La sécurité et l'entreprise
- Quelques exemples concrets de piratage
- Les « briques » concernées par la sécurité (système, logiciel, réseau, web, données)
- Et bien sûr le facteur humain (développé durant toute la formation) ...
- Ce qu'il n'est pas « grave » de perdre
- Quels sont les biens à protéger ?
- Les moyens pour garantir une meilleure sécurité
- A quoi sert une charte d'utilisation des ressources informatiques ?
Loi et sécurité informatique
- Le cadre législatif de la sécurité
- Les responsabilités civile et pénale
- Les principales lois.
- Le rôle de la CNIL et son impact pour la sécurité en entreprise
- Le règlement intérieur.
- Synthèse : charte morale / charte interne / loi
Les mots de passe
- Ce que l'on peut faire avec le mot de passe d'autrui
- Qu'est-ce qu'une attaque par dictionnaire ?
- Pourquoi peut-on être forcé de respecter une stratégie de nomenclature ?
- Ne pas confondre la base de compte locale et celle du serveur
- Les devoirs et comportements à adopter vis-à-vis des tiers.
- Les comportements à l'intérieur de l'entreprise.
- Les comportements à l'extérieur de l'entreprise.
Les périphériques et le poste de travail
- Les risques encourus avec les périphériques USB, CD, DVD
- Le poste de travail pour Windows (C :, D :, E :, ...)
- Disque interne/externe, clé USB, réseau : quelles différences pour les risques ?
- Exemple de propagation de virus par clef USB
- Les réflexes à adopter avec les « corps étrangers »
Comprendre les bases du réseau
(20 minutes seulement sur ce module)
- Chaque équipement (PC, Serveur, ...) dispose d'une adresse IP
- Vocabulaire réseau de base (passerelle, DNS, DHCP)
- Chaque application est référencée par un numéro (port)
- Que fait un firewall d'entreprise ?
- Et ce qu'il ne fait pas à la place des utilisateurs ...
- Risques liés à l'accueil du portable d'un visiteur dans l'entreprise
- Intérêts d'utiliser un serveur Proxy en entreprise pour accéder au Web
Comportement par rapport à la messagerie
- Le mail un simple fichier texte ?
- La réception des messages (SPAM, faux messages...)
- Le mauvais usage de la retransmission des messages
- Les courriers électroniques de taille importante
- L'usurpation d'identité
Risques liés à Internet
- Navigation et surprises !
- Les problèmes liés au téléchargement de fichiers
- Limites de l'ultra protection des navigateurs
- Peut-on « rattraper » une information divulguée ?
- La téléphonie utilise maintenant les réseaux de données
Quelques démonstrations :
- Envoi de mail avec une fausse adresse
- Récupération de mail sur le réseau interne.
- Connexion sans mot de passe sur un PC ou serveur
- Connexion sur un serveur distant ou site WEB qui n'est pas le bon
- Vol de login et mots de passe sur le réseau et sur le poste de travail avec une clé USB.
- Récupération de fichiers supprimés
- Exécution d'un cheval de trois par un utilisateur et les conséquences.
- Extrait du journal d''un firewall attaqué
- Inoculations de virus suite à une visite de site WEB
- ...
Bien évidemment, pour des raisons d'éthiques, certaines manipulations pourront être effectuées « vidéo-projecteur » éteint ou simplement évoquées.
Synthèse et conclusion
- Synthèse des points abordés
- Savoir évaluer les risques
Règles de bonnes conduites