110 likes | 218 Views
Pour vous servir, A telier I nformatique P oitou C harentes. SARL AIPC 18 route de Frontenay 79260 LA CRECHE. Le 09/12/2010. LA SECURITE INFORMATIQUE. Introduction Les différents types d’attaques Les stratégies de sécurité Compléments d’information CONCLUSION. SOMMAIRE.
E N D
Pour vous servir, Atelier Informatique Poitou Charentes SARL AIPC 18 route de Frontenay 79260 LA CRECHE Le09/12/2010
LA SECURITE INFORMATIQUE • Introduction • Les différents types d’attaques • Les stratégies de sécurité • Compléments d’information • CONCLUSION SOMMAIRE Le09/12/2010
Introduction L’ importance de mes données informatiques ? Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs. Il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur internet. Le personnel est amené à « transporter » une partie du système d'information hors de l'infrastructure sécurisé de l'entreprise. Le09/12/2010
Les différents types d’attaques • Physique (matériel) • Vol • Casse • Incendie • Dégât des eaux etc. • Système et réseau • Virus / malwares / fishing / spams / etc. • Vol, fuite, destruction de données • Piratage informatique Le09/12/2010
Les différents types d’attaques • Augmentation des attaques massives contre les entreprises Le09/12/2010
Les stratégies de sécurité Comment sécuriser mes données ? Le serveur La sauvegarde • Accès au serveur • Contrôle de l’accès • VPN • Sauvegarder mes données en toute sécurité • Politique de sauvegarde • Intégrité des données Le09/12/2010
Les stratégies de sécurité • Le réseau Le09/12/2010
Les stratégies de sécurité • Le PRA (Le Plan de Reprise d’Activité) Préparer à l’avance des procédures de reprise d’activité, permet de minimiser, voire d’éviter toute interruption de service et donc de productivité. Le09/12/2010
Compléments d’information • Sécurité des lieux, des biens et des personnes : La vidéo surveillance + + • Sécurité électrique : Onduleur Alimentation redondante Le09/12/2010
CONCLUSION • L’Importance de l'architecture • Choix du type d'architecture • Dimensionnement matériel • Utilisation de répartition de charge et tolérance aux pannes • L’Importance de la configuration • Connaître les flux de données • Définir une politique de sécurité • Mettre en place les (bonnes) règles • L’Administration • Maintenance du système, évolution de la politique de sécurité • Mise à jour des applications / systèmes d’exploitation Le09/12/2010
Merci de votre attention SARL AIPC 18 route de Frontenay 79260 LA CRECHE Le09/12/2010