SlideShare une entreprise Scribd logo
1  sur  24
CYBERSÉCURITÉ ET OUTILS DE COLLABORATION
EN CONTEXTE DETÉLÉTRAVAIL
PAR PHILIPPE-ANTOINE PLANTE
15 OCTOBRE 2020
PLAN DE PRÉSENTATION
Présentateur
Télétravail et cybersécurité
Office 365 et Teams : des outils pour le télétravail
Présentation de l'AEC Cybersécurité et sécurité intégrée
PRÉSENTATEUR
 Enseignant au CÉGEP de Sherbrooke depuis 2018
 IBM Bromont, CCIRC, Matrox
 Maîtrise en informatique - Rédaction
 Recherche en cybersécurité
 Spécialisation dans les contrôleurs industriels
 Processus de fabrication
 Système de climatisation (HVAC)
 Valves
 Infrastructures critiques
 Réseau électrique
 Eau potable
 Transport
 Secteur bancaire
 etc
TÉLÉTRAVAIL ET
CYBERSÉCURITÉ
SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL
 Mettez en place des politiques et des procédures qui décrivent,par exemple,les modes
acceptables d’utilisation des appareils de l’entreprise et de gestion des informations de
l’entreprise.
 Veillez à ce que vos employés sachent qui contacter (les coordonnées doivent être à jour),
en particulier s’ils rencontrent des problèmes de sécurité ou si leur dispositif est égaré ou
volé.
 Formez vos employés sur les enjeux de cybersécurité et sur les pratiques exemplaires,
notamment la détection des tentatives d’hameçonnage,la création de phrases de passe et de
mots de passe forts, et l’utilisation de réseaux sans fil sécurisés
POLITIQUES ET DES PROCÉDURES
 Ne pas transférer de renseignements vers des destinations non autorisées (p.ex., des dispositifs de stockage non
autorisés,Hotmail,Gmail, DropBox)
 Ne pas brancher des clés USB de la société sur des dispositifs non approuvés (p. ex., des ordinateurs portables,
des ordinateurs personnels,des téléviseurs intelligents).
 À qui la politique s’applique-t-elle (p. ex., le personnel,les sous-traitants)?
 Quels appareils peuvent être utilisés (p. ex., des ordinateurs personnels,des tablettes)?
 Comment avoir accès aux applications et aux données?
WIFI
SÉCURITAIRE
Non sécurisé
Sécurisé
SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL
 Surveiller et consigner toutes les séances par accès à distance
 Authentification à plusieurs facteurs
 Écran de veille avec mot de passe
 Installation des mises à jour et des correctifs
 Sauvegardez les informations
 Utilisation sécuritaire duWiFi
 Chiffrez les informations - >
 HTTPS
 disque dur portable ou cellulaire
 Appliquez le principe du privilège minimum
 Windows 7 – Janvier 2020
 Utilisation d’un domaine et lien actif avec l’ordinateur à distance
AUTORISATIONA PLUSIEURS FACTEURS
 Code SMS
 Code courriel
 Jeton
 GoogleAuthenticator
SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL
 Réseau privé virtuel (RPV)
 Pare-feu
 Client
 Serveur
 Logiciel antivirus
 Liste blanche des applications
EXEMPLE DE PROBLÈME
 Plusieurs tentatives à l’heure
 Point d’entrée dans votre réseau
 Vulnérabilitées
LES RÉSEAUX PRIVÉS VIRTUELS
RPV COMMENT?
• Déployer un concentrateur RPV à l'extrémité du réseau
• Ou déployer un UTM à l'extrémité du réseau
• UTM (UnifiedThreat management) tout en un
• Cégep, UdeS, CHUS – Utilisent la compagnie Fortinet pour les équipements réseau UTM
• Entretient mises à jour
• Bien choisir la puissance
• Gérer les accès (comptes utilisateurs)
• 2FA - jetons
ÉQUIPEMENT EXEMPLE
• Fortinet UTM
• Barracuda
• Sophos
• SonicWall
AUTRES
ASPECTS DE
SÉCURITÉ
 Vole ou perte d’équipements de l’entreprise
 Portable,cellulaire etc
 Chiffrement
 Impression de documents
 Déchiqueteuse
 Cabinet verrouillé
 Politiques de gestion des documents
OFFICE 365 ET TEAMS : DES OUTILS POUR LE TÉLÉTRAVAIL
OFFICE 365
 LIVRÉ AVEC OFFICE
 WORD
 EXCEL
 POWERPOINT
 OUTLOOK
 COURRIER ET CALENDRIER
 ANTI-POURRIEL INTEGRÉ
 STOCKAGE DE FICHIERS
 COLLABORATION SUR DES FICHIERS COMMUNS EN SIMULTANÉ
 CONTRÔLES DE PROTECTION DES DONNÉES
 ** SAUVEGARDE NON INCLUSE / Prévoir une solution de sauvegarde de votre office 365
TARIFICATION
TEAMS
MICROSOFT
TEAMS
TEAMS
NOUVEAU PROGRAMME
 Nouveau et unique au Québec
 Programme à temps plein
 Durée de 1095 heures
 5 sessions
 Stage de 6 semaines en entreprise
QUESTIONS?
MERCI DE
VOTRE
ATTENTION
PHILIPPE-ANTOINE PLANTE

