SlideShare une entreprise Scribd logo
Peut-on survivre à une attaque informatique
?
Les règles d’or de la sécurité informatique
pour bien protéger sa TPE/PME !
Cyril Arnodo
Gwenael Bellec
Jerome Robert
Benoit Clomenil
Herve Schauer
Introduction
N° 4
CONNAÎTRE SON SYSTÈME D'INFORMATION
Sécurité = maîtrise
•... de l'ensemble de son périmètre. Tous les composants, tous les individus,
tous les points exposés à des menaces potentielles.
Contrôler l'exhaustivité et la tenue à jour de ces inventaires avec
l'évolution du contexte
•Mettre en œuvre des procédures d'arrivée et de départ
Réaliser des inventaires
•Actifs : activités et informations importantes
•Individus, droits, etc.
N° 5
N° 6
METTRE À JOUR (RÉGULIÈREMENT!)
LES COMPOSANTS DE SON SYSTÈME INFORMATIQUE
Systèmes d'exploitation des postes de travail et serveurs
N° 7
METTRE À JOUR
LES COMPOSANTS DE SON SYSTÈME INFORMATIQUE
Mais pas seulement !
•Logiciels
oà destination des utilisateurs (traitement de texte, ERP)
ode sécurité (anti-virus, système de détection d'intrusion machine)
omiddlewares
opilotes de périphériques
oetc.
•Logiciels embarqués d'autres composants
(imprimantes, réseaux, objets divers)
•Systèmes d'exploitation des ordiphones et tablettes
... et leurs applications
N° 8
PROTÉGER L'INFORMATION
Effectuer des sauvegardes de vos données
1
Sur des supports
différents du support
d'origine
oCD/DVD
oDisques amovibles
o...
2
... stockées de
manière sécurisée
...
ocoffre, armoire
ignifugée étanche,
etc.
3
... et dans des lieux
différents
oLieu de stockage des
supports de
sauvegarde !
= lieu de stockage
original des données
N° 9
PROTÉGER L'INFORMATION
Sauvegarde et Stockage dans le cloud
En sécurisant les données les plus confidentielles
oComment ? Chiffrement.
oQuelles sont-elles ? Données représentant un avantage concurrentiel,
données client, de brevet, etc.
Nécessité de définir quelles informations sont critiques
Privilégier la simplicité
En choisissant son fournisseur avec discernement
oLégislation et engagements contractuels
oLocalisation des données
N° 10
PROTÉGER L'INFORMATION
•Serveurs et postes de travail
•Toujours : y compris les smartphones et tablettes
•Principe du "besoin d'en connaître" : tous les collaborateurs n'ont pas besoin de
connaître toutes les informations
•Conformité vis-à-vis des données à caractère personnel
•Protection physique des supports
Par la protection physique des locaux, des zones sensibles de l'activité
Protéger l'accès à l'information
Pour TOUS vos supports
N° 11
GÉRER LES INCIDENTS
Journalisation
•Quoi ? Tous les services nécessaires au bon fonctionnement de l'entreprise
•Pourquoi ? Détection des incidents et investigation après qu'un incident soit
survenu
•Rotation des journaux et sauvegarde sur disque dur séparé
cf. "Protéger l'information"
Prévoir des mécanismes de détection et de gestion des incidents
N° 12
GÉRER LES INCIDENTS
Supervision
•Centralisation et analyse des journaux des services
•Vérification du bon fonctionnement des services et machines
•Envoi automatiquement d'alertes
Alerte
•SMS, courriel...
•Permet d'être prévenu immédiatement de tout
incident
N° 13
GÉRER LES INCIDENTS
•Que fait-on une fois victime d'un rançongiciel ?
•Que fait-on lorsqu'une liaison Internet de notre réseau est coupée ?
Se poser les bonnes questions AVANT toute situation d'urgence
Prévoir une procédure de réaction à l'avance
N° 14
SEN-SI-BI-LI-SER !
Sur les comportements à adopter au quotidien :3
Être extrêmement vigilant
sur sa messagerie
électronique
•Vecteur d'entrée d'un
nombre important
d'attaques
•Hameçonnage, infection
par logiciels malfaisants,
etc.
Utiliser les réseaux sociaux de
façon "sécurisée«
•Quelles informations peuvent
être partagées ?
=> Classification de
l'information
•À quelle fréquence ?
•Que faut-il surveiller sur les
réseaux sociaux par rapport à
l'entreprise ?
Éviter de se connecter sur
des réseaux sans-fil publics
Aucune sécurité garantie !
N° 15
SEN-SI-BI-LI-SER !
Sur les comportements à adopter au quotidien :4
Être discret en déplacement ou hors du
cadre professionnel
•Sur ses clients, fournisseurs, projets
d'entreprise
•Dans les lieux publics et transports en
communs, même avec des interlocuteurs
: les murs ont des oreilles...
•Éviter de transporter des données
confidentielles
Ne jamais laisser du matériel sans
surveillance
•Ordinateur portable, smartphones,
tablettes, etc.
•Documents professionnels
•Supports de stockage amovibles
•etc.
N° 16
CONCLUSION
La défense périmétrique est un début
•Pare-feu périmétrique chez soi ou dans le cloud
•Anti-spam
•Analyse et filtrage des courriels et pièce jointes
La défense en profondeur est un principe universel à appliquer
•Pare-feu personnel
•De nouvelles menaces contourneront toujours vos défenses
Vous ne protègerez que ce dont vous connaissez l'existence
N° 17
QUESTIONS
CONCLUSION
Vigilance et prudence vous protégeront de nombreuses
situations à risque.
Table ronde
Speakers
N° 19
N° 20
@microsoftideas @microsoftpme
N° 21
N° 22
Notez cette session
Et tentez de gagner un Surface Book
Doublez votre chance en répondant aussi
au questionnaire de satisfaction globale
* Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle

