SlideShare une entreprise Scribd logo
PME: 10 points clés pour garantir la
sécurité informatique de votre réseau
www.avast.com
« La fatalité veut que l'on prenne toujours les bonnes résolutions trop
tard » Oscar Wilde.
Agenda
La sécurité informatique des PME en quelques chiffres
Les risques encourus par les PME
10 points clés pour sécuriser votre réseau.
Bonus: Plan d’action en cas d’attaque
La sécurité informatique des PME
51% des PME ont déjà connu une attaque.
L’absence de protection globale:
65% des PME n’ont pas d’anti-phishing
50% des PME n’ont pas de pare-feu
82% des PME ne restreignent pas l’accès à Internet
26% des PME ne possèdent pas d’antivirus
Sécurité informatique efficace = Protection de TOUS les points d’entrées.
(étude Ipsos Navista, 2015)
Les risques encourus par les PME
Perte ou vol de données
Perte de revenus
Perte de productivité
Perte de réputation
Risques légaux (si vous n’êtes plus en mesure de respecter les délai que vous aviez fixé avec
vos clients)
76% des chefs d’entreprises savent qu’ils sont pénalement responsables de l’utilisation
d’Internet au sein de leurs entreprises.
Point clé n°1: Sécuriser ses postes de travail
Utilisez une bonne suite de sécurité sur tous les appareils connectés à votre réseau.
Privilégiez une console de gestion centralisé Cloud.
Planifiez un scan complet des postes et des serveurs au minimum 1 fois par semaine.
Configurez votre suite de sécurité de façon à recevoir des alertes en cas de problèmes de mises à jour.
Configurez votre antivirus pour scanner systématiquement les clés USB
Choisissez des mots de passe complexes ET différents pour chacun de vos salariés ET pour chacune de
vos applications.
Point clé n°2: Homogénéiser son parc informatique
Homogénéisation des OS = gestion de la sécurité simplifié.
Homogénéisation du matériel informatique = gain de productivité
Appliquer régulièrement les correctifs et les mises à jour de vos applications.
Protégez l’antivirus avec un mot de passe.
Si vous changez les postes – assurez-vous d’utiliser un broyeur de fichiers pour supprimer de
façon définitive toutes traces de fichiers sur les PC mis au rebus.
Point clé n°3: Sauvegarder ses données
Attention aux sites de partages publics: Dropbox / Google Drive / OneDrive (ce ne sont PAS
des solutions de sauvegardes)
Privilégiez les sauvegardes hybrides (local et à distance) – si votre serveur local est
endommagé, vous pourrez reprendre votre activité très rapidement
Pensez aux sauvegardes de messagerie!
Point clé n°4: Sécuriser ses points d’accès Internet
Contrôlez les accès à Internet
Bloquez l’accès à certains sites web.
Surveillez les bornes d’accès Wi-Fi au sein de
votre entreprise.
Installez un pare-feu sur tous vos postes.
Point clé n°5: Sécuriser sa messagerie
Vérifiez la cohérence entre l’expéditeur et le contenu du
mail.
Configurez votre suite de sécurité de façon à ouvrir
systématiquement les pièces jointes dans la Sandbox.
Ajoutez une liste noir d’expéditeurs pour envoyer leur
message directement en Spam.
Protégez votre identité numérique.
Point clé n°6: Sécuriser vos données hors les murs
Limitez si possible les connexions sur les réseaux Wi-Fi
publics (café, gare, aéroport…etc).
Utilisez une connexion VPN pour vous connecter en
dehors de votre société.
Pensez à faire une sauvegarde de vos données AVANT
vos déplacements.
Interdisez l’usage de vos PC Pro par une personne
extérieure à votre société.
Point clé n°7: Sécuriser vos transactions
Contrôlez la présence d’un cadenas et de la mention HTTPS dans la barre d’adresse.
Privilégiez les paiements sur des sites qui n’enregistrent pas vos données bancaires.
Limitez le nombre de personnes étant en mesure d’effectuer des transactions.
Utilisez un navigateur privé virtuel pour effectuer vos transactions et consulter vos comptes
en ligne.
Point clé n°8: Sécuriser vos téléchargements
Privilégiez les téléchargements sur les sites des éditeurs.
Lisez bien la procédure de téléchargement et
désactivez l’installation de logiciels complémentaires.
Bloquez l’accès aux sites de téléchargement et
de streaming/peer to peer pour vos employés.
Point clé n°9: Former ses employés
Sécurité Informatique = Travail d’équipe avec vos salariés
Sensibilisez et responsabilisez vos employés face aux risques.
Ne donnez pas les droits administrateurs locaux sur les postes.
Gérer de façon structuré l’accès aux fichiers sensibles par le biais d’un serveur.
Demandez à vos employés de faire remonter les Emails suspects ou tous comportements
suspects au service informatique.
Si pas de service informatique, désignez quelqu’un au sein de votre société qui sera
responsable du bon fonctionnement du système informatique.
Point clé n°10: Faire un état des lieux
Faites un état des lieux de votre sécurité informatique:
Quelles sont les données sensibles que vous voulez protéger ?
Qui a accès à ces données ?
Quelles sont les points forts ou les points faibles de votre réseau ?
Votre suite de sécurité répond- elle à vos besoins ?
Avez-vous définit des procédures à mettre en place en cas d’attaques ?
Bonus: Plan d’actions en cas d’attaques
1. Identifier la source de l’attaque (l’important est de travailler en toute transparence avec le
salarié à l’origine de l’infection).
2. Isoler le poste infecté et identifier les données impactés.
3. Nettoyer le poste concerné (utilisez VirusTotal.com).
4. Informer vos salariés de l’infection et de comment l’infection a eu lieu.
5. Si des données clients ou fournisseurs ont été compromis: Mettre en place un plan de
communication pour protéger votre réputation auprès de vos clients.
A vos questions!
Maelle Adeire
AVAST Sales Team
09 70 44 70 96
contact@avastedition.com

