La s - PowerPoint PPT Presentation

1 / 43
About This Presentation
Title:

La s

Description:

Mesure de la qualit de service. GTR, GTI, Disponibilit , SLA, MTBF ... T l alertes pr ventive/pr dictive. Visio surveillance. Sondes de d tection. Interventions ... – PowerPoint PPT presentation

Number of Views:53
Avg rating:3.0/5.0
Slides: 44
Provided by: Nicolas126
Category:
Tags: alertes

less

Transcript and Presenter's Notes

Title: La s


1
La sécurité informatique dans les associations et
fondations
2
Sécurité des systèmes dinformationdans le
secteur associatif
  • Les bases de données
  • Les périodes cruciales
  • Les principaux dangers

3
Sécurité des systèmes dinformation
  • Continuité de Service
  • Attaques externes
  • Protection interne
  • Questions/Réponses

4
Continuité de Service
  • Définition
  • Mesure de la qualité de service
  • GTR, GTI, Disponibilité, SLA, MTBF
  • PCA, PRA

5
Les périodes cruciales de lAssociation
  • Le délai de reprise normale dactivité dépend
  • de la période de lannée,
  • des obligations à respecter vis à vis
  • De ladministration
  • Des tiers (gérés dans les bases métiers)

6
classes disponibilité Source wikipédia
7
Origines Top 8
  • Coupure électrique
  • Perte de données
  • Erreur Humaine
  • Modification de lexistant
  • Panne
  • Absence
  • Attaque
  • Catastrophe

8
Continuité de service les causes
  • Aléas des pannes
  • Stabilité de lenvironnement
  • Perturbations extérieures
  • Versatilité/Instabilité/vulnérabilité de la micro
  • Complexité des configurations
  • Succession rapide des versions
  • Connectivité/ouverture des SI

9
Architecture système information
  • Poste de travail UC, Clavier, Souris
  • Imprimante
  • Réseau LAN ( câble, commutateur, router )
  • Serveurs
  • Réseau Wan
  • Internet
  • Autres ( mobiles, clé, palms, wifi, gprs, umts )

10
Configuration logicielle
  • Systèmes dexploitation
  • Bureautique
  • Navigateurs
  • Messageries
  • Logiciel métier
  • Anti-virus
  • Utilitaires divers

11
Réponse Conceptuelle
  • Unité
  • Dualité
  • Trinité
  • Consolidation

12
Unité
  • Validation par rapport aux besoins
  • Homogénéité (Marque, Modèle, configuration)
  • Fiabilité, redondance, pérennité, garantie.
  • Exemples

13
Dualité
  • Statique ou dynamique
  • Amélioration de qualité de service ?
  • Déploiement/Montée en charge plus rapide
  • PC de secours, double accès wan, cluster

14
Trinité
  • Dimensionnement des ressources
  • Gestion prédictive de lévolution
  • Stabilité de fonctionnement
  • Garantie de performances dans le temps

15
Consolidation
  • Moins de ressources à Gérer
  • Virtualisation
  • Améliore la continuité de service
  • Renforce la sécurité

16
Surveillance
  • Télé alertes préventive/prédictive
  • Visio surveillance
  • Sondes de détection
  • Interventions à distance

17
Environnement
  • Salle Blanche, coupe feu, accès restreint
  • Climatisation, ondulation
  • Detection/Extinction incendie
  • Sondes température, humidité, hygrométrie

18
Coupure électrique les origines
  • Hé oui ça arrive et de plus en plus
  • Coupure générale edf
  • Coupure locale ( disjoncteur )
  • Micro-coupure

19
Coupures électrique prévention
  • Onduleur
  • Alimentation redondante bien répartie
  • Groupe électrogène
  • Installation conforme

20
Catastrophes
  • Canicule
  • Inondation ( Crue Centennale )
  • Tempête ( coupure électrique )
  • Tremblement de terre

21
Les bases de données principales
  • Indépendamment de lorganisation informatique
  • Externalisation totale ou partielle
  • Informatique interne
  • Sont concernées
  • Les bases métiers de lAssociation,
  • Les bases de gestion,
  • Les outils de communication