Contenu connexe

Tendances

Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...CERTyou Formation
 
Formation Infologo en cybersécurité
Formation Infologo en cybersécuritéFormation Infologo en cybersécurité
Formation Infologo en cybersécuritéInfologo
 
Secup formation-securite-php
Secup formation-securite-phpSecup formation-securite-php
Secup formation-securite-phpCERTyou Formation
 
M50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uag
M50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uagM50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uag
M50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uagCERTyou Formation
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...CERTyou Formation
 
Revpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpnRevpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpnCERTyou Formation
 
Vidéosurveillance - visionCam
Vidéosurveillance - visionCamVidéosurveillance - visionCam
Vidéosurveillance - visionCamviepe
 
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...CERTyou Formation
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINTelecomValley
 

Tendances (10)

Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
Sasac formation-mettre-en-oeuvre-la-securite-avec-les-firewalls-cisco-asa-fon...
 
Formation Infologo en cybersécurité
Formation Infologo en cybersécuritéFormation Infologo en cybersécurité
Formation Infologo en cybersécurité
 
Secup formation-securite-php
Secup formation-securite-phpSecup formation-securite-php
Secup formation-securite-php
 
Ingénieur Systèmes et Réseaux
Ingénieur Systèmes et RéseauxIngénieur Systèmes et Réseaux
Ingénieur Systèmes et Réseaux
 
M50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uag
M50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uagM50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uag
M50402 formation-mettre-en-oeuvre-forefront-unified-access-gateway-2010-uag
 
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
Simos formation-mettre-en-oeuvre-la-securite-pour-la-mobilite-avec-les-produi...
 
Revpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpnRevpn formation-reseaux-virtuels-prives-vpn
Revpn formation-reseaux-virtuels-prives-vpn
 
Vidéosurveillance - visionCam
Vidéosurveillance - visionCamVidéosurveillance - visionCam
Vidéosurveillance - visionCam
 
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
M10554 formation-developper-des-applications-web-ria-avec-microsoft-silverlig...
 
SPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLINSPbD @ IBM France Lab par Patrick MERLIN
SPbD @ IBM France Lab par Patrick MERLIN
 

Similaire à COVID-19 | Cybersécurité et d’outils de collaboration en contexte de télétravail

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Mame Cheikh Ibra Niang
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCERTyou Formation
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)CERTyou Formation
 
M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...
M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...
M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...CERTyou Formation
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014PRONETIS
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasCDNetworks
 
Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoArch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoCERTyou Formation
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-netCERTyou Formation
 
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCERTyou Formation
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsInfopole1
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...CERTyou Formation
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Matooma
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...CERTyou Formation
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...CERTyou Formation
 
