• Aucun résultat trouvé

La Sécurité Informatique

N/A
N/A
Protected

Academic year: 2022

Partager "La Sécurité Informatique"

Copied!
13
0
0

Texte intégral

(1)

La Sécurité Informatique

Pour qui ?

Les utilisateurs d’ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l’internet. Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués.

La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre pour tous les utilisateurs qu’ils soient professionnels ou particuliers.

Gardez en tête cette information capitale :

Tout logiciel, programme que vous exécutez sur votre ordinateur peut potentiellement contenir un code suspect. Tout ce qui vient du monde libre, n'est pas forcément un code bienfaisant, car les codes sources peuvent être modifiés très facilement et remis en circulation sur des sites.

Donc méfiance !

Quoi vendre

La sécurité informatique est vaste et il y a donc du potentiel à faire du récurent que ce soit pour les particuliers ou les professionnels.

Toutes les solutions dans ce dossier (a part les deux GFI) sont disponibles chez notre partenaire Athena Global Services.

Pour les Particuliers

Les particuliers ont un besoin simple, celui d’aller sur internet, Que ce soit pour visualiser des sites institutionnels, télécharger un épisode raté de leur série favorite, communiquer via skype ou la messagerie électronique, faire leur généalogie, Facebook et Twitter pour les plus jeunes, etc….

Vous l’aurez compris le besoin est d’avoir une protection simple et efficace.

Il existe sur le marché une pléiade de solutions antivirus avec des comparatifs sur internet.

Comment s’y retrouver et quoi conseiller a vos clients.

Les antivirus gratuits

Qui travaille gratuitement de nos jours ? Les éditeurs d’antivirus ont mis des versions bridés afin de faire connaitre leur solutions, il est en effet suicidaire d’utiliser ce type de protection non aboutie.

Les Antivirus inclus dans les packs sécurités des FAI

Chacun son métier les FAI vendent de l’accès a Internet et n’ont pas pour vocation de vendre des antivirus.

Orange et SFR ont choisis Fsecure , Free Mcafee et Bouygues Telecom Norton.

Il faut donc ne pas être tolérant avec ces gens-là qui nous volent le pain de notre bouche et désinstaller leur pack sécurité et conseiller le client de se désabonner d’urgence

(2)

Les autres antivirus

Les antivirus payants sont soit trop lourds (Bit defender , Kaspersky,….) ; ils oublient qu’il y a encore pas mal de machines tournant sous Windows Xp.

Soit ils sont inefficaces car la base de données antivirales est pauvre (mc afee)

Soit ils nous piquent nos clients en faisant des promos internet lors du renouvellement(exemple : Kaspersky)

Alors comment tirer son épingle du jeu ?

Athena Gs est partenaire de la FRP2I et nous propose de faire du récurent en protégeant nos clients avec une solution antivirus fiable.

Nous sommes des professionnels de l’informatique, nous savons ce qu’est un virus et comment on peut l’attraper.

Quoi de plus crédible de vendre donc une solution protégeant efficacement nos clients.

Nous allons nous positionner comme quelqu’un qui va conseiller a juste titre sa clientèle et non pas comme quelqu’un qui veut absolument gagner de l’argent sur le dos de ses clients.

Eset NOD 32 et Eset Smart Security sont les antivirus proposés par Athéna Gs , ils sont distribués au format boite et électronique

Les achats se font chez athena gs et le revendeur possède une console reportant toutes les licences achetées.

Pour les boites le revendeur possède un lien lui permettant d’activer les licences des boites afin de les faire figurer dans la console.

Cette console permet de suivre les renouvellements ; en effet le revendeur sait quelles licences expirent dans le mois et quelles licences expirent sous 7 jours.

Il suffit alors de relancer ses clients.

Tarifs prix publics des licences électroniques (nous avons 30% de remise)

Eset Nod 32 1 An 1 Poste 29.95€ Renouvellement 20.97€

Eset Nod 32 1 An 2 Postes 34.95€ Renouvellement 24.52€

Eset Nod 32 1 An 3 Postes 39.95€ Renouvellement 27,99€

Eset Smart Security 1 poste 49.94€ Renouvellement 34.95€

Eset Smart Security 2 postes 59.95€ Renouvellement [1729] 41,97€

Eset Smart Security 3 postes 64.95€ Renouvellement [1731] 45.47€

(3)

Quelles differences entre NOD 32 et Eset Smart security

Antivirus & Antispyware

• Utilise la détection proactive contre toutes les menaces online et offline Analyse Cloud

• Bénéficiez d'une analyse plus rapide qui s'appuie sur la réputation de fichier via la base de données des fichier sûrs.