Contenu connexe

Tendances

Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Sylvain Cortes
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !
NRC
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
Ralph Ward
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
ITrust - Cybersecurity as a Service
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
AGILLY
 

Tendances (6)

Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !L'antispam n'est pas un figurant !
L'antispam n'est pas un figurant !
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
Le cloud computing
Le cloud computingLe cloud computing
Le cloud computing
 
Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 

En vedette

Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
Claroline
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Pôle Qualiméditerranée
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
Certilience
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
Sylvain Maret
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
msinghlcc
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
Clément OUDOT
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Sylvain Maret
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
Sylvain Maret
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Sylvain Maret
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
Patrick Barrabé® 😊
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Microsoft Technet France
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
Sylvain Maret
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
Bee_Ware
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
StrasWeb
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
Jihen KOCHBATI
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
Sylvain Maret
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
Ismail Rachdaoui
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
Manassé Achim kpaya
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
Ibrahima FALL
 

En vedette (20)

Claroline : Present et Futur
Claroline : Present et FuturClaroline : Present et Futur
Claroline : Present et Futur
 
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...Les besoins et les verrous dans la filière produits de la mer. Authentificati...
Les besoins et les verrous dans la filière produits de la mer. Authentificati...
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Authentification Forte 2
Authentification Forte 2Authentification Forte 2
Authentification Forte 2
 
Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)Cc Presentation Tsec Tri(31mai2010)
Cc Presentation Tsec Tri(31mai2010)
 
LemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libreLemonLDAP::NG, un WebSSO libre
LemonLDAP::NG, un WebSSO libre
 
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
Comment protéger de façon efficace son/ses identité(s) numérique(s) sur le We...
 
Biométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériquesBiométrie & Authentification forte / protection des identités numériques
Biométrie & Authentification forte / protection des identités numériques
 
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
Securite des Web Services (SOAP vs REST) / OWASP Geneva dec. 2012
 
SSO une solution pertinente
SSO une solution pertinenteSSO une solution pertinente
SSO une solution pertinente
 
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
Présentation de Microsoft Office 365 et des briques de sécurité Fédération, P...
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Naviguer en sécurité
Naviguer en sécuritéNaviguer en sécurité
Naviguer en sécurité
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Identité Numérique et Authentification Forte
Identité Numérique et Authentification ForteIdentité Numérique et Authentification Forte
Identité Numérique et Authentification Forte
 
Authentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPNAuthentification TLS/SSL sous OpenVPN
Authentification TLS/SSL sous OpenVPN
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
2194 A 04
2194 A 042194 A 04
2194 A 04
 
L\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et TechnologiesL\'authentification forte : Concept et Technologies
L\'authentification forte : Concept et Technologies
 

Similaire à Avast 10 points clés de la sécurité informatique des pme

Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
waggaland
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Association Transition Numérique +
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconet
Rémi Maillard
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
NRC
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational_France
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational_France
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
GARRIDOJulien
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
Groupe EEIE
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
polenumerique33
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
Rémi Bachelet
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
PRONETIS
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
YACINE MESSAOUI
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
Mame Cheikh Ibra Niang
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
Maxime Jobin
 

Similaire à Avast 10 points clés de la sécurité informatique des pme (20)

Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
Guides bonnes pratiques de sauvegarde iconet
Guides bonnes pratiques de sauvegarde   iconetGuides bonnes pratiques de sauvegarde   iconet
Guides bonnes pratiques de sauvegarde iconet
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
Rational France - Livre blanc - Choisir le bon outil pour outils pour faire d...
 
Rational France livre blanc - choisir le bon outil pour faire du bon travail
Rational France   livre blanc - choisir le bon outil pour faire du bon travailRational France   livre blanc - choisir le bon outil pour faire du bon travail
Rational France livre blanc - choisir le bon outil pour faire du bon travail
 
Mon Cloud - Présentation des services
Mon Cloud - Présentation des servicesMon Cloud - Présentation des services
Mon Cloud - Présentation des services
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014Etude de cas de securite  wifi vpn ssl camera ip video surveillance 2014
Etude de cas de securite wifi vpn ssl camera ip video surveillance 2014
 
ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7ICDL MODULE 1 Lesson 7
ICDL MODULE 1 Lesson 7
 
Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77Deploiement du pare feu checkpoint gaia r77
Deploiement du pare feu checkpoint gaia r77
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Sécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risqueSécurité: Ne soyez pas à risque
Sécurité: Ne soyez pas à risque
 