Ir0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administrationIr0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administrationCERTyou Formation
 
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...CERTyou Formation
 
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsM10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsCERTyou Formation
 

Similaire à COVID-19 | Cybersécurité et d’outils de collaboration en contexte de télétravail (20)

Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Cysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatiqueCysecu formation-introduction-a-la-securite-informatique
Cysecu formation-introduction-a-la-securite-informatique
 
Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)Cysecu formation-introduction-a-la-securite-informatique (1)
Cysecu formation-introduction-a-la-securite-informatique (1)
 
M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...
M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...
M6439 formation-configurer-et-depanner-la-plate-forme-d-applications-windows-...
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
Comment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saasComment optimiser les performances web des applications en saas
Comment optimiser les performances web des applications en saas
 
Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-ciscoArch formation-concevoir-une-architecture-de-services-reseaux-cisco
Arch formation-concevoir-une-architecture-de-services-reseaux-cisco
 
Secun formation-securite-des-applications-net
Secun formation-securite-des-applications-netSecun formation-securite-des-applications-net
Secun formation-securite-des-applications-net
 
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdusCyccf formation-cloud-computing-foundation-ready-professional-11-pdus
Cyccf formation-cloud-computing-foundation-ready-professional-11-pdus
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
Extr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenantsExtr4.0rdinaire cybersécurité : présentation des intervenants
Extr4.0rdinaire cybersécurité : présentation des intervenants
 
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
M20696 formation-gerer-les-applications-et-peripheriques-d-entreprises-avec-m...
 
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
Comment déployer ses objets connectés en alliant sécurité, maintenance et sup...
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
M10035 formation-comprendre-les-technologies-d-infrastructure-reseau-et-de-pl...
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
Tw103 g formation-ibm-tivoli-access-manager-for-e-business-6-1-1-administrati...
 
Ir0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administrationIr0997 formation-symantec-data-loss-prevention-12-administration
Ir0997 formation-symantec-data-loss-prevention-12-administration
 
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
M10036 formation-concevoir-une-infrastructure-reseau-microsoft-windows-server...
 
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windowsM10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
M10967 formation-les-fondamentaux-d-une-infrastructure-serveurs-windows
 

Plus de Sherbrooke Innopole

COVID-19 | Chaîne d'approvisionnement : enjeux et tendances
COVID-19 | Chaîne d'approvisionnement : enjeux et tendancesCOVID-19 | Chaîne d'approvisionnement : enjeux et tendances
COVID-19 | Chaîne d'approvisionnement : enjeux et tendancesSherbrooke Innopole
 
Point d'information | COVID-19 : reconfinement du Québec
Point d'information | COVID-19 : reconfinement du QuébecPoint d'information | COVID-19 : reconfinement du Québec
Point d'information | COVID-19 : reconfinement du QuébecSherbrooke Innopole
 
COVID-19 | Gestion de crise en temps de pandémie
COVID-19 | Gestion de crise en temps de pandémieCOVID-19 | Gestion de crise en temps de pandémie
COVID-19 | Gestion de crise en temps de pandémieSherbrooke Innopole
 
COVID-19 : Perspectives économiques
COVID-19 : Perspectives économiquesCOVID-19 : Perspectives économiques
COVID-19 : Perspectives économiquesSherbrooke Innopole
 
Stratégies et instruments : Marché des devises
Stratégies et instruments : Marché des devisesStratégies et instruments : Marché des devises
Stratégies et instruments : Marché des devisesSherbrooke Innopole
 
Transformation numérique des entreprises
Transformation numérique des entreprises Transformation numérique des entreprises
Transformation numérique des entreprises Sherbrooke Innopole
 
COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...
COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...
COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...Sherbrooke Innopole
 
COVID-19 | Introduction à l'assurance crédit
COVID-19 | Introduction à l'assurance créditCOVID-19 | Introduction à l'assurance crédit
COVID-19 | Introduction à l'assurance créditSherbrooke Innopole
 