Anti-Phishing

• Vous protège des tentatives d'hameçonnage qui essaient d'usurper votre identité et vous voler des données personnelles sensibles comme vos accès bancaires en ligne ou vos numéros de carte bancaire.

Analyse en cours de téléchargement

• Réduit le temps d'analyse en vérifiant l'intégrité des fichiers en même temps que vous les téléchargez.

Contrôle des médias amovibles

• Bloquez l'utilisation des CDs, DVDs, clés USB et autres médias inconnus

• Empêchez la copie non autorisée de vos documents et fichiers personnels vers des médias amovibles.

Bouclier système (HIPS)

• Personnalisez le comportement du système en profondeur.

Mêmes fonctionnalités que Nod 32 avec en plus :

Le contrôle parental

Ne montrez que le bon côté d'Internet à vos enfants et préservez-les des dangers et contenus indésirables. La solution ESET se base sur plus de 20 catégories de sites Internet à risques et vous donne la possibilité de définir vous-même des listes noires complémentaires.

Le filtre Antispam

(4)

Le Pare Feu

La fonction Antivol

Lorsque votre ordinateur est perdu ou volé, marquez-le comme manquant. Ceci va automatiquement engendrer plusieurs actions, telles que prendre des photos et initier le traçage. La fonction de messagerie à sens unique vous permet de prendre contact avec les utilisateurs et faire apparaitre votre message directement sur le bureau.

➊Rendez-vous sur my.eset.com et connectez-vous

➋Sélectionnez l’ordinateur manquant

➌Cliquez sur statut et sélectionnez « mon ordinateur est manquant » pour activer

le traçage

Protection pour smarphones Android

• Protection contre les menaces

• SMS/MMS Antispam

• Interception d’appels (filtrage d’appels indésirables)

• Audit de sécurité avec Built-in Task Manager

• Système antivol (verrouillage a distance et effacement + localisation)

(5)

Au vue du développement des smartphones Android une bonne solution à 14,95€ TTC marche aussi pour les tablettes.

Protection Pour MAC

Déclinaison du produit Windows pour MAC

Les sauvegardes

Autre point essentiel dans la sécurité c’est la sauvegarde des données.

Les photos sont en général les données les plus sensibles pour les particuliers

Chez Athena il y a un logiciel assez sympa pour les particuliers et pas trop cher : memopal

Memopal est un logiciel qui exécute une sauvegarde automatique permanente de vos fichiers sur un serveur éloigné, par le biais d'une connexion sécurisée. Tous les fichiers sont protégés contre les pannes, les mauvais fonctionnements, les vols ou tout simplement l'erreur humaine. Accédez à vos fichiers depuis n'importe quel ordinateur connecté à Internet, mais aussi à l'aide de votre mobile : iPhone, Android ou BlackBerry.

Pourquoi Memopal est-il différent de Dropbox ?

Dropbox Memopal

Prix 9,90 $ par mois pour 50 Go.

19,90 $ par mois pour 100 Go. 49.99€ par an pour 200 Go.

Espace 100 Go maximum. Jusqu'à 300 Go

pour une licence Personal.

Sauvegarde de nombreux répertoires

Possibilité de sauvegarder un seul répertoire .

Possibilité de sauvegarder tous les répertoires que vous voulez.

Supprimer un fichier de votre ordinateur

Les fichiers restent en ligne pendant 30 jours seulement.

Si vous supprimez un fichier de votre ordinateur,vous le

retrouverez toujours sur Memopal.

(6)

Pour les Pros

Les Antivirus

Eset Endpoint Security

ESET Endpoint Security offre aux réseaux d'entreprise une protection Antivirus, Antispyware,

Antispam, Anti-intrusion (HIPS), Pare-Feu et Filtrage Internet. Les postes sous Endpoint Security sont administrables à distance via la console ESET RA

GFI VIPRE

Il s’agit de l’antivirus managé qui peut être intégré à la console GFI (voir Atelier GFI pour plus de détail) qui est une solution concurrente a Eset Endpoint security

Les Antispams

GFI MAX MAIL

MailProtectionTM de GFI MAX est un service hébergé, évolutif, fiable et abordable pour la protection des e-mails contre le spam et les virus. Il est compatible avec n'importe quelle infrastructure de messagerie, avec un filtrage extrêmement efficace dans le Cloud qui bloque le spam et les menaces véhiculées par e-mail avant qu'ils n'atteignent le réseau, il inclut également une fonction de continuité intégrée.

Continuité des e-mails

Le service intégré de mise en file d'attente et de messagerie à la demande fournit une méthode simple mais extrêmement précieuse permettant aux clients d'accéder à leurs e-mails même lorsque leur infrastructure de messagerie est hors ligne. Croyez-nous, cette fonction est incroyablement utile lorsque le besoin se présente pour les clients.

