Ce diaporama a bien été signalé.
Nous utilisons votre profil LinkedIn et vos données d’activité pour vous proposer des publicités personnalisées et pertinentes. Vous pouvez changer vos préférences de publicités à tout moment.
CYBERSÉCURITÉ ET OUTILS DE COLLABORATION
EN CONTEXTE DETÉLÉTRAVAIL
PAR PHILIPPE-ANTOINE PLANTE
15 OCTOBRE 2020
PLAN DE PRÉSENTATION
Présentateur
Télétravail et cybersécurité
Office 365 et Teams : des outils pour le télétravail
Présen...
PRÉSENTATEUR
 Enseignant au CÉGEP de Sherbrooke depuis 2018
 IBM Bromont, CCIRC, Matrox
 Maîtrise en informatique - Réd...
TÉLÉTRAVAIL ET
CYBERSÉCURITÉ
SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL
 Mettez en place des politiques et des procédures qui décrivent,...
POLITIQUES ET DES PROCÉDURES
 Ne pas transférer de renseignements vers des destinations non autorisées (p.ex., des dispos...
WIFI
SÉCURITAIRE
Non sécurisé
Sécurisé
SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL
 Surveiller et consigner toutes les séances par accès à distance...
AUTORISATIONA PLUSIEURS FACTEURS
 Code SMS
 Code courriel
 Jeton
 GoogleAuthenticator
SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL
 Réseau privé virtuel (RPV)
 Pare-feu
 Client
 Serveur
 Logi...
EXEMPLE DE PROBLÈME
 Plusieurs tentatives à l’heure
 Point d’entrée dans votre réseau
 Vulnérabilitées
LES RÉSEAUX PRIVÉS VIRTUELS
RPV COMMENT?
• Déployer un concentrateur RPV à l'extrémité du réseau
• Ou déployer un UTM à l'extrémité du réseau
• UTM (U...
ÉQUIPEMENT EXEMPLE
• Fortinet UTM
• Barracuda
• Sophos
• SonicWall
AUTRES
ASPECTS DE
SÉCURITÉ
 Vole ou perte d’équipements de l’entreprise
 Portable,cellulaire etc
 Chiffrement
 Impress...
OFFICE 365 ET TEAMS : DES OUTILS POUR LE TÉLÉTRAVAIL
OFFICE 365
 LIVRÉ AVEC OFFICE
 WORD
 EXCEL
 POWERPOINT
 OUTLOOK
 COURRIER ET CALENDRIER
 ANTI-POURRIEL INTEGRÉ
 ST...
TARIFICATION
TEAMS
MICROSOFT
TEAMS
TEAMS
NOUVEAU PROGRAMME
 Nouveau et unique au Québec
 Programme à temps plein
 Durée de 1095 heures
 5 sessions
 Stage de 6...
QUESTIONS?
MERCI DE
VOTRE
ATTENTION
PHILIPPE-ANTOINE PLANTE
Prochain SlideShare
Chargement dans…5
×

COVID-19 | Cybersécurité et d’outils de collaboration en contexte de télétravail

106 vues

Publié le

Cette présentation, faite par Philippe-Antoine Plante, enseignant en informatique au Cégep de Sherbrooke, dans le cadre d'un webinaire organisé par Sherbrooke Innopole le 15 octobre 2020, traite de :

1. Télétravail et cybersécurité
─ Sécuriser les ordinateurs de vos employés en télétravail
─ Créer un accès à distance sécuritaire, un VPN, pourquoi, comment?
─ Autres aspects de sécurité (ex. impression à la maison de documents sensibles)

2. Office 365 et Teams : des outils pour le télétravail
─ Les fonctionnalités pour bien utiliser ces outils
─ Collaboration et gestion des changements

