SlideShare une entreprise Scribd logo
Vous présentent…
Retrouvez
l’ensemble de nos
présentations sur
www.altitude-concept.com
Continuons de partager sur les réseaux sociaux
Opter pour les solutions professionnelles
de sécurité, c'est aussi assurer une
qualité et une continuité de service dans
votre entreprise
“
www.altitude-
Pourquoi se protéger?
Nous stockons des données précieuses
- Projets
- Contrats
- Factures
- Applications
- Données clients
Convoitise
Volonté de nuire
Espionnage
Vol
www.altitude-
Pourquoi se protéger?
Notre fonctionnement repose sur
les technologies
• Communication
• Stockage
• Achat / Paiement
• Travaux en
développement
www.altitude-
Pourquoi se protéger?
Nous devons être performants tous
les jours de l’année
Données
Infection
www.altitude-
Pourquoi se protéger?
Il en va de notre crédibilité
!
Quel serait l’avis d’un client voyant ceci ?
www.altitude-
Identifier les menaces
Internet
Les menaces sont nombreuses
:
• DoS / DDoS
• Portscan
• Exploit
• SLQi / XSS
• …
• Ingénierie sociale
• Spam
• Rogue
application
• Site web infecté
• …
Je suis accessible directement :Je ne suis pas accessible
directement :
www.altitude-
Identifier les menaces
Sur le réseau professionnel
Sur le réseau sans-fil :
!
Réseau non sûr :
• MITM
• Sniffer
• …
Sur le réseau filaire :
• Mapping réseau
• DoS
• Portscan
• Exploit
• …
www.altitude-
- Ignorance
- Inattention
- Comportement inapproprié
- Non respect des règles de sécurité
Identifier les menaces
Soi-même !
Nous sommes notre plus grande menace !
www.altitude-
Démonstration
Comment se déroule une attaque ?
1. Collecte d’informations sur la cible
• Google
• Réseaux sociaux
• Mappage du réseau
• Comportement
• …
2. Recherche de
vulnérabilités
• Portscan
• BD d’exploit
• CVE
• …
3. Exploitation de la vulnérabilité
• Développement d’outils
• Mise en place de la stratégie
• …
Voyons cela sur l’application Minishare 1.4.1
www.altitude-
Et nous, en RDC ?
Manque de considération
=
Risque élevée
 Peu de sensibilisation
 Pas de formations
 Peu de spécialiste
 Pas de stratégies de sécurité jusqu’au jour où …
www.altitude-
Comment se protéger ?
Les antivirus, c’est bien mais insuffisant
Antivirus
Base de données de signature
Virus polymorphe
Rétrovirus
Virus mutant
Virus de secteur
d’amorçage
Virus de macro
Rootkit
Complique la détection
www.altitude-
Comment se protéger ?
Restreindre les droits des utilisateurs
- Installation
- Téléchargement
- Connexion de périphérique
externe
- Consultation de sites dangereux
Par les utilisateurs
Solution :
• Filtrer le trafic internet
• Limiter l’utilisation des périphériques externes
• Restreindre les droits des utilisateurs
www.altitude-
Comment se protéger ?
Et de bien d’autres façons
 Avoir une réelle politique de backup
 Administrer correctement les systèmes
 Surveiller le réseau
 Auditer la sécurité de chaque terminal
 S’informer des découvertes
 Organiser des formations
Travail d’administration fastidieux
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Maitriser son réseau demande :
• du temps
• des compétences
Kaspersky Endpoint Security simplifie
:
- L’administration des systèmes
- La maitrise du réseau
- La mise en place de stratégies
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
KSN
Cross plateforme : Mac, Windows, Linux
Des millions de
personnes partagent
des informations
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Surveillance du comportement des
applications
Host-based Intrusion Prevention System
Firewall
Détection et surveillance
des activités suspectes du réseau
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Cross plateforme : Windows, Linux,
Novell NetWare or FreeBSD
Protection pour les environnements
virtualisés
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Découverte de tous les terminaux
et les applications.
Scan de vulnérabilité du réseau, des OS
et des applications. Mise à jour à distance
Création et gestion des clônes des
machines pour un déploiement à
Distance.
Déploiement des applications à
distance
Prise de contrôle à distance
Gestion des admissions aux réseaux
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Utilisation de l’algorithm symétrique
AES avec un clé de 256 bits
Possibilité de chiffrement du
disque entier ou des fichiers FDE / FLE
Partage de fichiers chiffrés sur le réseau
et protégé par un mot de passe
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Système de détection de malware et
utilisation du KSN
Contrôle des applications
Chiffrement des données
Séparation des données
personnelles des données
professionnelles pour le BYOD
Protection du matériel en cas de perte
ou de vol :
• Suppression à distance des
données
• Localiser l’appareil
• Découverte du nouveau numéro
lorsque la SIM est changée
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Gestion facilitée des mobiles :
• Contrôle du niveau de protection
• Déploiement de KMS
• Contrôle de l’accès au réseau
professionnel
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Contrôle des applications.
Utilisation d’une liste blanche
Contrôle de l’utilisation des
périphériques
Contrôle de l’utilisation du web
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Protection des serveurs mails :
• Microsoft Exchange
• IBM Lotus Notes / Domino
• Sendmail
• qmail
• Postfix
• Exim
• CommuniGate Pro
Disponible sur les environnements
virtualisés VMware
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Détection automatique des malwares
dans le trafic HTTP, HTTPS, FTP,
SMTP, POP3
Utilisable sur les principales passerelles
windows et les distributions Linux
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Contrôle, filtrage, détection en
temps réel des fichiers
transmis à :
www.altitude-
Les solutions unifiées
Kaspersky Endpoint Security Total
Anti-Malware for File Server
Systems Management
Encryption
Mobile Security
Mobile Device Management
Controls (Apps, Device, Web)
Security for mail
Security for internet gateway
Anti-Malware for Workstation
Security for collaboration
Unified Management Console
Console centralisée de gestion
des technologies Kaspersky
www.altitude-
En clair …
www.altitude-
Démarche de déploiement
1. Cahier des
charges
2. Définition
des stratégies
3. Déploiement
des
solutions
4. Support
www.altitude-
Politique de prix
Propose des prix abordables pour toutes les bourses :
• Organisme de l’état
• Entreprise privée
• Ecole
• Hôpital
• Nombre de terminaux …
www.altitude-
Altitude & Kaspersky
Altitude Concept Sprl est un partenaire
privilégié certifié par Kaspersky Lab.
Support de 1er
niveau
Vente de licence
Conseil
Support de 2nd
niveau
Fournisseur de
solution
Vous AC Sprl Kaspersky Lab.
www.altitude-
Evaluez par vous-même
Essayer une version d’évaluation de
30 jours !
Si vous êtes convaincu, nous n’aurons qu’à
activer les licences
Retrouvez
l’ensemble de nos
présentation sur
www.altitude-concept.com
Continuons de partager sur les réseaux sociaux
Merci !