Évolutivité et fiabilité

L'utilisation de plusieurs systèmes dans différents centres de données garantit une évolutivité accrue et une fiabilité exceptionnelle que vous ne trouverez pas dans une solution sur site.

Protection contre les virus

MailProtection de GFI MAX offre une combinaison unique de technologies de protection contre les menaces véhiculées par e-mail, notamment une protection « zéro heure » contre les virus, une technologie de détection du malware basée sur la virtualisation et des moteurs antivirus traditionnels utilisant des signatures (il comprend également l’antivirus Vipre). Le tout vous garantit une protection contre le malware et le spam.

Simple et abordable

Il suffit d’un nom de domaine et de modifier les MX vers les serveurs GFI et de déclarer via la console les boites aux lettres.

Le coût est de 0,75€ (Prix Achat) par BAL par mois. Jusqu’à 99 BAL puis tarifs dégressifs.

Endsec Mail protection

Avec EndSec Mail Protection vous bénéficiez d’un filtrage entrant et sortant, d’une infrastructure technologique redondée, d’un autoapprentissage individuel et de :

(7)

4 moteurs antivirus différents dont, ESET NOD32.

16 technologies anti spam couplées à nos services répertoriant les différents courriers interceptés, EndSec vous assurent une boite email propre, sans aucun effort

Le coût est comme GFI maxmail dégressif et est de 2 €/mois/BAL jusqu’à 50

Endsec Communicator

Messagerie collaborative en mode SAAS (c’est) à dire dans le cloud) Le but est de remplacer les serveurs exchange lourd à maintenir Cout dégressif à partir de 5€/mois/pc

Le contrôle de la sécurité de son site Internet

Endsec Websure

C’est un fait, les attaques sont nombreuses et leurs conséquences redoutables. Le site internet de votre client représente son interface de communication avec le monde mais aussi avec les

(8)

hackers

Quels sont les risques ?

• Détournement / modification de vos pages web

• Transfert des visiteurs vers d’autres sites

• Diffusion de contenus illicites

• Utilisation du serveur à des fins malveillantes

• Extorsion de fond par chantage

• e-Réputation négative

• Opérations financières illicites

• Hacktivisme, vengeance, dénigrement

• Vol de données confidentielles ou stratégiques

• Vol d’informations privées

Grâce à Websure, solution d’audit de sécurité web en SaaS, vous pourrez proposer des nouveaux services a vos clients l’audit de sécurité de son site Internet.

L’audit de base acheté a 250€ HT pour 10 sites (soit 25 par site peut se revendre facilement 100€ HT par site).

C’est un audit automatique Il verifie : SQL Injection

Détourne le fonctionnement normal de la requête vers la base de données pour y extraire les données confidentielles.

Cross-Site Scripting (XSS)

Injecte des données via les formulaires ou URL et permet la redirection vers des sites malveillants, le vol d’informations etc.

Cross-Site Request Forgeries (CSRF)

Selon la même méthode que le XSS, l’injection va forcer l’utilisateur à réaliser des actions malveillantes contre son gré le plus souvent sur le « Back Office »

Include/Remote file inclusion

Intègre des fichiers à une page pour effacer le site, voler des données ou accéder à des répertoires sensibles.

Upload

Via un upload de fichier non sécurisé, l’action peut permettre la mise en place d’autres failles, le vol de données, le contrôle du serveur ou même l’effacement du site.

Directory Listing

Erreur de configuration permettant aux hackers de naviguer dans l’arborescence du site.

Bypass .Htaccess

Utilise le fichier de paramétrage d’authentification du site pour y accéder.

BackDoor

Utilise votre serveur et site pour diffuser et héberger du contenu (Pornographique, Warez, Pédophile…).

Directory Traversal

Utilise les données transmises par un visiteur de manière non sécurisées pour accéder aux serveurs.

(9)

Ensuite il est possible d’acheter un audit complet Web sure indeep Audit qui est accompagné par les experts de websure notifiant l’emplacement exact des failles dans les lignes de code.

(10)

Le PRA (Plan de Reprise d’activité)

Pour les entreprises, grandes ou petites, être en mesure de rétablir ses ordinateurs rapidement suite à une catastrophe est un enjeu crucial. Utilisez StorageCraft ShadowProtect Desktop afin de protéger tout le contenu de vos ordinateurs portables et de bureau : système d’exploitation, applications (comme Office, etc.), configuration et paramètres personnels, et, bien entendu, vos données.

Éviter les interruptions de l’activité dues à la défaillance d’un serveur représente l’un des défis cruciaux auxquels font face les entreprises d’aujourd'hui. La fiabilité légendaire de StorageCraft® ShadowProtect® Server vous permet de réaliser une récupération d'urgence rapide et sûre, de protéger vos données et de migrer vos systèmes afin de remettre vos serveurs en ligne dès que possible après une catastrophe.