3. Présentation de l'AEC Cybersécurité et sécurité intégrée du Cégep de Sherbrooke

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

COVID-19 | Cybersécurité et d’outils de collaboration en contexte de télétravail

  1. 1. CYBERSÉCURITÉ ET OUTILS DE COLLABORATION EN CONTEXTE DETÉLÉTRAVAIL PAR PHILIPPE-ANTOINE PLANTE 15 OCTOBRE 2020
  2. 2. PLAN DE PRÉSENTATION Présentateur Télétravail et cybersécurité Office 365 et Teams : des outils pour le télétravail Présentation de l'AEC Cybersécurité et sécurité intégrée
  3. 3. PRÉSENTATEUR  Enseignant au CÉGEP de Sherbrooke depuis 2018  IBM Bromont, CCIRC, Matrox  Maîtrise en informatique - Rédaction  Recherche en cybersécurité  Spécialisation dans les contrôleurs industriels  Processus de fabrication  Système de climatisation (HVAC)  Valves  Infrastructures critiques  Réseau électrique  Eau potable  Transport  Secteur bancaire  etc
  4. 4. TÉLÉTRAVAIL ET CYBERSÉCURITÉ
  5. 5. SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL  Mettez en place des politiques et des procédures qui décrivent,par exemple,les modes acceptables d’utilisation des appareils de l’entreprise et de gestion des informations de l’entreprise.  Veillez à ce que vos employés sachent qui contacter (les coordonnées doivent être à jour), en particulier s’ils rencontrent des problèmes de sécurité ou si leur dispositif est égaré ou volé.  Formez vos employés sur les enjeux de cybersécurité et sur les pratiques exemplaires, notamment la détection des tentatives d’hameçonnage,la création de phrases de passe et de mots de passe forts, et l’utilisation de réseaux sans fil sécurisés
  6. 6. POLITIQUES ET DES PROCÉDURES  Ne pas transférer de renseignements vers des destinations non autorisées (p.ex., des dispositifs de stockage non autorisés,Hotmail,Gmail, DropBox)  Ne pas brancher des clés USB de la société sur des dispositifs non approuvés (p. ex., des ordinateurs portables, des ordinateurs personnels,des téléviseurs intelligents).  À qui la politique s’applique-t-elle (p. ex., le personnel,les sous-traitants)?  Quels appareils peuvent être utilisés (p. ex., des ordinateurs personnels,des tablettes)?  Comment avoir accès aux applications et aux données?
  7. 7. WIFI SÉCURITAIRE Non sécurisé Sécurisé
  8. 8. SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL  Surveiller et consigner toutes les séances par accès à distance  Authentification à plusieurs facteurs  Écran de veille avec mot de passe  Installation des mises à jour et des correctifs  Sauvegardez les informations  Utilisation sécuritaire duWiFi  Chiffrez les informations - >  HTTPS  disque dur portable ou cellulaire  Appliquez le principe du privilège minimum  Windows 7 – Janvier 2020  Utilisation d’un domaine et lien actif avec l’ordinateur à distance
  9. 9. AUTORISATIONA PLUSIEURS FACTEURS  Code SMS  Code courriel  Jeton  GoogleAuthenticator
  10. 10. SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL  Réseau privé virtuel (RPV)  Pare-feu  Client  Serveur  Logiciel antivirus  Liste blanche des applications
  11. 11. EXEMPLE DE PROBLÈME  Plusieurs tentatives à l’heure  Point d’entrée dans votre réseau  Vulnérabilitées
  12. 12. LES RÉSEAUX PRIVÉS VIRTUELS
  13. 13. RPV COMMENT? • Déployer un concentrateur RPV à l'extrémité du réseau • Ou déployer un UTM à l'extrémité du réseau • UTM (UnifiedThreat management) tout en un • Cégep, UdeS, CHUS – Utilisent la compagnie Fortinet pour les équipements réseau UTM • Entretient mises à jour • Bien choisir la puissance • Gérer les accès (comptes utilisateurs) • 2FA - jetons
  14. 14. ÉQUIPEMENT EXEMPLE • Fortinet UTM • Barracuda • Sophos • SonicWall
  15. 15. AUTRES ASPECTS DE SÉCURITÉ  Vole ou perte d’équipements de l’entreprise  Portable,cellulaire etc  Chiffrement  Impression de documents  Déchiqueteuse  Cabinet verrouillé  Politiques de gestion des documents
  16. 16. OFFICE 365 ET TEAMS : DES OUTILS POUR LE TÉLÉTRAVAIL
  17. 17. OFFICE 365  LIVRÉ AVEC OFFICE  WORD  EXCEL  POWERPOINT  OUTLOOK  COURRIER ET CALENDRIER  ANTI-POURRIEL INTEGRÉ  STOCKAGE DE FICHIERS  COLLABORATION SUR DES FICHIERS COMMUNS EN SIMULTANÉ  CONTRÔLES DE PROTECTION DES DONNÉES  ** SAUVEGARDE NON INCLUSE / Prévoir une solution de sauvegarde de votre office 365
  18. 18. TARIFICATION
  19. 19. TEAMS
  20. 20. MICROSOFT TEAMS
  21. 21. TEAMS
  22. 22. NOUVEAU PROGRAMME  Nouveau et unique au Québec  Programme à temps plein  Durée de 1095 heures  5 sessions  Stage de 6 semaines en entreprise
  23. 23. QUESTIONS?
  24. 24. MERCI DE VOTRE ATTENTION PHILIPPE-ANTOINE PLANTE

×