Contenu connexe

Tendances

ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust - Cybersecurity as a Service
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
Ntech33
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Antoine Vigneron
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Eric DUPUIS
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
Ilyass_rebla
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
Emna Tfifha
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
ITrust - Cybersecurity as a Service
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
michelcusin
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
Dimassi Khoulouda
 
Instant Offices - Toulouse
Instant Offices - ToulouseInstant Offices - Toulouse
Instant Offices - Toulouse
InstantOffices1
 

Tendances (10)

ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
Plaquette ssi
Plaquette ssiPlaquette ssi
Plaquette ssi
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Instant Offices - Toulouse
Instant Offices - ToulouseInstant Offices - Toulouse
Instant Offices - Toulouse
 

En vedette

rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
yosra fraiji
 
Eisti - École d'ingénieurs pour DUT 2015-2016
Eisti - École d'ingénieurs pour DUT 2015-2016Eisti - École d'ingénieurs pour DUT 2015-2016
Eisti - École d'ingénieurs pour DUT 2015-2016
EISTI
 
Popular Microcomputer Software[1]
Popular  Microcomputer  Software[1]Popular  Microcomputer  Software[1]
Popular Microcomputer Software[1]
WorkOne West Central Indiana, Region 4
 
Bio-informatique et applications
Bio-informatique et applicationsBio-informatique et applications
Bio-informatique et applications
Sara SI-MOUSSI
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
NRC
 
introduction to microprocessor and microcomputer
introduction to microprocessor and microcomputerintroduction to microprocessor and microcomputer
introduction to microprocessor and microcomputer
Satya P. Joshi
 
Future trends in fiber optics
Future trends in fiber opticsFuture trends in fiber optics
Future trends in fiber optics
hemanthmcqueen
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
Thomas Moegli
 
Evolution Of Microprocessor
Evolution Of MicroprocessorEvolution Of Microprocessor
Evolution Of Microprocessor
guest3870d0
 
Types of Computer
Types of ComputerTypes of Computer
Types of Computer
Pinaki Bandyopadhyay
 
Classification of computers
Classification of computersClassification of computers
Classification of computers
sadasivuniraghukarthik
 
Types of computer
Types of computerTypes of computer
Types of computer
Online
 
Fiber Optics Presentation
Fiber Optics PresentationFiber Optics Presentation
Fiber Optics Presentation
aileencv
 
application of fibre optics in communication
application of fibre optics in communicationapplication of fibre optics in communication
application of fibre optics in communication
Rimmi07
 
Chapter1a
Chapter1aChapter1a
Classification of computer
Classification of computerClassification of computer
Classification of computer
Vicky Maliks
 
OgilvyRED - Dollars and Sense of Connectivity
OgilvyRED - Dollars and Sense of ConnectivityOgilvyRED - Dollars and Sense of Connectivity
OgilvyRED - Dollars and Sense of Connectivity
Ogilvy
 
The Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The FutureThe Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The Future
Arturo Pelayo
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
Luminary Labs
 

En vedette (19)

rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
rapport de mémoire de mastère : sécurisation du réseau nan au sein des smart ...
 
