matinée d'échange et de réflexion - sécurité informatique en rdc

21
COMMENT FAIRE FACE AUX PROBLEMES DE SECURITE INFORMATIQUE DANS NOS ENTREPRISES ? Matinée de réflexion avec les acteurs de demain… Suivez-nous sur : www.altitude-concept.com

Upload: altitude-concept-sprl

Post on 19-Jun-2015

289 views

Category:

Technology


0 download

DESCRIPTION

Présentation faite lors des matinées d'échange et de réflexion organisées tous les mois par Altitude Concept Sprl. Thème du mois de mars : La sécurité informatique. Plusieurs responsables informatiques des grandes sociétés de la RDC étaient présent pour partciper aux réflexions menés tout au long de cette matinée.

TRANSCRIPT

Page 2: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Pourquoi s’intéresser à la sécurité?

• Multiplication des terminaux

professionnels

• Les données = vie de

l’entreprise

• Concurrence féroce,

désaccord idéologique…

Menaces sur le fonctionnement de nos entreprises

Page 4: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Pourquoi s’intéresser à la sécurité?

Constat dans les entreprises en RDC:

Pas de stratégie de groupe

pour les attributions

Fuite de données, mauvaise utilisation d’Internet…

Page 11: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Une grande variété de menaces

Les virus Les vers

Les Trojan Les Spywares

Les Keyloggers

Les Bombes

logiques Les

ransomwares,

Les rootkits et

bien d’autres

….

Les malwares

Page 12: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Une grande variété de menaces

Les spams

Vecteurs de propagation des

malwares, consommateur d’espace

et de temps…

Souvent envoyé par des machines

infectés, Botnet

Page 14: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Une grande variété de menaces

L’ingénierie sociale

Manipulation des utilisateurs

pour leur soutirer des

informations en se faisant

passer par quelqu’un

d’autre

Page 15: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Une grande variété de menaces

Pour quel objectif ?

Voler des informations confidentielles

Voler des données bancaires

Supprimer des données, mettre le système hors-

service pour nuire

Récupérer des informations personnels

Obtenir un accès, ou utiliser le système comme

rebond d’une attaque

Objectif commercial (rançon, proposition de

services…)

Page 16: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Quelques règles de sécurité pour se protéger

Garder son système et ses applications à jour

Ne pas télécharger n’importe où ses logiciels

Ne pas ouvrir ou exécuter n’importe quel fichier

Page 17: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Quelques règles de sécurité pour se protéger

Chiffrer ses dossiers confidentiels

Effectuer des backup régulièrement sur des supports sécurisés

Ne pas naviguer sur n’importe quel site web !

Subdiviser votre réseau en sous-réseau afin de confiner la diffusion d’information

Et surtout, s’équiper d’un très bon Antivirus

Faire attention à l’exécution des périphériques externes

Page 18: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Quelques règles de sécurité pour se protéger

Multiplication des solutions de sécurité

Pour suivre toutes ces recommandations, il faudra :

S’équiper d’un antivirus Configurer une solution de backup (En ligne, local ?) Installer une application de chiffrement de données Utiliser une application de filtrage web et de contrôle parental pour définir des stratégies de groupe Administrer le système d’exploitation pour désactiver certain périphérique (et les réactiver !!), désactiver l’exécution automatique… Installer une solution anti-spam & anti-phishing Firewall, IDS…

Page 20: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Utiliser des solutions « tout en un »

LA solution doit être capable de :

Protéger chaque poste client Protéger les Smartphones nomades Protéger les passerelles Protéger les serveurs de partage et de fichier Filtrer les connexions avec Internet Contrôler la fiabilité des applications, leurs mises à jour, leurs communications Autoriser l’utilisation des périphériques Définir des stratégies de groupe

Le tout en se mettant à jour localement et en l’administrant sur une interface unique.

Page 21: Matinée d'échange et de réflexion - Sécurité Informatique en RDC

Suivez-nous sur : www.altitude-concept.com

Et vous, à quelle menace faites vous face régulièrement ?

Quelle est la pire situation à laquelle vous ayez dû faire face ? Comment vous en êtes vous sorti?

Pensez-vous que la sécurité informatique n’est pas sous-estimé en RDC ?