Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
Giantsnet est un groupe composé de jeunes étudiants professionnels, on est là pour vous , des tutoriels dans tout les domaines Administration des Systèmes & Réseaux ( Virtualisation, Supervision .. ), Sécurité, Linux, CISCO, Microsoft ... et pleins d'autres choses . Notre but c'est de partager l'information avec vous, vous avez qu’à nous suivre pour découvrir.
Facebook :https://www.facebook.com/souhaib.es
Page : https://www.facebook.com/GNetworksTv
Groupe : https://www.facebook.com/groups/Giants.Networks
Twitter : https://www.twitter.com/GNetworksTv
YouTube : https://www.youtube.com/user/GNetworksTv
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
Qu'est-ce qu'une Sécurité Informatique ?
Pourquoi la Sécurité Informatique?
Mise en œuvre d’une stratégie pour la Sécurité Informatique.
Concepts et Technologies: Cas Pratique
L’objectif est de sensibiliser aux menaces et enjeux et d’initier aux principaux concepts de la Cyber Sécurité. Il s’agit de présenter un guide de bonnes pratiques.
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
La sécurité de votre système d'information : un sujet toujours d'actualité
- Les risques induits par les nouveaux usages en entreprise : mobilité, cloud, réseaux sociaux,....
- Comment assurer une protection efficace ?
- Comment maintenir sa sécurité ?
Retour d'expériences et bonnes pratiques
Les cyberattaquesse multiplient chaque jour et nous sommes tous de potentielles victimes : Que faites-vous pour vous protéger ?, Prenez-vous les mesures nécessaires ? Syneidis vous invite à lire cette présentation où nous vous expliquons comment gérer vos informations confidentielles facilement et en toute sécurité. Si vous voulez en savoir en plus, cliquez sur cette page pour accéder à notre Whitepaper. https://bit.ly/2ys8p7i
Sécurité mobile - Passeport de conseils aux voyageurs - ANSSI - 2014polenumerique33
PASSEPORT DE CONSEILS AUX VOYAGEURS de l'Agence nationale de la sécurité des systèmes d’information (ANSSI).
Partir à l’étranger avec son téléphone, sa tablette ou son ordinateur portable
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
"Comment survivre à une attaque informatique ? Comment former mes collaborateurs aux problématiques de sécurité ? Est-ce que mes données sont mieux protégées dans le Cloud ? Venez découvrir les 5 règles d'or en matière de sécurité informatique avec nos experts !
"
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger" Olivier PANTALEO, Président et Christophe KICIAK, Directeur associé Offensive security, Provadys - Diaporama
Cyber extend our reach to instant services worlwide but also put us physically at risk from malevolent individuals and organizations. Cyber today, physical tomorrow, the risk was never so big that intelligence gathered throughout networks be used against us, as a society, as individals.
The featured presentation attempts to present the vulnerabilities, the threats and elements of coutermeasures.
It positions data protection regulation in this later category and examines how RGPD can help protecting us in the phygital world.
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
Peut-on survivre à une attaque informatique ? Les règles d’or de la sécurité ...Microsoft pour les PME
"Comment survivre à une attaque informatique ? Comment former mes collaborateurs aux problématiques de sécurité ? Est-ce que mes données sont mieux protégées dans le Cloud ? Venez découvrir les 5 règles d'or en matière de sécurité informatique avec nos experts !
"
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
Présentation PME-PMI - Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions digitales, réalisée pour la RCC Bretagne et Vesperale GRANIT du 10 avril 2014
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger"...ASIP Santé
Colloque sur la sécurité des systèmes d’information dans les établissements sanitaires et médico-sociaux - 7 octobre 2015
2015-10-07 Colloque SIS "Les techniques des pirates et comment s’en protéger" Olivier PANTALEO, Président et Christophe KICIAK, Directeur associé Offensive security, Provadys - Diaporama
Les risques informatiques : des meures pour prévenirAlain Laumaillé
Le développement du numérique dans l’entreprise demande certaines précautions. Petit tour d’horizon de ces nouveaux risques et des bases à tenir pour une bonne conduite informatique.