Avast 10 points clés de la sécurité informatique des pme

  • 1. PME: 10 points clés pour garantir la sécurité informatique de votre réseau www.avast.com « La fatalité veut que l'on prenne toujours les bonnes résolutions trop tard » Oscar Wilde.
  • 2. Agenda La sécurité informatique des PME en quelques chiffres Les risques encourus par les PME 10 points clés pour sécuriser votre réseau. Bonus: Plan d’action en cas d’attaque
  • 3. La sécurité informatique des PME 51% des PME ont déjà connu une attaque. L’absence de protection globale: 65% des PME n’ont pas d’anti-phishing 50% des PME n’ont pas de pare-feu 82% des PME ne restreignent pas l’accès à Internet 26% des PME ne possèdent pas d’antivirus Sécurité informatique efficace = Protection de TOUS les points d’entrées. (étude Ipsos Navista, 2015)
  • 4. Les risques encourus par les PME Perte ou vol de données Perte de revenus Perte de productivité Perte de réputation Risques légaux (si vous n’êtes plus en mesure de respecter les délai que vous aviez fixé avec vos clients) 76% des chefs d’entreprises savent qu’ils sont pénalement responsables de l’utilisation d’Internet au sein de leurs entreprises.
  • 5. Point clé n°1: Sécuriser ses postes de travail Utilisez une bonne suite de sécurité sur tous les appareils connectés à votre réseau. Privilégiez une console de gestion centralisé Cloud. Planifiez un scan complet des postes et des serveurs au minimum 1 fois par semaine. Configurez votre suite de sécurité de façon à recevoir des alertes en cas de problèmes de mises à jour. Configurez votre antivirus pour scanner systématiquement les clés USB Choisissez des mots de passe complexes ET différents pour chacun de vos salariés ET pour chacune de vos applications.
  • 6. Point clé n°2: Homogénéiser son parc informatique Homogénéisation des OS = gestion de la sécurité simplifié. Homogénéisation du matériel informatique = gain de productivité Appliquer régulièrement les correctifs et les mises à jour de vos applications. Protégez l’antivirus avec un mot de passe. Si vous changez les postes – assurez-vous d’utiliser un broyeur de fichiers pour supprimer de façon définitive toutes traces de fichiers sur les PC mis au rebus.
  • 7. Point clé n°3: Sauvegarder ses données Attention aux sites de partages publics: Dropbox / Google Drive / OneDrive (ce ne sont PAS des solutions de sauvegardes) Privilégiez les sauvegardes hybrides (local et à distance) – si votre serveur local est endommagé, vous pourrez reprendre votre activité très rapidement Pensez aux sauvegardes de messagerie!
  • 8. Point clé n°4: Sécuriser ses points d’accès Internet Contrôlez les accès à Internet Bloquez l’accès à certains sites web. Surveillez les bornes d’accès Wi-Fi au sein de votre entreprise. Installez un pare-feu sur tous vos postes.
  • 9. Point clé n°5: Sécuriser sa messagerie Vérifiez la cohérence entre l’expéditeur et le contenu du mail. Configurez votre suite de sécurité de façon à ouvrir systématiquement les pièces jointes dans la Sandbox. Ajoutez une liste noir d’expéditeurs pour envoyer leur message directement en Spam. Protégez votre identité numérique.
  • 10. Point clé n°6: Sécuriser vos données hors les murs Limitez si possible les connexions sur les réseaux Wi-Fi publics (café, gare, aéroport…etc). Utilisez une connexion VPN pour vous connecter en dehors de votre société. Pensez à faire une sauvegarde de vos données AVANT vos déplacements. Interdisez l’usage de vos PC Pro par une personne extérieure à votre société.
  • 11. Point clé n°7: Sécuriser vos transactions Contrôlez la présence d’un cadenas et de la mention HTTPS dans la barre d’adresse. Privilégiez les paiements sur des sites qui n’enregistrent pas vos données bancaires. Limitez le nombre de personnes étant en mesure d’effectuer des transactions. Utilisez un navigateur privé virtuel pour effectuer vos transactions et consulter vos comptes en ligne.
  • 12. Point clé n°8: Sécuriser vos téléchargements Privilégiez les téléchargements sur les sites des éditeurs. Lisez bien la procédure de téléchargement et désactivez l’installation de logiciels complémentaires. Bloquez l’accès aux sites de téléchargement et de streaming/peer to peer pour vos employés.
  • 13. Point clé n°9: Former ses employés Sécurité Informatique = Travail d’équipe avec vos salariés Sensibilisez et responsabilisez vos employés face aux risques. Ne donnez pas les droits administrateurs locaux sur les postes. Gérer de façon structuré l’accès aux fichiers sensibles par le biais d’un serveur. Demandez à vos employés de faire remonter les Emails suspects ou tous comportements suspects au service informatique. Si pas de service informatique, désignez quelqu’un au sein de votre société qui sera responsable du bon fonctionnement du système informatique.
  • 14. Point clé n°10: Faire un état des lieux Faites un état des lieux de votre sécurité informatique: Quelles sont les données sensibles que vous voulez protéger ? Qui a accès à ces données ? Quelles sont les points forts ou les points faibles de votre réseau ? Votre suite de sécurité répond- elle à vos besoins ? Avez-vous définit des procédures à mettre en place en cas d’attaques ?
  • 15. Bonus: Plan d’actions en cas d’attaques 1. Identifier la source de l’attaque (l’important est de travailler en toute transparence avec le salarié à l’origine de l’infection). 2. Isoler le poste infecté et identifier les données impactés. 3. Nettoyer le poste concerné (utilisez VirusTotal.com). 4. Informer vos salariés de l’infection et de comment l’infection a eu lieu. 5. Si des données clients ou fournisseurs ont été compromis: Mettre en place un plan de communication pour protéger votre réputation auprès de vos clients.
  • 16. A vos questions! Maelle Adeire AVAST Sales Team 09 70 44 70 96 contact@avastedition.com