3w.ID-RÉSEAUX.info

Le Site | Le Blog | |
Sécurisation | Sauvegarde | Récupération | Mise en Réseau | Création Web | Formations
Les Tests | Vos Traces | Site Web
Phishing | Hoax | Virus | Rootkit
Sécurité | Utilitaires | Pack
Obsolète | Vulnérabilité | Mise À Jour
subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link | subglobal6 link
subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link | subglobal7 link
subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link | subglobal8 link

Stratégie ... small logo

... de sécurisation.

Spyware, Trojan, Keylogger, Rootkit ... voici quelques unes des menaces qui infectent la plupart des ordinateurs sans que leurs utilisateurs en on conscience.
Des données personnels, importantes voire confidentielles, sont diffusées sur Internet ou circulent sur des réseaux mafieux.
Tous ces maux exploitent, soit une faille, soit un système mal protéger, soit une méconnaissance de l'utilisateur. Mais souvent les trois à la fois.
Pensez à faire réalisé un audit sécurité, et mettre en place un système de protection adapté a vos besoins.

Lisez la suite.

Stratégie de Sécurisation

La responsabilité pénale du dirigeant peut être engagée en cas de perte de données.
L'article 226-17 du code pénal stipule que toute personne ordonnant ou effectuant un traitement d'informations nomonatives s"engage à prendre toutes les précautions utiles afin de préserver la sécurité de ces informations et, en particulier, d'empêcher qu'elles ne soient déformées, endommagées ou communiquées à des tiers non autorisés.
Une entreprise peu prévoyante ayant perdu un fichier client peut potentiellement être attaquée par ledit client.

...en savoir plus (droit-tic)

Audit Sécurité L'audit de sécurité est souvent négliger. Il est pourtant primordial avant toute démarche de sécurisation.

L'audit permet d'identifier les points vulnérables et évaluer les risques prioritaires :

Définir les besoins et contraintes

Vérifier la sécurité du réseau par des analyses en local et des tests de vulnérabilité

Vérifier la confidentialité sur Internet

Conseils des améliorations à apporter

Réalisé des audits de sécurité de façon annuelle est une garantie de l'efficacité des protections mises en place.

Complèté par des opérations de maintenances régulière, elles permettent de se prévenir des intrusions.

La protection du système doit être faite régulièrement, sous peine d'être très rapidement dépassé par le nombres de failles à colmater.

Outres ces procédures, la sensibilisation des utilisateurs est primordial. Ne pas oublier, que la sécurité se joue aussi à travers une limitation de l'accès, via des procédures d'identification.

Méthodologie Avant toute chose, travailler sur un système sain:
Recherche et/ou éradication des virus, trojans, spywares, rootkits ...
Si besoin réinstallation complète des postes infectés.

Désactivation des processus non-utiliser.

Patcher toutes les failles de sécurité concernant: le système d'exploitation, le navigateur, la messagerie, les outils multimédia, les logiciels de productivité, les utilitaires, ...

Installation et configuration des logiciels permettant de se protéger contre les différentes menaces.

Contre les intrusions: firewall, protecteur/surveillant de port, protection des modifications de la base de registre.

Confidentialité web: paramétrage du navigateur et du client de messagerie, installation d'add-on sécurité, installation de logiciels tiers (leurre d'ActiveX, suppression des MRU's, désactivation des ID's, contrôle des cookies, suppression multi-pass du cache internet ...), paramétrage des outils multimédia.

Mise en place d'un "coffre-fort numérique" pour la protection des mots de passe, logins et documents confidentiel.

Client de messagerie instantanée: cryptage des données émis, protection contre l'usurpation d'identité, surveillance des ports utilisé.

Mise en place d'une procédure d'identification.

Paramétrage du routeur, sécurisation des connexions WiFi.

Cras enim. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Ut eu augue. Integer risus wisi, semper eu, congue quis, lobortis ut, massa. Vestibulum auctor vestibulum lectus. Vivamus neque. Cras lobortis. Aenean ut turpis eu libero volutpat euismod. get lectus vitae ligula ornare tempor. Vivamus scelerisque lorem a elit. Sed id mauris.

Cras enim. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Ut eu augue. Integer risus wisi, semper eu, congue quis, lobortis ut, massa. Vestibulum auctor vestibulum lectus. Vivamus neque. Cras lobortis. Aenean ut turpis eu libero volutpat euismod. eget lectus vitae ligula ornare tempor. Vivamus scelerisque lorem a elit. Sed id mauris.

About | Privacy Policy | Plan Site | | ©2007 ID-réseaux