Contenu connexe

Similaire à Matinée6 solutions professionnelles de sécurité KES

HEAT Software EMSS 8.4
HEAT Software EMSS 8.4HEAT Software EMSS 8.4
HEAT Software EMSS 8.4
Bastien Bobe
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
Microsoft Technet France
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
AGILLY
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
Sylvain Maret
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
blackmambaettijean
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
ITrust - Cybersecurity as a Service
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
Sylvain Maret
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
ALTITUDE CONCEPT SPRL
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
Jérôme aka "Genma" Kun
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.pptMohamed Ben Bouzid
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
Cyrille Grandval
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidSaad Dardar
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
MUG-Lyon Microsoft User Group
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
ACCESS Group
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
Microsoft Technet France
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
Exaprobe
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
Microsoft
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
Pittet Sébastien
 

Similaire à Matinée6 solutions professionnelles de sécurité KES (20)

HEAT Software EMSS 8.4
HEAT Software EMSS 8.4HEAT Software EMSS 8.4
HEAT Software EMSS 8.4
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
présentation soutenance PFE.ppt
présentation soutenance PFE.pptprésentation soutenance PFE.ppt
présentation soutenance PFE.ppt
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
Etude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application AndroidEtude des aspects de sécurité Android & Audit d'une application Android
Etude des aspects de sécurité Android & Audit d'une application Android
 
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
La gestion des périphériques modernes avec System Center 2012 R2 Configuratio...
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Périphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et managementPériphériques non-Windows et SCCM – Intégrations et management
Périphériques non-Windows et SCCM – Intégrations et management
 
Virtualization fr datasheet
Virtualization fr datasheetVirtualization fr datasheet
Virtualization fr datasheet
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 
Développement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP FortifyDéveloppement sécurisé avec Microsoft.Net et HP Fortify
Développement sécurisé avec Microsoft.Net et HP Fortify
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
Cybercrime Update : sensibilisation
Cybercrime Update : sensibilisationCybercrime Update : sensibilisation
Cybercrime Update : sensibilisation
 