Douze règles essentielles pour la sécurité des systèmes d’information des petites et moyennes entreprises.
Les problématiques rencontrées par les petites et moyennes entreprises pour la sécurité de leurs systèmes d’information sont nombreuses : protection des fichiers clientèle, des données personnelles et du savoir-faire technologique, sécurité des systèmes de production… Or, les TPE/PME sont confrontées, chaque jour, à de nouveaux risques menaçant leur intégrité, leur image et leur compétitivité : vol de données, escroqueries financières, sabotage de sites d’e-commerce.
La sensibilisation aux enjeux de sécurité informatique rencontrés par chaque maillon du tissu économique national est au cœur des préoccupations de l’Agence nationale de la sécurité des systèmes d’information. Pour mieux appréhender les problématiques des petites structures, l’Agence travaille en partenariat avec la CGPME (Confédération générale des petites et moyennes entreprises), qui apporte son expertise de terrain : ce guide est le fruit d’une réflexion et d’échanges menés en commun.
La prévention des incidents et attaques informatiques relève souvent de réflexes simples, qui concourent à une protection globale de l’entreprise. Le Guide des bonnes pratiques de l’informatique présente douze recommandations à destination des non-spécialistes, issues de l’analyse d’attaques réussies et de leurs causes.
L’ANSSI et la CGPME encouragent tous les acteurs concernés à s’approprier et mettre en œuvre les conseils présentés dans ce document.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
Pirate repenti, membre de CyberSecurity Alliance, Arnaud Velten contribue au Sommet de l’intelligence économique de la Sécurité et de la Sûreté de Chamonix sous le patronage de l’IHEDN. Membre des organismes professionnels d’intelligence économique Français le SYNFIE et Suisse : SwissIntel, spécialisé dans la vulgarisation des nouvelles pratiques, il contribue à divers événements de CyberSécurité en qualité d’Influenceur (CybSec Conf) ou Conférencier. (Wine-GrappaHat)
source : https://www.chambe-carnet.com/events/interview-quels-sont-les-enjeux-de-la-cybersecurite/
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Plaquette ssi
1.
!
IX - Savoir alerter
!! En cas de compromission de votre SI,
pensez à préserver tous les éléments de
preuves (journaux), isolez le poste infecté et
contactez l’unité de gendarmerie locale en
composant le 17.
!C o m m u n i q u e z l e m a x i m u m d e
renseignements (Qui, Quoi, Où, Quand,
Comment).
! S e l o n l a g r a v i t é d e s f a i t s , v o t r e
interlocuteur sera en mesure de prévenir et
de faire intervenir les enquêteurs spécialisés
en cybercriminalité ( Ntech).
Les dix
préconisations au
chef d’entreprise
sur la sécurité
des systèmes
d’information.
!Sécurité des systèmes d’information (SSI)
! La SSI est devenue incontournable, dans un
c o n t e x t e é c o n o m i q u e d e p l u s e n p l u s
concurrentiel. Elle contribue à protéger votre
patrimoine informationnel et entrepreneurial.
!Elle permet d’éviter les interruptions de
service, d’assurer une continuité d’exploitation,
d’éviter les risques juridiques liés à l’utilisation
du SI, d’éviter les divers risques cybernétiques
(vol, perte, atteinte, infection, e-réputation,
d é s i n f o r m a t i o n , … ) e t d ’ a p p r é h e n d e r l e s
nouveaux risques émergents (outils personnels,
cloud, contraintes légales, nouvelles attaques
ciblées,…).
!Vous trouverez ci-après quelques règles de
b a s e p o u r l i m i t e r v o t r e e x p o s i t i o n à l a
cybercriminalité.
