mains une clef USB 
corrompue.
Une fois dans la place, les pirates peuvent tranquillement piller les ressources de l'entreprise 
attaquée - pour la plus grande joie d'un concurrent, par exemple - voire prendre le contrôle de 
ses équipements. Quitte à représenter un véritable danger, puisqu'ils pourraient ainsi faire 
dérailler un train, prendre le contrôle d'une voiture autonome, polluer l'approvisionnement 
d'une ville en eau ou faire sauter une raffinerie.

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Expériences vécues


Rédaction d’un guide de sécurité micro 
informatique chez Continent/Carrefour (années 
’80)



Coordinateur Europe Y2K



Rédacteur d’un PRA (plan reprise d’activité)



1 Mac à réinstaller
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Historique des Besoins








Informatique du début : ‘savants’ spécialisés et rares 
(risque quasi nuls ou techniques)
Arrivée des réseaux : militaires , universités et 
entreprise (début du vrai risque donc création internet)
Informatique personnelle (Pc et Mac) : risque peu 
présent car peu d’échange et trafique lent
Actuel : hyper-informatisation et multi-connexion à tous 
les niveaux (Personnel (tels) , informatique (pc et mac) , 
organismes et états « partout et tout le temps »
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Besoins récents


Réseaux Sociaux : protégé sa vie privée en 
étant prudent car source d’information



Stockage des information dans le Cloud 



BigData (Bdd géantes)





Cyber attaques à l’échelon des états 
(cyberterrorisme…)
BYOD
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Futur des besoins


Objets connectés 



Robots



Voitures / Véhicules autonomes



Implants médicaux

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Actualité








28 Octobre 2016 à 13H32 : Les récentes attaques informatiques qui ont ralenti Internet risquent 
de se multiplier au cours des années à venir. Les gouvernements et les entreprises qui veulent 
se prémunir contre la malveillance des pirates informatiques devront renforcer leurs lignes de 
défense et faire appel aux meilleurs informaticiens…  (https:// www.actualites.uqam.ca)
Récente et massive cyber attaque aux Etats-Unis, quelles sont les modalités des cyber-conflits 
? Quels sont les enjeux et les moyens de la guerre numérique et d'information que se livrent 
Washington-Moscou et Pékin ? (podcast  : https://www.franceculture.fr/emissions/affairesetrangeres/comment-la-cyberguerre-aura-lieu)
Piratage des sites des candidats aux USA
25 Octobre 2016 - Le groupe TF1 recherche un expert en sécurité informatique si ça intéresse 
quelqu’un (Source :  Twitter, @Solarus0) ? Pour éviter l’accident de TV5 ?

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Risque à ne pas faire


COUT



Crédibilité et sérieux



Perte de données



Perte de clients



Temps de remise en marche

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Deux sortes de sécurité




Sécurité passive : des solutions logiciels, des mots de 
passe, des pare feu (le minimum requis)
Sécurité active ! 


prise en compte du risque de façon globale


dans un budget informatique 



Sauvegardes



Redondances à mettre en place



Politique de Sécurité informatique



Par les directions au plus haut niveau
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Vocabulaire


Virus : destruction d’un système via un programme



Malware : piratage



Ransonware : exigence à payer une rançon



Keylogger : espionnage de frappe clavier



Pathphrase : mot de passe complexe et long



Bac à sable : zone réservée de test



Attaque Brute Force : parcour dico et aléatoire
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Conseils Rapides




SAUVEGARDER


Dupliquer en différents lieux



Le Cloud n’est pas un backup !

La meilleur sécurité c’est vos actions !


Ne pas tout télécharger (App Gratuites !!)



Différents mots de passe changés régulièrement et tester sa solidité



Vérifier le cadenas en achat internet 



Mettre au moins son système à jour ( Win XP!!!)



Bon sens : gare aux promos sur sites inconnus



Changer Mot de passe Wifi box
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Un bon mot de passe


Ne sert que pour un site, une connexion



Taille 8 caractères MINIMUM (12 idéal)



MAJ, min, chiffre, car. spéciaux



Changé régulièrement



Pathphrase



Non divulgué , non enregistré

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Conseils complémentaires






Antivirus Sérieux (suite internet sécurité)
Control d’accès : au poste bien sur (enfants , ados, intérimaires…) , mais 
aussi aux locaux (salle informatique ou au moins bureau clos)
Clefs USB (pub, oubli et ‘prêtées’) et postes sans surveillance (hôtel, 
aéroport, McDo, train…)



Sensibiliser le personnel



Cahier des procédures : organisation, procédures, topologie… à jour ! 



Adaptation des contrats 



Plan de Reprise d’Activité !
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Conseils Techniques


VPN : Virtual Private Network (pas gratuit ?)



Forcer le changement des mots de passe



Purger la liste des utilisateurs



Désactiver les ports inutilisés



Mettre à jour et Reconfigurer les identifiants des routeurs / équipement



Pare feu et proxy



Cryptographie



Pas de travail en admin

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Finalement Invulnérable ?




NON


Wikileaks, snowden…



Attaques FBI servers



Attaques Deny de Service récentes

MAIS


Prise de conscience partout

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

RSSI ?


Un vrai métier à part entière



Responsable Sécurité Systèmes d’Information





Eviter le risque encouru aux dirigeants 
pénalement responsables
Actions (exemples) : test intrusion, etude des 
logs, audit, information, rapports et tableaux de 
bord, veille, …etc
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Conclusion







Sans être parano , ne pas se voiler la face.
Agir en bon père de famille et chef d’entreprise 
responsable et conscient du problème.
Informer les nouvelles générations et les 
nouveaux employés
La technologie évolue… les risques aussi
Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

Lectures

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique

MERCI !

TOUTES VOS QUESTIONS SONT BIENVENUES


Coordonnées :






Page Facebook : ORDIZEN37
Twitter : @ordizen_37
Web  : www.ordizen37.fr
Mail : contact@ordizen37.fr
Tél.
: 0611273532

merci de liker
merci de suivre

Olivier DUPONT pour Entreprise & Partage
Sécurité Informatique


Documents similaires


Fichier PDF la securite informatique entr et partage nov 2016 pdf
Fichier PDF cybersecurite hygiene informatique   aleph experts
Fichier PDF medefmemobonnespratiquescts
Fichier PDF comment votre pc peut il etre pirate sur internet
Fichier PDF solution generali potection numerique
Fichier PDF sechi sapowicz cv 1


Sur le même sujet..