Le droit de refus au travail en contexte de COVID-19
Le droit de refus au travail en contexte de COVID-19Le droit de refus au travail en contexte de COVID-19
Le droit de refus au travail en contexte de COVID-19Sherbrooke Innopole
 
Design thinking / Déjeuner du GATE 1/2 – Leadeo
Design thinking / Déjeuner du GATE 1/2 – LeadeoDesign thinking / Déjeuner du GATE 1/2 – Leadeo
Design thinking / Déjeuner du GATE 1/2 – LeadeoSherbrooke Innopole
 
Design thinking / Déjeuner du GATE 1/2 – Axial
Design thinking / Déjeuner du GATE 1/2 – AxialDesign thinking / Déjeuner du GATE 1/2 – Axial
Design thinking / Déjeuner du GATE 1/2 – AxialSherbrooke Innopole
 
Sherbrooke Innopole - 10 ans de réalisations
Sherbrooke Innopole - 10 ans de réalisationsSherbrooke Innopole - 10 ans de réalisations
Sherbrooke Innopole - 10 ans de réalisationsSherbrooke Innopole
 
Tarifs douaniers sur l’acier et l’aluminium 2/2 | État de situation
Tarifs douaniers sur l’acier et l’aluminium 2/2 | État de situationTarifs douaniers sur l’acier et l’aluminium 2/2 | État de situation
Tarifs douaniers sur l’acier et l’aluminium 2/2 | État de situationSherbrooke Innopole
 
Tarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesures
Tarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesuresTarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesures
Tarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesuresSherbrooke Innopole
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...Sherbrooke Innopole
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American Biltrite
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American BiltriteMaintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American Biltrite
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American BiltriteSherbrooke Innopole
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-s
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-sMaintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-s
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-sSherbrooke Innopole
 
Robotique collaborative / Déjeuner du GATE 3/3 – STIM
Robotique collaborative / Déjeuner du GATE 3/3 – STIMRobotique collaborative / Déjeuner du GATE 3/3 – STIM
Robotique collaborative / Déjeuner du GATE 3/3 – STIMSherbrooke Innopole
 
Robotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.org
Robotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.orgRobotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.org
Robotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.orgSherbrooke Innopole
 
Robotique collaborative / Déjeuner du GATE 1/3 – Université de Sherbrooke
Robotique collaborative / Déjeuner du GATE 1/3 – Université de SherbrookeRobotique collaborative / Déjeuner du GATE 1/3 – Université de Sherbrooke
Robotique collaborative / Déjeuner du GATE 1/3 – Université de SherbrookeSherbrooke Innopole
 

Plus de Sherbrooke Innopole (20)

COVID-19 | Chaîne d'approvisionnement : enjeux et tendances
COVID-19 | Chaîne d'approvisionnement : enjeux et tendancesCOVID-19 | Chaîne d'approvisionnement : enjeux et tendances
COVID-19 | Chaîne d'approvisionnement : enjeux et tendances
 
Point d'information | COVID-19 : reconfinement du Québec
Point d'information | COVID-19 : reconfinement du QuébecPoint d'information | COVID-19 : reconfinement du Québec
Point d'information | COVID-19 : reconfinement du Québec
 
COVID-19 | Gestion de crise en temps de pandémie
COVID-19 | Gestion de crise en temps de pandémieCOVID-19 | Gestion de crise en temps de pandémie
COVID-19 | Gestion de crise en temps de pandémie
 
COVID-19 : Perspectives économiques
COVID-19 : Perspectives économiquesCOVID-19 : Perspectives économiques
COVID-19 : Perspectives économiques
 
Stratégies et instruments : Marché des devises
Stratégies et instruments : Marché des devisesStratégies et instruments : Marché des devises
Stratégies et instruments : Marché des devises
 
Transformation numérique des entreprises
Transformation numérique des entreprises Transformation numérique des entreprises
Transformation numérique des entreprises
 
COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...
COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...
COVID-19 | Diversification de marchés en prévision de la relance, avec un reg...
 