Plus de ALTITUDE CONCEPT SPRL

Le système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMECLe système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMEC
ALTITUDE CONCEPT SPRL
 
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...ALTITUDE CONCEPT SPRL
 
Matinée3 Gestion Electronique des Documents (GED)
Matinée3   Gestion Electronique des Documents (GED)Matinée3   Gestion Electronique des Documents (GED)
Matinée3 Gestion Electronique des Documents (GED)
ALTITUDE CONCEPT SPRL
 
La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...
ALTITUDE CONCEPT SPRL
 

Plus de ALTITUDE CONCEPT SPRL (6)

Matinée7 logiciel libre
Matinée7   logiciel libreMatinée7   logiciel libre
Matinée7 logiciel libre
 
Le système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMECLe système d'autorégulation en RDC : Allo OMEC
Le système d'autorégulation en RDC : Allo OMEC
 
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
Comment le portail web d'entreprise peut contribuer à ameliorer la communicat...
 
Qui sommes-nous?
Qui sommes-nous?Qui sommes-nous?
Qui sommes-nous?
 
Matinée3 Gestion Electronique des Documents (GED)
Matinée3   Gestion Electronique des Documents (GED)Matinée3   Gestion Electronique des Documents (GED)
Matinée3 Gestion Electronique des Documents (GED)
 
La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...La percée de l'Internet au sein des entreprises, République Démocratique du C...
La percée de l'Internet au sein des entreprises, République Démocratique du C...
 

Dernier

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Université de Franche-Comté
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
AlbertSmithTambwe
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Laurent Speyser
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
abderrahimbourimi
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
UNITECBordeaux
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
OCTO Technology
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
Horgix
 

Dernier (7)

De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'universitéDe l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
 
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptxPRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
PRESENTATION DE L'ACTIVE DIRECTORY SOUS WINDOWS SERVEUR.pptx
 
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)
 
Les écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptxLes écrans informatiques au fil du temps.pptx
Les écrans informatiques au fil du temps.pptx
 
Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024Le support de présentation des Signaux 2024
Le support de présentation des Signaux 2024
 
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...
 
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...
 