Votre point de contact local
X - Rester informé
!V o u s d i s p o s e z d e p l u s i e u r s s i t e s
institutionnels de référence pour entretenir
vos connaissances :
!www.gendarmerie.interieur.gouv.fr
www.ssi.gouv.fr
www.intelligence-économique.gouv.fr
www.cnil.fr
www.cyber.event-etrs.fr
!Mais également pour signaler tout
contenu ou comportement illicite sur
internet, les spams et les phishing :
!www.internet-signalement.gouv.fr
www.signal-spam.fr
www.phishing-initiative.com
!
VI - Etre en conformité
! En votre qualité de chef d’entreprise, vous
êtes civilement et pénalement responsable des
données a caractère personnel liées à votre
SI et de son utilisation par vos collaborateurs
(cf. droits/obligations et guide travail de la
CNIL)
!Il faut veiller à être en conformité avec les
licences de logiciels et contenus soumis à
copyright.
!vous devez respecter et faire respecter
les contraintes légales de contrôle de vos
e m p l o y é s ( c f . c y b e r s u r v e i l l a n c e e t
reconnaissance juridique d’une vie privée
résiduelle sur le lieu de travail).
!
VII - Appréhender
l’externalisation
! Il convient de mesurer les risques liés à
toute externalisation (cloud, infogérance,…)
de tout ou partie de votre SI. Les données
hébergées aux Etats-Unis doivent respecter la
réglementation safe harbor.
!Optez pour des clauses de confidentialité
et contractualisez vos exigences relatives à
l’externalisation (disponibilité, intégrité,
réversibilité des données en cas de rupture de
contrat, effacement sécurisé, …)
VIII - Protéger vos
locaux
! L’enceinte de votre entreprise doit être
sécurisée : il s’agit de prévenir les risques
d’intrusion physique, de vol, d’espionnage
industriel ou tout autre acte de malveillance,
de jour comme de nuit.
!A d o p t e z u n p r i n c i p e d e d é f e n s e e n
profondeur : détecter, alerter et freiner.
!A c c o m p a g n e z c h a q u e i n t e r v e n a n t
extérieur et contrôlez les prestataires de
services (Ets de nettoyage, machine à café,
photocopieurs …) ainsi que les zones sensibles.
!Sensibilisez vos collaborateurs sur ces
menaces d’intrusion ou malveillances.
Groupement de Gendarmerie Départementale de la Gironde
2. I - Procéder à un inventaire
! La première règle d’or est de procéder à un inventaire exhaustif des données vitales pour votre entreprise ainsi
que des ressources et des biens disponibles indispensables à leur traitement :
✴ documents (bureautiques, comptables, commerciaux, financiers, r&D,…).
✴ Base de données (clients, fournisseurs, ressources humaines,…).
✴ Brevet, savoir-faire,…
✴ Ressources matérielles et logicielles.
✴ L’architecture réseau (cartographier l’infrastructure).
✴ les comptes privilèges (administrateur ou invité suivant les habilitations octroyées).
!Cet inventaire permet d’appréhender les mesures de sécurité adéquates la sauvegarde, la maintenance et les
obligations légales (cf. Loi informatique et liberté relatives aux données à caractère personnel de la CNIL).
!Il doit être protégé et réservé qu’aux seules personnes habilitées à en connaître.
II - Faire des sauvegardes
! En cas de sinistre ou de malveillance perpétré à l’encontre de votre patrimoine, il est indispensable de disposer
d’une sauvegarde de vos données vitales pour assurer une continuité ou une reprise d’activité. Elle doit être
impérativement :
! ✴ pertinente (au regard de votre précèdent inventaire : informations triées, classées et dénommées
pour trouver le support externe ad hoc sur lequel la sauvegarde sera effectuée).
✴ automatisée (à l’aide d’un logiciel centralisé dédié).
