SlideShare une entreprise Scribd logo
COMMENT FAIRE FACE
AUX PROBLEMES DE
SECURITE
INFORMATIQUE DANS
NOS ENTREPRISES ?
Matinée de réflexion avec les acteurs de demain…
Suivez-nous sur : www.altitude-concept.com
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
• Multiplication des terminaux
professionnels
• Les données = vie de
l’entreprise
• Concurrence féroce,
désaccord idéologique…
Menaces sur le fonctionnement
de nos entreprises
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Multiplication de solutions
antivirus individuelles
Consommation de la
bande passante
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Pas de stratégie de groupe
pour les attributions
Fuite de données,
mauvaise utilisation
d’Internet…
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la
sécurité?
Constat dans les entreprises
en RDC:
Pas de spécialiste, pas de
stratégie…
Jusqu’au jour où… !
?Sécurité
Suivez-nous sur : www.altitude-concept.com
Pourquoi ne faut-il pas
négliger la sécurité ?
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Le réseau sans fil
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Le réseau câblé
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Internet
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès
à votre réseau
Accès physique aux machines
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Les virus Les vers
Les Trojan Les Spywares
Les Keyloggers
Les Bombes
logiques Les
ransomwares,
Les rootkits et
bien d’autres
….
Les malwares
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Les spams
Vecteurs de propagation des
malwares, consommateur d’espace
et de temps…
Souvent envoyé par des machines
infectés, Botnet
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Le phishing
Usurpation de site
web, attirer la victime
Arnaque
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
L’ingénierie sociale
Manipulation des utilisateurs
pour leur soutirer des
informations en se faisant
passer par quelqu’un
d’autre
Suivez-nous sur : www.altitude-concept.com
Une grande variété de
menaces
Pour quel objectif ?
 Voler des informations confidentielles
 Voler des données bancaires
 Supprimer des données, mettre le système hors-
service pour nuire
 Récupérer des informations personnels
 Obtenir un accès, ou utiliser le système comme
rebond d’une attaque
 Objectif commercial (rançon, proposition de
services…)
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
 Garder son système et ses applications à jour
 Ne pas télécharger n’importe où ses
logiciels
 Ne pas ouvrir ou exécuter n’importe quel fichier
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
 Chiffrer ses dossiers confidentiels
 Effectuer des backup régulièrement sur
des supports sécurisés
 Ne pas naviguer sur n’importe quel site web !
 Subdiviser votre réseau en sous-réseau afin
de confiner la diffusion d’information
Et surtout, s’équiper d’un très bon Antivirus
 Faire attention à l’exécution des périphériques externes
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité
pour se protéger
Multiplication des solutions de sécurité
Pour suivre toutes ces recommandations, il faudra :
 S’équiper d’un antivirus
 Configurer une solution de backup (En ligne, local ?)
 Installer une application de chiffrement de données
 Utiliser une application de filtrage web et de contrôle
parental pour définir des stratégies de groupe
 Administrer le système d’exploitation pour désactiver
certain périphérique (et les réactiver !!), désactiver
l’exécution automatique…
 Installer une solution anti-spam & anti-phishing
 Firewall, IDS…
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions
« tout en un »
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions
« tout en un »
LA solution doit être capable de :
 Protéger chaque poste client
 Protéger les Smartphones nomades
 Protéger les passerelles
 Protéger les serveurs de partage et de fichier
 Filtrer les connexions avec Internet
 Contrôler la fiabilité des applications, leurs mises
à jour, leurs communications
 Autoriser l’utilisation des périphériques
 Définir des stratégies de groupe
Le tout en se mettant à jour localement et en l’administrant
sur une interface unique.
Suivez-nous sur : www.altitude-concept.com
Et vous, à quelle menace faites vous
face régulièrement ?
Quelle est la pire situation à laquelle
vous ayez dû faire face ? Comment
vous en êtes vous sorti?
Pensez-vous que la sécurité
informatique n’est pas sous-estimé en
RDC ?