Matinée6 solutions professionnelles de sécurité KES

  • 1. Vous présentent… Retrouvez l’ensemble de nos présentations sur www.altitude-concept.com Continuons de partager sur les réseaux sociaux Opter pour les solutions professionnelles de sécurité, c'est aussi assurer une qualité et une continuité de service dans votre entreprise “
  • 2. www.altitude- Pourquoi se protéger? Nous stockons des données précieuses - Projets - Contrats - Factures - Applications - Données clients Convoitise Volonté de nuire Espionnage Vol
  • 3. www.altitude- Pourquoi se protéger? Notre fonctionnement repose sur les technologies • Communication • Stockage • Achat / Paiement • Travaux en développement
  • 4. www.altitude- Pourquoi se protéger? Nous devons être performants tous les jours de l’année Données Infection
  • 5. www.altitude- Pourquoi se protéger? Il en va de notre crédibilité ! Quel serait l’avis d’un client voyant ceci ?
  • 6. www.altitude- Identifier les menaces Internet Les menaces sont nombreuses : • DoS / DDoS • Portscan • Exploit • SLQi / XSS • … • Ingénierie sociale • Spam • Rogue application • Site web infecté • … Je suis accessible directement :Je ne suis pas accessible directement :
  • 7. www.altitude- Identifier les menaces Sur le réseau professionnel Sur le réseau sans-fil : ! Réseau non sûr : • MITM • Sniffer • … Sur le réseau filaire : • Mapping réseau • DoS • Portscan • Exploit • …
  • 8. www.altitude- - Ignorance - Inattention - Comportement inapproprié - Non respect des règles de sécurité Identifier les menaces Soi-même ! Nous sommes notre plus grande menace !
  • 9. www.altitude- Démonstration Comment se déroule une attaque ? 1. Collecte d’informations sur la cible • Google • Réseaux sociaux • Mappage du réseau • Comportement • … 2. Recherche de vulnérabilités • Portscan • BD d’exploit • CVE • … 3. Exploitation de la vulnérabilité • Développement d’outils • Mise en place de la stratégie • … Voyons cela sur l’application Minishare 1.4.1
  • 10. www.altitude- Et nous, en RDC ? Manque de considération = Risque élevée  Peu de sensibilisation  Pas de formations  Peu de spécialiste  Pas de stratégies de sécurité jusqu’au jour où …
  • 11. www.altitude- Comment se protéger ? Les antivirus, c’est bien mais insuffisant Antivirus Base de données de signature Virus polymorphe Rétrovirus Virus mutant Virus de secteur d’amorçage Virus de macro Rootkit Complique la détection
  • 12. www.altitude- Comment se protéger ? Restreindre les droits des utilisateurs - Installation - Téléchargement - Connexion de périphérique externe - Consultation de sites dangereux Par les utilisateurs Solution : • Filtrer le trafic internet • Limiter l’utilisation des périphériques externes • Restreindre les droits des utilisateurs
  • 13. www.altitude- Comment se protéger ? Et de bien d’autres façons  Avoir une réelle politique de backup  Administrer correctement les systèmes  Surveiller le réseau  Auditer la sécurité de chaque terminal  S’informer des découvertes  Organiser des formations Travail d’administration fastidieux
  • 14. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Maitriser son réseau demande : • du temps • des compétences Kaspersky Endpoint Security simplifie : - L’administration des systèmes - La maitrise du réseau - La mise en place de stratégies
  • 15. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console KSN Cross plateforme : Mac, Windows, Linux Des millions de personnes partagent des informations
  • 16. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Surveillance du comportement des applications Host-based Intrusion Prevention System Firewall Détection et surveillance des activités suspectes du réseau
  • 17. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Cross plateforme : Windows, Linux, Novell NetWare or FreeBSD Protection pour les environnements virtualisés
  • 18. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Découverte de tous les terminaux et les applications. Scan de vulnérabilité du réseau, des OS et des applications. Mise à jour à distance Création et gestion des clônes des machines pour un déploiement à Distance. Déploiement des applications à distance Prise de contrôle à distance Gestion des admissions aux réseaux
  • 19. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Utilisation de l’algorithm symétrique AES avec un clé de 256 bits Possibilité de chiffrement du disque entier ou des fichiers FDE / FLE Partage de fichiers chiffrés sur le réseau et protégé par un mot de passe
  • 20. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Système de détection de malware et utilisation du KSN Contrôle des applications Chiffrement des données Séparation des données personnelles des données professionnelles pour le BYOD Protection du matériel en cas de perte ou de vol : • Suppression à distance des données • Localiser l’appareil • Découverte du nouveau numéro lorsque la SIM est changée
  • 21. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Gestion facilitée des mobiles : • Contrôle du niveau de protection • Déploiement de KMS • Contrôle de l’accès au réseau professionnel
  • 22. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Contrôle des applications. Utilisation d’une liste blanche Contrôle de l’utilisation des périphériques Contrôle de l’utilisation du web
  • 23. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Protection des serveurs mails : • Microsoft Exchange • IBM Lotus Notes / Domino • Sendmail • qmail • Postfix • Exim • CommuniGate Pro Disponible sur les environnements virtualisés VMware
  • 24. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Détection automatique des malwares dans le trafic HTTP, HTTPS, FTP, SMTP, POP3 Utilisable sur les principales passerelles windows et les distributions Linux
  • 25. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Contrôle, filtrage, détection en temps réel des fichiers transmis à :
  • 26. www.altitude- Les solutions unifiées Kaspersky Endpoint Security Total Anti-Malware for File Server Systems Management Encryption Mobile Security Mobile Device Management Controls (Apps, Device, Web) Security for mail Security for internet gateway Anti-Malware for Workstation Security for collaboration Unified Management Console Console centralisée de gestion des technologies Kaspersky
  • 28. www.altitude- Démarche de déploiement 1. Cahier des charges 2. Définition des stratégies 3. Déploiement des solutions 4. Support
  • 29. www.altitude- Politique de prix Propose des prix abordables pour toutes les bourses : • Organisme de l’état • Entreprise privée • Ecole • Hôpital • Nombre de terminaux …
  • 30. www.altitude- Altitude & Kaspersky Altitude Concept Sprl est un partenaire privilégié certifié par Kaspersky Lab. Support de 1er niveau Vente de licence Conseil Support de 2nd niveau Fournisseur de solution Vous AC Sprl Kaspersky Lab.
  • 31. www.altitude- Evaluez par vous-même Essayer une version d’évaluation de 30 jours ! Si vous êtes convaincu, nous n’aurons qu’à activer les licences
  • 32. Retrouvez l’ensemble de nos présentation sur www.altitude-concept.com Continuons de partager sur les réseaux sociaux Merci !