31
Sécurité informatique : un enjeu vital pour l’entreprise Cyril Voisin Cyril Voisin Chef de programme Sécurité Chef de programme Sécurité Microsoft France Microsoft France Laurent Dobin Laurent Dobin Ready Office Business Manager Ready Office Business Manager HP France HP France Laurent Signoret Laurent Signoret Responsable Conformité Licences Responsable Conformité Licences Microsoft France Microsoft France

Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Embed Size (px)

Citation preview

Page 1: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité informatique : un enjeu vital pour l’entrepriseSécurité informatique : un enjeu vital pour l’entreprise

Cyril VoisinCyril VoisinChef de programme SécuritéChef de programme SécuritéMicrosoft FranceMicrosoft France

Laurent DobinLaurent DobinReady Office Business ManagerReady Office Business ManagerHP FranceHP France

Laurent SignoretLaurent SignoretResponsable Conformité LicencesResponsable Conformité LicencesMicrosoft FranceMicrosoft France

Page 2: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

SommaireSommaire

Les nouveaux défis de l’entreprise connectéeLes nouveaux défis de l’entreprise connectéeDémarche de mise en place de protections :Démarche de mise en place de protections :

État des lieuxÉtat des lieuxInventaire des biens à protéger, des menaces et des Inventaire des biens à protéger, des menaces et des vulnérabilités vulnérabilités

Définir sa politique de sécurité Définir sa politique de sécurité Protections à mettre en place, autorisations d’accès aux Protections à mettre en place, autorisations d’accès aux ressources (dont Internet), formation / sensibilisation des ressources (dont Internet), formation / sensibilisation des employésemployés

Mettre en œuvre des moyens minimaux de protection à Mettre en œuvre des moyens minimaux de protection à différents niveaux différents niveaux

Machines : pare-feu personnel, antivirus, mises à jour de Machines : pare-feu personnel, antivirus, mises à jour de sécurité sécurité Sécurité physique : verrouillage de session, mise sous clé Sécurité physique : verrouillage de session, mise sous clé des machines sensiblesdes machines sensiblesDonnées : contrôle d’accès, sauvegarde / restaurationDonnées : contrôle d’accès, sauvegarde / restaurationRéseau : pare-feu d’entreprise, accès à distance pour les Réseau : pare-feu d’entreprise, accès à distance pour les utilisateurs mobiles, filtrage d’accès à Internet, mots de utilisateurs mobiles, filtrage d’accès à Internet, mots de passe, réseaux sans filspasse, réseaux sans filsGestion de la sécurité : maintenance de la sécuritéGestion de la sécurité : maintenance de la sécuritéLes autres risques liés à la propriété intellectuelleLes autres risques liés à la propriété intellectuelle

ConclusionConclusion

Page 3: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Les nouveaux défis de l’entreprise connectéeLes nouveaux défis de l’entreprise connectée

Accroître la valeur de l’entrepriseAccroître la valeur de l’entrepriseConnexion avec les consommateurs Connexion avec les consommateurs

Intégration avec des partenaires Intégration avec des partenaires

Donner plus de moyens aux employés Donner plus de moyens aux employés

Réduire les risquesRéduire les risquesNouvelles menaces Nouvelles menaces

Environnement en constante évolutionEnvironnement en constante évolutionComplexité, vecteurs, volume, motivation et Complexité, vecteurs, volume, motivation et impactimpact

ResponsabilitéResponsabilité

Page 4: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Pas simplement des technos…Pas simplement des technos…

Page 5: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

ArchitectureArchitecturesécuriséesécurisée

PersonnesPersonnesAdmin.Admin.de l’Entreprise

de l’EntrepriseAdm

in.

Admin

.

