1 / 11

Pour vous servir, A telier I nformatique P oitou C harentes

Pour vous servir, A telier I nformatique P oitou C harentes. SARL AIPC 18 route de Frontenay 79260 LA CRECHE. Le 09/12/2010. LA SECURITE INFORMATIQUE. Introduction Les différents types d’attaques Les stratégies de sécurité Compléments d’information CONCLUSION. SOMMAIRE.

brilliant
Download Presentation

Pour vous servir, A telier I nformatique P oitou C harentes

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Pour vous servir, Atelier Informatique Poitou Charentes SARL AIPC 18 route de Frontenay 79260 LA CRECHE Le09/12/2010

  2. LA SECURITE INFORMATIQUE • Introduction • Les différents types d’attaques • Les stratégies de sécurité • Compléments d’information • CONCLUSION SOMMAIRE Le09/12/2010

  3. Introduction L’ importance de mes données informatiques ? Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs. Il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Le personnel est amené à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Le09/12/2010

  4. Les différents types d’attaques • Physique (matériel) • Vol • Casse • Incendie • Dégât des eaux etc. • Système et réseau • Virus / malwares / fishing / spams / etc. • Vol, fuite, destruction de données • Piratage informatique Le09/12/2010

  5. Les différents types d’attaques • Augmentation des attaques massives contre les entreprises Le09/12/2010

  6. Les stratégies de sécurité Comment sécuriser mes données ? Le serveur La sauvegarde • Accès au serveur • Contrôle de l’accès • VPN • Sauvegarder mes données en toute sécurité • Politique de sauvegarde • Intégrité des données Le09/12/2010

  7. Les stratégies de sécurité • Le réseau Le09/12/2010

  8. Les stratégies de sécurité • Le PRA (Le Plan de Reprise d’Activité) Préparer à l’avance des procédures de reprise d’activité, permet de minimiser, voire d’éviter toute interruption de service et donc de productivité. Le09/12/2010

  9. Compléments d’information • Sécurité des lieux, des biens et des personnes : La vidéo surveillance + + • Sécurité électrique : Onduleur Alimentation redondante Le09/12/2010

  10. CONCLUSION • L’Importance de l'architecture • Choix du type d'architecture • Dimensionnement matériel • Utilisation de répartition de charge et tolérance aux pannes • L’Importance de la configuration • Connaître les flux de données • Définir une politique de sécurité • Mettre en place les (bonnes) règles • L’Administration • Maintenance du système, évolution de la politique de sécurité • Mise à jour des applications / systèmes d’exploitation Le09/12/2010

  11. Merci de votre attention SARL AIPC 18 route de Frontenay 79260 LA CRECHE Le09/12/2010

More Related