Eisti - École d'ingénieurs pour DUT 2015-2016
Eisti - École d'ingénieurs pour DUT 2015-2016Eisti - École d'ingénieurs pour DUT 2015-2016
Eisti - École d'ingénieurs pour DUT 2015-2016
 
Popular Microcomputer Software[1]
Popular  Microcomputer  Software[1]Popular  Microcomputer  Software[1]
Popular Microcomputer Software[1]
 
Bio-informatique et applications
Bio-informatique et applicationsBio-informatique et applications
Bio-informatique et applications
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
introduction to microprocessor and microcomputer
introduction to microprocessor and microcomputerintroduction to microprocessor and microcomputer
introduction to microprocessor and microcomputer
 
Future trends in fiber optics
Future trends in fiber opticsFuture trends in fiber optics
Future trends in fiber optics
 
Virtuals LAN
Virtuals LANVirtuals LAN
Virtuals LAN
 
Evolution Of Microprocessor
Evolution Of MicroprocessorEvolution Of Microprocessor
Evolution Of Microprocessor
 
Types of Computer
Types of ComputerTypes of Computer
Types of Computer
 
Classification of computers
Classification of computersClassification of computers
Classification of computers
 
Types of computer
Types of computerTypes of computer
Types of computer
 
Fiber Optics Presentation
Fiber Optics PresentationFiber Optics Presentation
Fiber Optics Presentation
 
application of fibre optics in communication
application of fibre optics in communicationapplication of fibre optics in communication
application of fibre optics in communication
 
Chapter1a
Chapter1aChapter1a
Chapter1a
 
Classification of computer
Classification of computerClassification of computer
Classification of computer
 
OgilvyRED - Dollars and Sense of Connectivity
OgilvyRED - Dollars and Sense of ConnectivityOgilvyRED - Dollars and Sense of Connectivity
OgilvyRED - Dollars and Sense of Connectivity
 
The Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The FutureThe Future Of Work & The Work Of The Future
The Future Of Work & The Work Of The Future
 
Hype vs. Reality: The AI Explainer
Hype vs. Reality: The AI ExplainerHype vs. Reality: The AI Explainer
Hype vs. Reality: The AI Explainer
 

Similaire à Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité informatique pour bien protéger sa TPE/PME !

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Microsoft Technet France
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
Khalil BOUKRI
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
SOCIALware Benelux
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
Association Transition Numérique +
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
rodolphe gilbert-collet
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Benelux
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
Digital Thursday
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
AAMOUMHicham
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
ASIP Santé
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Jean AMANI
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
Abdellah Alahyane
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
FootballLovers9
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
hediajegham
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
Amineelbouabidi
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
ITrust - Cybersecurity as a Service
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
Kévin Guérin
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
Patrick Bouillaud
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
EuklesSolutions
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
Sebastien Gioria
 

Similaire à Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité informatique pour bien protéger sa TPE/PME ! (20)

Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
annibal_mysqlcluster.ppt
annibal_mysqlcluster.pptannibal_mysqlcluster.ppt
annibal_mysqlcluster.ppt
 
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
Space Shelter! Formation du webinaire #1 sur la confidentialité et sécurité d...
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
anssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdfanssi-guide-tpe_pme.pdf
anssi-guide-tpe_pme.pdf
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Wavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectésWavestone - IAM of Things / Identité des objets connectés
Wavestone - IAM of Things / Identité des objets connectés
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Kit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdfKit_Commerce_Cyber_Juin2023 (1).pdf
Kit_Commerce_Cyber_Juin2023 (1).pdf
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 

Plus de Microsoft pour les PME

L’accessibilité numérique est au cœur de la transformation digitale de Microsoft
L’accessibilité numérique est au cœur de la transformation digitale de MicrosoftL’accessibilité numérique est au cœur de la transformation digitale de Microsoft
L’accessibilité numérique est au cœur de la transformation digitale de Microsoft
Microsoft pour les PME
 
Azure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre DatacenterAzure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre Datacenter
Microsoft pour les PME
 
Keynote "PME & Startups : concurrents ou exemples à suivre ?"
Keynote "PME & Startups : concurrents ou exemples à suivre ?"Keynote "PME & Startups : concurrents ou exemples à suivre ?"
Keynote "PME & Startups : concurrents ou exemples à suivre ?"
Microsoft pour les PME
 
Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...
Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...
Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...
Microsoft pour les PME
 
Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...
Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...
Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...
Microsoft pour les PME
 