Contenu connexe

Tendances

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
Diane de Haan
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
Sylvain Maret
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
Manuel Cédric EBODE MBALLA
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
Olivier DUPONT
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
Sehla Loussaief Zayen
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
Souhaib El
 
Audit
AuditAudit
Audit
zan
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
Mohammed Zaoui
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
ELCA Informatique SA / ELCA Informatik AG
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
CHAOUACHI marwen
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
Franck Franchin
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Maxime ALAY-EDDINE
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
PRONETIS
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
Yves Van Gheem
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
Maxime ALAY-EDDINE
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
simomans
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Maxime ALAY-EDDINE
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Faouzi Maddouri
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
polenumerique33
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
Geeks Anonymes
 

Tendances (20)

la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016La securité informatique - Etat des Lieux - Nov. 2016
La securité informatique - Etat des Lieux - Nov. 2016
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Audit
AuditAudit
Audit
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Introduction cyber securite 2016
Introduction cyber securite 2016Introduction cyber securite 2016
Introduction cyber securite 2016
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 

En vedette

Présentation du logiciel PixInsight
Présentation du logiciel PixInsightPrésentation du logiciel PixInsight
Présentation du logiciel PixInsight
Didier Walliang
 
Traitement d'images CCD avec PixInsight
Traitement d'images CCD avec PixInsightTraitement d'images CCD avec PixInsight
Traitement d'images CCD avec PixInsight
Didier Walliang
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
Franck Franchin
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
Franck Franchin
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
Inter-Ligere
 

En vedette (6)

Présentation du logiciel PixInsight
Présentation du logiciel PixInsightPrésentation du logiciel PixInsight
Présentation du logiciel PixInsight
 
Traitement d'images CCD avec PixInsight
Traitement d'images CCD avec PixInsightTraitement d'images CCD avec PixInsight
Traitement d'images CCD avec PixInsight
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.Les défis de la sécurité informatique en 2012.
Les défis de la sécurité informatique en 2012.
 

Similaire à Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
COMPETITIC
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
ALTITUDE CONCEPT SPRL
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
Prof. Jacques Folon (Ph.D)
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
blackmambaettijean
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
ssuserdd27481
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
AGILLY
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
Patrick Guimonet
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
ColloqueRISQ
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
AntivirusAvast
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
Hushapp by Syneidis
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
Bertrand Carlier
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
mariejura
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
ITrust - Cybersecurity as a Service
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
Agoralink
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
AGILLY
 

Similaire à Matinée d'échange et de réflexion - Sécurité Informatique en RDC (20)

Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdfGroup-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Avast 10 points clés de la sécurité informatique des pme
Avast   10 points clés de la sécurité informatique des pmeAvast   10 points clés de la sécurité informatique des pme
Avast 10 points clés de la sécurité informatique des pme
 
Protéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entrepriseProtéger les fichiers confidentiels de votre entreprise
Protéger les fichiers confidentiels de votre entreprise
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
La sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficientLa sécurité endpoint : efficace, mais pas efficient
La sécurité endpoint : efficace, mais pas efficient
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 

Plus de ALTITUDE CONCEPT SPRL

Le système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMECLe système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMEC
ALTITUDE CONCEPT SPRL
 
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
ALTITUDE CONCEPT SPRL
 
Matinée3 Gestion Electronique des Documents (GED)
Matinée3   Gestion Electronique des Documents (GED)Matinée3   Gestion Electronique des Documents (GED)
Matinée3 Gestion Electronique des Documents (GED)
ALTITUDE CONCEPT SPRL
 
La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...
ALTITUDE CONCEPT SPRL
 

Plus de ALTITUDE CONCEPT SPRL (6)

Matinée7 logiciel libre
Matinée7   logiciel libreMatinée7   logiciel libre
Matinée7 logiciel libre
 
Le système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMECLe système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMEC
 
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
 
Qui sommes-nous?
Qui sommes-nous?Qui sommes-nous?
Qui sommes-nous?
 
Matinée3 Gestion Electronique des Documents (GED)
Matinée3   Gestion Electronique des Documents (GED)Matinée3   Gestion Electronique des Documents (GED)
Matinée3 Gestion Electronique des Documents (GED)
 
La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...
 

