![Page 1: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/1.jpg)
COMMENT FAIRE FACE AUX PROBLEMES DE
SECURITE INFORMATIQUE DANS
NOS ENTREPRISES ?
Matinée de réflexion avec les acteurs de demain…
Suivez-nous sur : www.altitude-concept.com
![Page 2: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/2.jpg)
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
• Multiplication des terminaux
professionnels
• Les données = vie de
l’entreprise
• Concurrence féroce,
désaccord idéologique…
Menaces sur le fonctionnement de nos entreprises
![Page 3: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/3.jpg)
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
Constat dans les entreprises en RDC:
Multiplication de solutions
antivirus individuelles
Consommation de la bande passante
![Page 4: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/4.jpg)
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
Constat dans les entreprises en RDC:
Pas de stratégie de groupe
pour les attributions
Fuite de données, mauvaise utilisation d’Internet…
![Page 5: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/5.jpg)
Suivez-nous sur : www.altitude-concept.com
Pourquoi s’intéresser à la sécurité?
Constat dans les entreprises en RDC:
Pas de spécialiste, pas de
stratégie…
Jusqu’au jour où… !?Sécurité
![Page 6: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/6.jpg)
Suivez-nous sur : www.altitude-concept.com
Pourquoi ne faut-il pas négliger la sécurité ?
![Page 7: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/7.jpg)
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Le réseau sans fil
![Page 8: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/8.jpg)
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Le réseau câblé
![Page 9: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/9.jpg)
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Internet
![Page 10: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/10.jpg)
Suivez-nous sur : www.altitude-concept.com
Les différentes portes d’accès à votre réseau
Accès physique aux machines
![Page 11: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/11.jpg)
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Les virus Les vers
Les Trojan Les Spywares
Les Keyloggers
Les Bombes
logiques Les
ransomwares,
Les rootkits et
bien d’autres
….
Les malwares
![Page 12: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/12.jpg)
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Les spams
Vecteurs de propagation des
malwares, consommateur d’espace
et de temps…
Souvent envoyé par des machines
infectés, Botnet
![Page 13: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/13.jpg)
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Le phishing
Usurpation de site web, attirer la victime
Arnaque
![Page 14: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/14.jpg)
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
L’ingénierie sociale
Manipulation des utilisateurs
pour leur soutirer des
informations en se faisant
passer par quelqu’un
d’autre
![Page 15: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/15.jpg)
Suivez-nous sur : www.altitude-concept.com
Une grande variété de menaces
Pour quel objectif ?
Voler des informations confidentielles
Voler des données bancaires
Supprimer des données, mettre le système hors-
service pour nuire
Récupérer des informations personnels
Obtenir un accès, ou utiliser le système comme
rebond d’une attaque
Objectif commercial (rançon, proposition de
services…)
![Page 16: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/16.jpg)
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité pour se protéger
Garder son système et ses applications à jour
Ne pas télécharger n’importe où ses logiciels
Ne pas ouvrir ou exécuter n’importe quel fichier
![Page 17: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/17.jpg)
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité pour se protéger
Chiffrer ses dossiers confidentiels
Effectuer des backup régulièrement sur des supports sécurisés
Ne pas naviguer sur n’importe quel site web !
Subdiviser votre réseau en sous-réseau afin de confiner la diffusion d’information
Et surtout, s’équiper d’un très bon Antivirus
Faire attention à l’exécution des périphériques externes
![Page 18: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/18.jpg)
Suivez-nous sur : www.altitude-concept.com
Quelques règles de sécurité pour se protéger
Multiplication des solutions de sécurité
Pour suivre toutes ces recommandations, il faudra :
S’équiper d’un antivirus Configurer une solution de backup (En ligne, local ?) Installer une application de chiffrement de données Utiliser une application de filtrage web et de contrôle parental pour définir des stratégies de groupe Administrer le système d’exploitation pour désactiver certain périphérique (et les réactiver !!), désactiver l’exécution automatique… Installer une solution anti-spam & anti-phishing Firewall, IDS…
![Page 19: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/19.jpg)
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions « tout en un »
![Page 20: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/20.jpg)
Suivez-nous sur : www.altitude-concept.com
Utiliser des solutions « tout en un »
LA solution doit être capable de :
Protéger chaque poste client Protéger les Smartphones nomades Protéger les passerelles Protéger les serveurs de partage et de fichier Filtrer les connexions avec Internet Contrôler la fiabilité des applications, leurs mises à jour, leurs communications Autoriser l’utilisation des périphériques Définir des stratégies de groupe
Le tout en se mettant à jour localement et en l’administrant sur une interface unique.
![Page 21: Matinée d'échange et de réflexion - Sécurité Informatique en RDC](https://reader036.vdocuments.pub/reader036/viewer/2022062419/5582fd2dd8b42a32168b544b/html5/thumbnails/21.jpg)
Suivez-nous sur : www.altitude-concept.com
Et vous, à quelle menace faites vous face régulièrement ?
Quelle est la pire situation à laquelle vous ayez dû faire face ? Comment vous en êtes vous sorti?
Pensez-vous que la sécurité informatique n’est pas sous-estimé en RDC ?