Sauvegarde

La meilleure solution pour effectuer des répliques de sauvegarde entières, incrémentales ou différentielles de votre système au complet, y compris le système d’exploitation, les

applications, les services, les paramètres de configuration et bien entendu vos données.

Programmez des sauvegardes totales ou incrémentales pour protéger automatiquement tout le contenu de vos ordinateurs Windows.

Restauration

ShadowProtect permet une restauration rapide et souple : récupération en profondeur «full metal» avec un CD de démarrage, récupération vers des équipements similaires, différents ou virtuels grâce à la solution HIR.

Récupération des dossiers et fichiers

Explorer en toute simplicité vos dossiers et fichiers dans les répliques de sauvegarde pour les récupérer individuellement.

(11)

ImageReady

Établissez automatiquement des répliques de sauvegarde ShadowProtect pour accéder à tout moment aux fichiers et dossiers ou valider par script les données et applications répliquées.

VirtualBoot

Par un simple double clic sur une réplique ShadowProtect Desktop, démarrez-la en tant que machine virtuelle – en quelques minutes à peine.

Virtual Converter

Convertissez toute réplique ShadowProtect Desktop en fichier .VHD ou .VMDK.

Matériel et plateforme

Prend en charge Windows Server 2012 ainsi que toutes les technologies de stockage comme les partitions GPT et UEFI, les disques grand format «large-block disks» et les dernières versions d’Oracle VirtualBox.

Les images déployées peuvent être stockés sur un NAS (vendu au client ou éventuellement louer) lequel pourrait être dupliqué en data-center ou sur un nas a l’intérieur de votre local. Plusieurs solutions sont envisageables OODRIVE, ou des solutions genre IDSBOX ou securit-one

(12)

Protection contre les fuites de données

Endsec Remove

Endsec remove (Cession, réutilisation, fin de location, utilisation de matériel personnel en entreprise

… Prémunissez-vous contre des fuites de données sensibles avec EndSec Remove.

EndSec Remove c’est une solution durable à votre problématique d’effacement de données

contrairement à un formatage simple qui efface seulement les pointeurs vers les données mais ne les supprime pas

Device Lock

• Contrôler ce qui entre et sort d’un réseau par téléchargement est fondamental pour assurer la sécurité informatique d’une entreprise.

• La popularité grandissante des outils de stockage amovibles représente pour la sécurité une menace évidente.

• Ce marché croît avec la commercialisation de matériels de plus en plus rapides, disposant d’une capacité croissante et plus petits de jour en jour.

• Un autre danger provient des périphériques Bluetooth qui, pour promouvoir leur facilité

d’utilisation, sont configurés par défaut afin de communiquer avec tout client Bluetooth à l’intérieur d’une certaine zone qui peut être incroyablement étendue

Grâce à DeviceLock, contrôlez toutes les activités des périphériques de votre parc informatique : Iphone, clés USB, disques durs, clés 3G, presse-papier, copies écran, BlackBerry, etc

(13)

Pare feu matériel

Enfin pour terminer notre tour d’horizon, pourquoi ne pas proposer un pare-feu matériel DLINK (suffisamment complexe à paramétrer pour un novice) et très simple pour un technicien.

Ce dossier peut être complété avec le temps car la sécurité informatique évolue.

Je n’ai cité que les partenaires de la fédération.

Références

Documents relatifs

L’une des problèmatiques dans la gestion des clés de chiffrement est la diffusion de ces clés, la garantie de la provenance d’une clé (privée comme publique), la gestion de

– Connexions vers des sites réputés pour être liés au spyware. – Connexions vers des sites non référencés dans

Copyright © CRI74 – GNU Free Documentation License 1.. Sensibilisation à 

dans Internet Explorer ... Révéler les astérisques cachant un mot de passe ... Faire sa récolte d'informations ... La récolte d'informations automatisée ... Le

En effet, le choix d’une technique de distribution de données et d’un protocole de cohérence des données as- socié se base sur des critères de performance notamment la

Mais ces mêmes incidents peuvent avoir des conséquences beaucoup plus fâcheuses :.. — données irrémédiablement perdues ou altérées, ce qui les rend

des virus infectent les macros : exécution de code à l'ouverture pour se propager dans les fichiers et accéder au système d'exploitation. les bombes logiques (ou

INTRODUCTION : LA SÉCURITÉ DES DONNÉES EST UN ENJEU CRUCIAL 3 REPENSER LA SÉCURITÉ DES DONNÉES DANS LE SECTEUR INDUSTRIEL 4 Penser sécurité digitale avant sécurité physique