Matinée d'échange et de réflexion - Sécurité Informatique en RDC

  • 1. COMMENT FAIRE FACE AUX PROBLEMES DE SECURITE INFORMATIQUE DANS NOS ENTREPRISES ? Matinée de réflexion avec les acteurs de demain… Suivez-nous sur : www.altitude-concept.com
  • 2. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? • Multiplication des terminaux professionnels • Les données = vie de l’entreprise • Concurrence féroce, désaccord idéologique… Menaces sur le fonctionnement de nos entreprises
  • 3. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? Constat dans les entreprises en RDC: Multiplication de solutions antivirus individuelles Consommation de la bande passante
  • 4. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? Constat dans les entreprises en RDC: Pas de stratégie de groupe pour les attributions Fuite de données, mauvaise utilisation d’Internet…
  • 5. Suivez-nous sur : www.altitude-concept.com Pourquoi s’intéresser à la sécurité? Constat dans les entreprises en RDC: Pas de spécialiste, pas de stratégie… Jusqu’au jour où… ! ?Sécurité
  • 6. Suivez-nous sur : www.altitude-concept.com Pourquoi ne faut-il pas négliger la sécurité ?
  • 7. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Le réseau sans fil
  • 8. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Le réseau câblé
  • 9. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Internet
  • 10. Suivez-nous sur : www.altitude-concept.com Les différentes portes d’accès à votre réseau Accès physique aux machines
  • 11. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Les virus Les vers Les Trojan Les Spywares Les Keyloggers Les Bombes logiques Les ransomwares, Les rootkits et bien d’autres …. Les malwares
  • 12. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Les spams Vecteurs de propagation des malwares, consommateur d’espace et de temps… Souvent envoyé par des machines infectés, Botnet
  • 13. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Le phishing Usurpation de site web, attirer la victime Arnaque
  • 14. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces L’ingénierie sociale Manipulation des utilisateurs pour leur soutirer des informations en se faisant passer par quelqu’un d’autre
  • 15. Suivez-nous sur : www.altitude-concept.com Une grande variété de menaces Pour quel objectif ?  Voler des informations confidentielles  Voler des données bancaires  Supprimer des données, mettre le système hors- service pour nuire  Récupérer des informations personnels  Obtenir un accès, ou utiliser le système comme rebond d’une attaque  Objectif commercial (rançon, proposition de services…)
  • 16. Suivez-nous sur : www.altitude-concept.com Quelques règles de sécurité pour se protéger  Garder son système et ses applications à jour  Ne pas télécharger n’importe où ses logiciels  Ne pas ouvrir ou exécuter n’importe quel fichier
  • 17. Suivez-nous sur : www.altitude-concept.com Quelques règles de sécurité pour se protéger  Chiffrer ses dossiers confidentiels  Effectuer des backup régulièrement sur des supports sécurisés  Ne pas naviguer sur n’importe quel site web !  Subdiviser votre réseau en sous-réseau afin de confiner la diffusion d’information Et surtout, s’équiper d’un très bon Antivirus  Faire attention à l’exécution des périphériques externes
  • 18. Suivez-nous sur : www.altitude-concept.com Quelques règles de sécurité pour se protéger Multiplication des solutions de sécurité Pour suivre toutes ces recommandations, il faudra :  S’équiper d’un antivirus  Configurer une solution de backup (En ligne, local ?)  Installer une application de chiffrement de données  Utiliser une application de filtrage web et de contrôle parental pour définir des stratégies de groupe  Administrer le système d’exploitation pour désactiver certain périphérique (et les réactiver !!), désactiver l’exécution automatique…  Installer une solution anti-spam & anti-phishing  Firewall, IDS…
  • 19. Suivez-nous sur : www.altitude-concept.com Utiliser des solutions « tout en un »
  • 20. Suivez-nous sur : www.altitude-concept.com Utiliser des solutions « tout en un » LA solution doit être capable de :  Protéger chaque poste client  Protéger les Smartphones nomades  Protéger les passerelles  Protéger les serveurs de partage et de fichier  Filtrer les connexions avec Internet  Contrôler la fiabilité des applications, leurs mises à jour, leurs communications  Autoriser l’utilisation des périphériques  Définir des stratégies de groupe Le tout en se mettant à jour localement et en l’administrant sur une interface unique.
  • 21. Suivez-nous sur : www.altitude-concept.com Et vous, à quelle menace faites vous face régulièrement ? Quelle est la pire situation à laquelle vous ayez dû faire face ? Comment vous en êtes vous sorti? Pensez-vous que la sécurité informatique n’est pas sous-estimé en RDC ?