COVID-19 | Introduction à l'assurance crédit
COVID-19 | Introduction à l'assurance créditCOVID-19 | Introduction à l'assurance crédit
COVID-19 | Introduction à l'assurance crédit
 
Le droit de refus au travail en contexte de COVID-19
Le droit de refus au travail en contexte de COVID-19Le droit de refus au travail en contexte de COVID-19
Le droit de refus au travail en contexte de COVID-19
 
Design thinking / Déjeuner du GATE 1/2 – Leadeo
Design thinking / Déjeuner du GATE 1/2 – LeadeoDesign thinking / Déjeuner du GATE 1/2 – Leadeo
Design thinking / Déjeuner du GATE 1/2 – Leadeo
 
Design thinking / Déjeuner du GATE 1/2 – Axial
Design thinking / Déjeuner du GATE 1/2 – AxialDesign thinking / Déjeuner du GATE 1/2 – Axial
Design thinking / Déjeuner du GATE 1/2 – Axial
 
Sherbrooke Innopole - 10 ans de réalisations
Sherbrooke Innopole - 10 ans de réalisationsSherbrooke Innopole - 10 ans de réalisations
Sherbrooke Innopole - 10 ans de réalisations
 
Tarifs douaniers sur l’acier et l’aluminium 2/2 | État de situation
Tarifs douaniers sur l’acier et l’aluminium 2/2 | État de situationTarifs douaniers sur l’acier et l’aluminium 2/2 | État de situation
Tarifs douaniers sur l’acier et l’aluminium 2/2 | État de situation
 
Tarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesures
Tarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesuresTarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesures
Tarifs douaniers sur l’acier et l’aluminium 1/2 | Mesures et contre-mesures
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 1/3 – Institut techno...
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American Biltrite
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American BiltriteMaintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American Biltrite
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 3/3 – American Biltrite
 
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-s
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-sMaintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-s
Maintenance industrielle à l’ère 4.0 / Déjeuner du GATE 2/3 – Exo-s
 
Robotique collaborative / Déjeuner du GATE 3/3 – STIM
Robotique collaborative / Déjeuner du GATE 3/3 – STIMRobotique collaborative / Déjeuner du GATE 3/3 – STIM
Robotique collaborative / Déjeuner du GATE 3/3 – STIM
 
Robotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.org
Robotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.orgRobotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.org
Robotique collaborative / Déjeuner du GATE 2/3 – IntelliLab.org
 
Robotique collaborative / Déjeuner du GATE 1/3 – Université de Sherbrooke
Robotique collaborative / Déjeuner du GATE 1/3 – Université de SherbrookeRobotique collaborative / Déjeuner du GATE 1/3 – Université de Sherbrooke
Robotique collaborative / Déjeuner du GATE 1/3 – Université de Sherbrooke
 