Le digital au service de l'humain: un levier du bonheur au travail?
Le digital au service de l'humain: un levier du bonheur au travail?Le digital au service de l'humain: un levier du bonheur au travail?
Le digital au service de l'humain: un levier du bonheur au travail?
Microsoft pour les PME
 

Plus de Microsoft pour les PME (6)

L’accessibilité numérique est au cœur de la transformation digitale de Microsoft
L’accessibilité numérique est au cœur de la transformation digitale de MicrosoftL’accessibilité numérique est au cœur de la transformation digitale de Microsoft
L’accessibilité numérique est au cœur de la transformation digitale de Microsoft
 
Azure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre DatacenterAzure Stack : de l'Azure dans votre Datacenter
Azure Stack : de l'Azure dans votre Datacenter
 
Keynote "PME & Startups : concurrents ou exemples à suivre ?"
Keynote "PME & Startups : concurrents ou exemples à suivre ?"Keynote "PME & Startups : concurrents ou exemples à suivre ?"
Keynote "PME & Startups : concurrents ou exemples à suivre ?"
 
Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...
Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...
Digital Marketing : Sortez des sentiers battus pour recruter vos futurs clien...
 
Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...
Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...
Toutes les erreurs à commettre pour planter l’adoption d’Office 365 pour vos ...
 
Le digital au service de l'humain: un levier du bonheur au travail?
Le digital au service de l'humain: un levier du bonheur au travail?Le digital au service de l'humain: un levier du bonheur au travail?
Le digital au service de l'humain: un levier du bonheur au travail?
 

Dernier

présentation de La loi de finance maroc 2024.pdf
présentation de La loi de finance maroc 2024.pdfprésentation de La loi de finance maroc 2024.pdf
présentation de La loi de finance maroc 2024.pdf
mohammedlafrhiri77
 
Resataurant sindbad hotel Hammamet les voiliers
Resataurant sindbad hotel Hammamet les voiliersResataurant sindbad hotel Hammamet les voiliers
Resataurant sindbad hotel Hammamet les voiliers
rihabkorbi24
 
Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024
Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024
Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024
MaachaArbi1
 
Présentation techniques de conduite de reunion .pdf
Présentation techniques de conduite de reunion .pdfPrésentation techniques de conduite de reunion .pdf
Présentation techniques de conduite de reunion .pdf
jovigwada
 
Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"
Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"
Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"
mehdielidrissi15
 
Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...
Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...
Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...
ChaimaaChamouaa
 

Dernier (6)

présentation de La loi de finance maroc 2024.pdf
présentation de La loi de finance maroc 2024.pdfprésentation de La loi de finance maroc 2024.pdf
présentation de La loi de finance maroc 2024.pdf
 
Resataurant sindbad hotel Hammamet les voiliers
Resataurant sindbad hotel Hammamet les voiliersResataurant sindbad hotel Hammamet les voiliers
Resataurant sindbad hotel Hammamet les voiliers
 
Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024
Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024
Hotel sindbad, Hammamet Tunisie MENU LES VOILIERS 2024
 
Présentation techniques de conduite de reunion .pdf
Présentation techniques de conduite de reunion .pdfPrésentation techniques de conduite de reunion .pdf
Présentation techniques de conduite de reunion .pdf
 
Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"
Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"
Ambidextrie Organisationnelle : Leçons de "Lead and Disrupt"
 
Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...
Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...
Conceptualisation de l'esprit entrepreneurial et identification des facteurs ...
 

Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité informatique pour bien protéger sa TPE/PME !