✴ Fréquentielle (déterminé par rapport aux pertes acceptables de données et du temps
d’indisponibilité acceptable que vous pouvez supporter en cas de sinistre et des exigences métiers).
✴ Répertoriée et identifiée ( étiquetée) sur un support externe.
✴ Externalisée (stockée dans un autre bâtiment).
✴ Testée régulièrement (comme en situation de crise)
!Suivant la sensibilité de vos données, vos sauvegardes peuvent être cryptées et disponibles qu’aux seules
personnes habilitées.
III - Exiger l’authentification
! L’accès par identification (qui suis-je?) et/ou authentification (je le prouve) à votre SI (physique et logique)
impose une politique stricte d’habilitation et de gestion des mots de passe. L’authentification permet de définir les
responsabilités de chacun et la non-répudiation (impossibilité de nier la participation au traitement d’une
information).
!Un mot de passe doit être nominatif, unique, secret, temporaire (renouvelé périodiquement avec obligation d’en
changer) et robuste (au moins 8 caractères alphanumériques, majuscule, minuscule, caractères spéciaux, et
inintelligible). « Un mot de passe c’est comme une brosse à dents, cela ne se prête pas et on en change souvent».
!La gestion des mots de passe comprend le suivi individuel de chaque employé ou intervenant extérieur
(attribution nominative, changement et révocation ).
!Procédez régulièrement à des contrôles (journalisation des accès/profils d’habilitation).
IV - Imposer la sécurité
! Les postes de travail et solutions nomades
(téléphones, tablettes, …) doivent impérativement
disposer d’un antivirus et d’un pare-feu.
!Les systèmes d’exploitation et autres logiciels
doivent être automatiquement mis à jour pour
parer toute nouvelle vulnérabilité.
!Ces outils ainsi que leurs sessions doivent être
verrouillés par un mot de passe et disposer d’une
mise en veille automatique sécurisée. Les sessions
administrateur doivent être restreintes au strict
minimum (pas de compte admin pour le chef
d’entreprise et ses proches collaborateurs).
!Les périphériques recélant des données
sensibles doivent être cryptées et disposer de
logiciels permettant la transmission sécurisée de
données ( virtual private network - vpn). Pensez à
la mise au rebut du matériel obsolète en
détruisant celui-ci.
!Pensez à installer des logiciels qui tracent les
périphériques volés et effacent les données à
distance.
!
V - Effectuer des
sensibilisations
!V o s e x i g e n c e s c o n c e r n a n t l a S S I s o n t
subordonnées à la rigueur de sa mise en oeuvre par
vos employés. le facteur humain reste le maillon
faible mais peut devenir le maillon fort.
!V o s c o l l a b o r a t e u r s d o i v e n t ê t r e
régulièrement informés des risques liés à
l’utilisation des données de l’entreprise, du SI et
d e s n o u v e a u x d a n g e r s . L e s c a m p a g n e s d e
sensibilisation peuvent se faire par emails,
conférence, présentiel, jeux, …
!Vous devez leur donner des règles de base et
leur faire signer une charte informatique (droits
et devoirs quant à l’utilisation du SI).
!V e i l l e z à l i m i t e r l ’ u t i l i s a t i o n d ’ o u t i l s
informatiques personnels (cf. BYOD).
!Sensibilisez votre personnel sur les dangers de
divulgation de données professionnelles (attaques
social engineering ou appels téléphoniques avec
usurpation d’identité, réseaux sociaux personnels,
…)
!Informez votre personnel des dangers liés aux
emails. il convient de ne pas répondre à ces
courriers électroniques dès lors que l’expéditeur
n’est pas connu et de ne pas cliquer sur les liens
proposés et pièces jointes douteuses.
!V e i l l e z à c e q u e c h a q u e t e n t a t i v e d e
compromission ou action malveillante soit
immédiatement signalée à la personne désignée et
chargée de votre SI.
Groupement de Gendarmerie Départementale de la Gironde