COVID-19 | Cybersécurité et d’outils de collaboration en contexte de télétravail

  • 1. CYBERSÉCURITÉ ET OUTILS DE COLLABORATION EN CONTEXTE DETÉLÉTRAVAIL PAR PHILIPPE-ANTOINE PLANTE 15 OCTOBRE 2020
  • 2. PLAN DE PRÉSENTATION Présentateur Télétravail et cybersécurité Office 365 et Teams : des outils pour le télétravail Présentation de l'AEC Cybersécurité et sécurité intégrée
  • 3. PRÉSENTATEUR  Enseignant au CÉGEP de Sherbrooke depuis 2018  IBM Bromont, CCIRC, Matrox  Maîtrise en informatique - Rédaction  Recherche en cybersécurité  Spécialisation dans les contrôleurs industriels  Processus de fabrication  Système de climatisation (HVAC)  Valves  Infrastructures critiques  Réseau électrique  Eau potable  Transport  Secteur bancaire  etc
  • 5. SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL  Mettez en place des politiques et des procédures qui décrivent,par exemple,les modes acceptables d’utilisation des appareils de l’entreprise et de gestion des informations de l’entreprise.  Veillez à ce que vos employés sachent qui contacter (les coordonnées doivent être à jour), en particulier s’ils rencontrent des problèmes de sécurité ou si leur dispositif est égaré ou volé.  Formez vos employés sur les enjeux de cybersécurité et sur les pratiques exemplaires, notamment la détection des tentatives d’hameçonnage,la création de phrases de passe et de mots de passe forts, et l’utilisation de réseaux sans fil sécurisés
  • 6. POLITIQUES ET DES PROCÉDURES  Ne pas transférer de renseignements vers des destinations non autorisées (p.ex., des dispositifs de stockage non autorisés,Hotmail,Gmail, DropBox)  Ne pas brancher des clés USB de la société sur des dispositifs non approuvés (p. ex., des ordinateurs portables, des ordinateurs personnels,des téléviseurs intelligents).  À qui la politique s’applique-t-elle (p. ex., le personnel,les sous-traitants)?  Quels appareils peuvent être utilisés (p. ex., des ordinateurs personnels,des tablettes)?  Comment avoir accès aux applications et aux données?
  • 8. SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL  Surveiller et consigner toutes les séances par accès à distance  Authentification à plusieurs facteurs  Écran de veille avec mot de passe  Installation des mises à jour et des correctifs  Sauvegardez les informations  Utilisation sécuritaire duWiFi  Chiffrez les informations - >  HTTPS  disque dur portable ou cellulaire  Appliquez le principe du privilège minimum  Windows 7 – Janvier 2020  Utilisation d’un domaine et lien actif avec l’ordinateur à distance
  • 9. AUTORISATIONA PLUSIEURS FACTEURS  Code SMS  Code courriel  Jeton  GoogleAuthenticator
  • 10. SÉCURISER LES ORDINATEURS DE VOS EMPLOYÉS EN TÉLÉTRAVAIL  Réseau privé virtuel (RPV)  Pare-feu  Client  Serveur  Logiciel antivirus  Liste blanche des applications
  • 11. EXEMPLE DE PROBLÈME  Plusieurs tentatives à l’heure  Point d’entrée dans votre réseau  Vulnérabilitées
  • 13. RPV COMMENT? • Déployer un concentrateur RPV à l'extrémité du réseau • Ou déployer un UTM à l'extrémité du réseau • UTM (UnifiedThreat management) tout en un • Cégep, UdeS, CHUS – Utilisent la compagnie Fortinet pour les équipements réseau UTM • Entretient mises à jour • Bien choisir la puissance • Gérer les accès (comptes utilisateurs) • 2FA - jetons
  • 14. ÉQUIPEMENT EXEMPLE • Fortinet UTM • Barracuda • Sophos • SonicWall
  • 15. AUTRES ASPECTS DE SÉCURITÉ  Vole ou perte d’équipements de l’entreprise  Portable,cellulaire etc  Chiffrement  Impression de documents  Déchiqueteuse  Cabinet verrouillé  Politiques de gestion des documents
  • 16. OFFICE 365 ET TEAMS : DES OUTILS POUR LE TÉLÉTRAVAIL
  • 17. OFFICE 365  LIVRÉ AVEC OFFICE  WORD  EXCEL  POWERPOINT  OUTLOOK  COURRIER ET CALENDRIER  ANTI-POURRIEL INTEGRÉ  STOCKAGE DE FICHIERS  COLLABORATION SUR DES FICHIERS COMMUNS EN SIMULTANÉ  CONTRÔLES DE PROTECTION DES DONNÉES  ** SAUVEGARDE NON INCLUSE / Prévoir une solution de sauvegarde de votre office 365
  • 19. TEAMS
  • 21. TEAMS
  • 22. NOUVEAU PROGRAMME  Nouveau et unique au Québec  Programme à temps plein  Durée de 1095 heures  5 sessions  Stage de 6 semaines en entreprise