  • 1. Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité informatique pour bien protéger sa TPE/PME !
  • 2. Cyril Arnodo Gwenael Bellec Jerome Robert Benoit Clomenil Herve Schauer
  • 4. N° 4 CONNAÎTRE SON SYSTÈME D'INFORMATION Sécurité = maîtrise •... de l'ensemble de son périmètre. Tous les composants, tous les individus, tous les points exposés à des menaces potentielles. Contrôler l'exhaustivité et la tenue à jour de ces inventaires avec l'évolution du contexte •Mettre en œuvre des procédures d'arrivée et de départ Réaliser des inventaires •Actifs : activités et informations importantes •Individus, droits, etc.
  • 6. N° 6 METTRE À JOUR (RÉGULIÈREMENT!) LES COMPOSANTS DE SON SYSTÈME INFORMATIQUE Systèmes d'exploitation des postes de travail et serveurs
  • 7. N° 7 METTRE À JOUR LES COMPOSANTS DE SON SYSTÈME INFORMATIQUE Mais pas seulement ! •Logiciels oà destination des utilisateurs (traitement de texte, ERP) ode sécurité (anti-virus, système de détection d'intrusion machine) omiddlewares opilotes de périphériques oetc. •Logiciels embarqués d'autres composants (imprimantes, réseaux, objets divers) •Systèmes d'exploitation des ordiphones et tablettes ... et leurs applications
  • 8. N° 8 PROTÉGER L'INFORMATION Effectuer des sauvegardes de vos données 1 Sur des supports différents du support d'origine oCD/DVD oDisques amovibles o... 2 ... stockées de manière sécurisée ... ocoffre, armoire ignifugée étanche, etc. 3 ... et dans des lieux différents oLieu de stockage des supports de sauvegarde ! = lieu de stockage original des données
  • 9. N° 9 PROTÉGER L'INFORMATION Sauvegarde et Stockage dans le cloud En sécurisant les données les plus confidentielles oComment ? Chiffrement. oQuelles sont-elles ? Données représentant un avantage concurrentiel, données client, de brevet, etc. Nécessité de définir quelles informations sont critiques Privilégier la simplicité En choisissant son fournisseur avec discernement oLégislation et engagements contractuels oLocalisation des données
  • 10. N° 10 PROTÉGER L'INFORMATION •Serveurs et postes de travail •Toujours : y compris les smartphones et tablettes •Principe du "besoin d'en connaître" : tous les collaborateurs n'ont pas besoin de connaître toutes les informations •Conformité vis-à-vis des données à caractère personnel •Protection physique des supports Par la protection physique des locaux, des zones sensibles de l'activité Protéger l'accès à l'information Pour TOUS vos supports
  • 11. N° 11 GÉRER LES INCIDENTS Journalisation •Quoi ? Tous les services nécessaires au bon fonctionnement de l'entreprise •Pourquoi ? Détection des incidents et investigation après qu'un incident soit survenu •Rotation des journaux et sauvegarde sur disque dur séparé cf. "Protéger l'information" Prévoir des mécanismes de détection et de gestion des incidents
  • 12. N° 12 GÉRER LES INCIDENTS Supervision •Centralisation et analyse des journaux des services •Vérification du bon fonctionnement des services et machines •Envoi automatiquement d'alertes Alerte •SMS, courriel... •Permet d'être prévenu immédiatement de tout incident
  • 13. N° 13 GÉRER LES INCIDENTS •Que fait-on une fois victime d'un rançongiciel ? •Que fait-on lorsqu'une liaison Internet de notre réseau est coupée ? Se poser les bonnes questions AVANT toute situation d'urgence Prévoir une procédure de réaction à l'avance
  • 14. N° 14 SEN-SI-BI-LI-SER ! Sur les comportements à adopter au quotidien :3 Être extrêmement vigilant sur sa messagerie électronique •Vecteur d'entrée d'un nombre important d'attaques •Hameçonnage, infection par logiciels malfaisants, etc. Utiliser les réseaux sociaux de façon "sécurisée« •Quelles informations peuvent être partagées ? => Classification de l'information •À quelle fréquence ? •Que faut-il surveiller sur les réseaux sociaux par rapport à l'entreprise ? Éviter de se connecter sur des réseaux sans-fil publics Aucune sécurité garantie !
  • 15. N° 15 SEN-SI-BI-LI-SER ! Sur les comportements à adopter au quotidien :4 Être discret en déplacement ou hors du cadre professionnel •Sur ses clients, fournisseurs, projets d'entreprise •Dans les lieux publics et transports en communs, même avec des interlocuteurs : les murs ont des oreilles... •Éviter de transporter des données confidentielles Ne jamais laisser du matériel sans surveillance •Ordinateur portable, smartphones, tablettes, etc. •Documents professionnels •Supports de stockage amovibles •etc.
  • 16. N° 16 CONCLUSION La défense périmétrique est un début •Pare-feu périmétrique chez soi ou dans le cloud •Anti-spam •Analyse et filtrage des courriels et pièce jointes La défense en profondeur est un principe universel à appliquer •Pare-feu personnel •De nouvelles menaces contourneront toujours vos défenses Vous ne protègerez que ce dont vous connaissez l'existence
  • 17. N° 17 QUESTIONS CONCLUSION Vigilance et prudence vous protégeront de nombreuses situations à risque.
  • 22. N° 22 Notez cette session Et tentez de gagner un Surface Book Doublez votre chance en répondant aussi au questionnaire de satisfaction globale * Le règlement est disponible sur demande au commissariat général de l’exposition. Image non-contractuelle