22
Les bases métiers de lAssociation
  • les flux entrants
  • dons,
  • adhésions,
  • cotisations,
  • Subventions
  • les flux sortants
  • aides financières
  • services rendus

23
Les bases de gestion de lAssociation
  • La gestion financière et comptable
  • La gestion des RH et la Paie
  • La gestion des fournisseurs

24
Perte de données
  • Panne disque dur ( surtension, chute, chaleur )
  • Erreur humaine ( avec effet à retardement )
  • Pérennité de lentreprise
  • Pertes financières

25
Perte de données Top 5
  • Source Ontrack Data Recovery, Inc

26
Perte de données que faire?
  • Sauvegarde SDLT, DAT, LTO
  • Copie Disque, cd, dvd, clé, cartes
  • Récupération
  • Redondance, Dualité, cluster, Ghost, Image

27
Perte de données Sauvegarde
  • Globale
  • Journalière,hebdomadaire, mensuelle, annuelle
  • Externalisée (média sur un autre site)
  • Vérifier et évaluer temps de Restauration

28
Les outils de communication de lAssociation
  • La bureautique
  • La messagerie,
  • Internet,
  • Le site Web de l'Association

29
Exemple Réseau Télécom
30
Continuité de service Télécom
31
Exemples PRA
  • Effacer des données (outils restitution fichiers)
  • Panne de serveur ( raid V, unité, dualité,
    restauration)
  • Commutateur réseau HS ( Dualité )
  • Vol de pc ( unité, secours, données sur serveur)

32
Exemples PCA
  • Ferme de serveurs Métaframe, cluster bd
  • Router Wan actif/actif
  • Lignes télécom double adduction, ou sur deux
    sites avec liaison sécurisée entre les deux sites
  • Boot programmé de serveurs.

33
Attaques externes
  • Physiques ( effraction, Vol, sabotage )
  • Ubique ( lié à laspect immatériel de linfo)
  • Logique (Virus, Piratage, Ver, Spam)
  • Public ( internet, messagerie, sans fil )

34
Attaques externes Physiques
  • Contrôle daccès ( code, badge )
  • Détection dintrusion physique
  • Caméras ( analogique, numérique )
  • télésurveillance

35
Attaques externes Ubique
  • Piratage de données
  • Attaque non intrusive, botnet, sniffer
  • Sans fil (wifi, umts, gprs, gsm, infra rouge)
  • M2M

36
Attaques externes Logiques
  • Virus Mutant, Polymorphe, RétroVirus, Macro
  • Ver,Cheval de troie,Spyware,Dialer, Pharming
  • Spam, hoax, phishing, scam,usurpation identité
  • Pare-feu, vpn, ipsec, dmz

37
Attaques externes Virus and Co
  • Anti-virus
  • Différents éditeurs et endroits
  • Maj fréquentes, lancements fréquents
  • Fenêtre de vulnérabilité, sites douteux

38
Attaques externes spamofolies
  • Attention aux mails, messages douteux
  • Les supprimer sans les lire ni désabonnement
  • Utiliser des anti-spam à plusieurs endroits
  • Encoder ladresse mail donnée en ligne

39
La protection interne
  • le personnel salarié,
  • le personnel bénévole,
  • le visiteur

40
Protection interne
  • La plus courante la plus difficile
  • Accès limité aux zones critiques
  • Mot de passe, keylogger, caméras, biométrie
  • Formation, Verrouillage, Cryptage

41
Protection interne la confiance
  • Vol ( physique ou ubique ) clé usb, messagerie,
    ftp
  • Vous avez dit administrateur, Backdoor
  • Ingénierie sociale
  • Audit externe

42
Sécurité et demain
  • Plus actuelle que jamais
  • Les lames ( serveurs et même des pc )
  • La virtualisation
  • Curatif, préventif, prédictif

43
Questions/Réponses
  • Merci de votre attention
Write a Comment
User Comments (0)
About PowerShow.com