COMMENT FAIRE FACE AUX PROBLEMES DE
SECURITE INFORMATIQUE DANS
NOS ENTREPRISES ?
Matinée de réflexion avec les acteurs de demain…
Suivez-nous sur : www.altitude-concept.com
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
• Multiplication des terminaux
professionnels
• Les données = vie de
l’entreprise
• Concurrence féroce,
désaccord idéologique…
Menaces sur le fonctionnement de nos entreprises
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
Constat dans les entreprises en RDC:
Multiplication de solutions
antivirus individuelles
Consommation de la bande passante
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
Constat dans les entreprises en RDC:
Pas de stratégie de groupe
pour les attributions
Fuite de données, mauvaise utilisation d’Internet…
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
Constat dans les entreprises en RDC:
Pas de spécialiste, pas de
stratégie…
Jusqu’au jour où… !?Sécurité
Suivez-nous sur : www.altitude-concept.com
Pourquoi ne faut-il pas négliger la sécurité ?
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Le réseau sans fil
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Le réseau câblé
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Internet
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Accès physique aux machines
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Les virus Les vers
Les Trojan Les Spywares
Les Keyloggers
Les Bombes
logiques Les
ransomwares,
Les rootkits et
bien d’autres
….
Les malwares
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Les spams
Vecteurs de propagation des
malwares, consommateur d’espace
et de temps…
Souvent envoyé par des machines
infectés, Botnet
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Le phishing
Usurpation de site web, attirer la victime
Arnaque
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
L’ingénierie sociale
Manipulation des utilisateurs
pour leur soutirer des
informations en se faisant
passer par quelqu’un
d’autre
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Pour quel objectif ?
Voler des informations confidentielles
Voler des données bancaires
Supprimer des données, mettre le système hors-
service pour nuire
Récupérer des informations personnels
Obtenir un accès, ou utiliser le système comme
rebond d’une attaque
Objectif commercial (rançon, proposition de
services…)
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité pour se protéger
Garder son système et ses applications à jour
Ne pas télécharger n’importe où ses logiciels
Ne pas ouvrir ou exécuter n’importe quel fichier
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité pour se protéger
Chiffrer ses dossiers confidentiels
Effectuer des backup régulièrement sur des supports sécurisés
Ne pas naviguer sur n’importe quel site web !
Subdiviser votre réseau en sous-réseau afin de confiner la diffusion d’information
Et surtout, s’équiper d’un très bon Antivirus
Faire attention à l’exécution des périphériques externes
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité pour se protéger
Multiplication des solutions de sécurité
Pour suivre toutes ces recommandations, il faudra :
S’équiper d’un antivirus Configurer une solution de backup (En ligne, local ?) Installer une application de chiffrement de données Utiliser une application de filtrage web et de contrôle parental pour définir des stratégies de groupe Administrer le système d’exploitation pour désactiver certain périphérique (et les réactiver !!), désactiver l’exécution automatique… Installer une solution anti-spam & anti-phishing Firewall, IDS…
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions « tout en un »
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions « tout en un »
LA solution doit être capable de :
Protéger chaque poste client Protéger les Smartphones nomades Protéger les passerelles Protéger les serveurs de partage et de fichier Filtrer les connexions avec Internet Contrôler la fiabilité des applications, leurs mises à jour, leurs communications Autoriser l’utilisation des périphériques Définir des stratégies de groupe
Le tout en se mettant à jour localement et en l’administrant sur une interface unique.
Suivez-nous sur : www.altitude-concept.com
Et vous, à quelle menace faites vous face régulièrement ?
Quelle est la pire situation à laquelle vous ayez dû faire face ? Comment vous en êtes vous sorti?
Pensez-vous que la sécurité informatique n’est pas sous-estimé en RDC ?