COMMENT FAIRE FACE
AUX PROBLEMES DE
SECURITE
INFORMATIQUE DANS
NOS ENTREPRISES ?
Matinée de réflexion avec les acteurs de ...
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
• Multiplication des terminaux
professionn...
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Multi...
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Pas d...
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Pas d...
Suivez-nous sur : www.altitude-concept.com
Pourquoi ne faut-il pas
négliger la sécurité ?
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Le réseau sans fil
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Le réseau câblé
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Internet
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Accès physique aux machines
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Les virus Les vers
Les Trojan Les Spywares
Les Ke...
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Les spams
Vecteurs de propagation des
malwares, c...
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Le phishing
Usurpation de site
web, attirer la vi...
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
L’ingénierie sociale
Manipulation des utilisateur...
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Pour quel objectif ?
 Voler des informations con...
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
 Garder son système et ses applic...
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
 Chiffrer ses dossiers confidenti...
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
Multiplication des solutions de sé...
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions
« tout en un »
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions
« tout en un »
LA solution doit être capable de :
 Prot...
Suivez-nous sur : www.altitude-concept.com
Et vous, à quelle menace faites vous
face régulièrement ?
Quelle est la pire si...
Prochain SlideShare
Chargement dans…5
×

Matinée d'échange et de réflexion - Sécurité Informatique en RDC

747 vues

Publié le

Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
747
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
28
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Matinée d'échange et de réflexion - Sécurité Informatique en RDC

  1. 1. COMMENT FAIRE FACE AUX PROBLEMES DE SECURITE INFORMATIQUE DANS NOS ENTREPRISES ? Matinée de réflexion avec les acteurs de demain… Suivez-nous sur : www.altitude-concept.com
  2. 2. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? • Multiplication des terminaux professionnels • Les données = vie de l’entreprise • Concurrence féroce, désaccord idéologique… Menaces sur le fonctionnement de nos entreprises
  3. 3. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? Constat dans les entreprises en RDC: Multiplication de solutions antivirus individuelles Consommation de la bande passante
  4. 4. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? Constat dans les entreprises en RDC: Pas de stratégie de groupe pour les attributions Fuite de données, mauvaise utilisation d’Internet…
  5. 5. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? Constat dans les entreprises en RDC: Pas de spécialiste, pas de stratégie… Jusqu’au jour où… ! ?Sécurité
  6. 6. Suivez-nous sur : www.altitude-concept.com Pourquoi ne faut-il pas négliger la sécurité ?
  7. 7. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Le réseau sans fil
  8. 8. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Le réseau câblé
  9. 9. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Internet
  10. 10. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Accès physique aux machines
  11. 11. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Les virus Les vers Les Trojan Les Spywares Les Keyloggers Les Bombes logiques Les ransomwares, Les rootkits et bien d’autres …. Les malwares
  12. 12. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Les spams Vecteurs de propagation des malwares, consommateur d’espace et de temps… Souvent envoyé par des machines infectés, Botnet
  13. 13. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Le phishing Usurpation de site web, attirer la victime Arnaque
  14. 14. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces L’ingénierie sociale Manipulation des utilisateurs pour leur soutirer des informations en se faisant passer par quelqu’un d’autre
  15. 15. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Pour quel objectif ?  Voler des informations confidentielles  Voler des données bancaires  Supprimer des données, mettre le système hors- service pour nuire  Récupérer des informations personnels  Obtenir un accès, ou utiliser le système comme rebond d’une attaque  Objectif commercial (rançon, proposition de services…)
  16. 16. Suivez-nous sur : www.altitude-concept.com Quelques règles de sécurité pour se protéger  Garder son système et ses applications à jour  Ne pas télécharger n’importe où ses logiciels  Ne pas ouvrir ou exécuter n’importe quel fichier
  17. 17. Suivez-nous sur : www.altitude-concept.com Quelques règles de sécurité pour se protéger  Chiffrer ses dossiers confidentiels  Effectuer des backup régulièrement sur des supports sécurisés  Ne pas naviguer sur n’importe quel site web !  Subdiviser votre réseau en sous-réseau afin de confiner la diffusion d’information Et surtout, s’équiper d’un très bon Antivirus  Faire attention à l’exécution des périphériques externes
  18. 18. Suivez-nous sur : www.altitude-concept.com Quelques règles de sécurité pour se protéger Multiplication des solutions de sécurité Pour suivre toutes ces recommandations, il faudra :  S’équiper d’un antivirus  Configurer une solution de backup (En ligne, local ?)  Installer une application de chiffrement de données  Utiliser une application de filtrage web et de contrôle parental pour définir des stratégies de groupe  Administrer le système d’exploitation pour désactiver certain périphérique (et les réactiver !!), désactiver l’exécution automatique…  Installer une solution anti-spam & anti-phishing  Firewall, IDS…
  19. 19. Suivez-nous sur : www.altitude-concept.com Utiliser des solutions « tout en un »
  20. 20. Suivez-nous sur : www.altitude-concept.com Utiliser des solutions « tout en un » LA solution doit être capable de :  Protéger chaque poste client  Protéger les Smartphones nomades  Protéger les passerelles  Protéger les serveurs de partage et de fichier  Filtrer les connexions avec Internet  Contrôler la fiabilité des applications, leurs mises à jour, leurs communications  Autoriser l’utilisation des périphériques  Définir des stratégies de groupe Le tout en se mettant à jour localement et en l’administrant sur une interface unique.
  21. 21. Suivez-nous sur : www.altitude-concept.com Et vous, à quelle menace faites vous face régulièrement ? Quelle est la pire situation à laquelle vous ayez dû faire face ? Comment vous en êtes vous sorti? Pensez-vous que la sécurité informatique n’est pas sous-estimé en RDC ?

×