Du Dom

aine

Du Dom

aine

Service/Service/

SupportSupport

Développeur

DéveloppeurUtilisateurUtilisateur

ArchivageArchivage

Politique

Politiqued’accès

d’accès

Inst

alla

tion

Inst

alla

tion

Réparation

RéparationGes

tion d

es

Ges

tion d

es

évén

emen

ts

évén

emen

ts

Gestion desGestion des

perfsperfs

Gestion du

Gestion du

Changement /

Changement /

de la C

onfiguratio

n

de la C

onfiguratio

n

Proc

essu

s

Proc

essu

s

RestaurationRestauration Sauvegard

e

Sauvegard

e

Réponse à Réponse à IncidentIncident

Mic

roso

ft

Mic

roso

ft

Ope

ratio

ns

Ope

ratio

ns

Fram

ewor

k

Fram

ewor

k

Évalu

atio

n

Évalu

atio

n

de ri

sque

s

de ri

sque

s

Technologies

TechnologiesWindows 2000/XP/2003

Windows 2000/XP/2003

Active Directory

Active Directory

Service PacksService Packs

Correctif

s

Correctif

s

IPSECIPSEC

KerberosKerberos

PKIPKI

DF

SD

FS

EFSEFS

SSL/TLS

SSL/TLS

Clusters

Clusters

Détectio

n

Détectio

n

d’in

trusio

nd

’intru

sion

SMSSMS

MOMMOM

ISAISA

Antivirus

Antivirus

GPOGPO

RMSRMS

La sécurité dans un monde complexeLa sécurité dans un monde complexe

Page 6: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

La démarche de sécurisation (1/3)La démarche de sécurisation (1/3)

Faire l’état des lieuxFaire l’état des lieuxInventorier les biens que l’on souhaite Inventorier les biens que l’on souhaite protégerprotéger

Ex : liste de clients, plan marketing, projet Ex : liste de clients, plan marketing, projet d’investissement stratégique, système de d’investissement stratégique, système de facturation, site Web, …facturation, site Web, …

Inventorier les menacesInventorier les menacesEx : espion mandaté par un concurrent, Ex : espion mandaté par un concurrent, virus, ver, cheval de Troie, vandale,…virus, ver, cheval de Troie, vandale,…

Inventorier les vulnérabilitésInventorier les vulnérabilitésEx : personnel non sensibilisé à la non Ex : personnel non sensibilisé à la non divulgation d’informations confidentielles, divulgation d’informations confidentielles, machines sans antivirus, correctifs de machines sans antivirus, correctifs de sécurité manquants, absence de pare-feu sécurité manquants, absence de pare-feu pour protéger les connexions au réseau…pour protéger les connexions au réseau…

Page 7: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

La démarche de sécurisation (2/3)La démarche de sécurisation (2/3)

En déduire les risques = menaces x En déduire les risques = menaces x vulnérabilités x valeur des biensvulnérabilités x valeur des biens

On s’attachera à diminuer les plus On s’attachera à diminuer les plus importantsimportants

A transférer ceux qui sont inacceptables A transférer ceux qui sont inacceptables (assurance)(assurance)

A prendre en charge soi-même les A prendre en charge soi-même les autresautres

Page 8: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

La démarche de sécurisation (3/3)La démarche de sécurisation (3/3)

Rédiger sa Politique de sécuritéRédiger sa Politique de sécuritéPrincipes de base à respecter (nécessité Principes de base à respecter (nécessité de contrôler l’accès aux documents de contrôler l’accès aux documents internes, protections techniques internes, protections techniques minimales par ex.)minimales par ex.)

Définition des autorisations d’accès aux Définition des autorisations d’accès aux ressources dont Internet (par ex : seul le ressources dont Internet (par ex : seul le personnel habilité aura accès à Internet)personnel habilité aura accès à Internet)

Formation / sensibilisation des employés Formation / sensibilisation des employés (ex : navigation sécurisée, utilisation de (ex : navigation sécurisée, utilisation de l’e-mail, prévention de l’ingénierie l’e-mail, prévention de l’ingénierie sociale…)sociale…)

Page 9: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Moyens de protectionMoyens de protection

Ensuite, il faut mettre en œuvre de Ensuite, il faut mettre en œuvre de moyens de protection contre les moyens de protection contre les risques identifiés selon une risques identifiés selon une démarche de défense en profondeurdémarche de défense en profondeur

Machines Machines 

Sécurité physique Sécurité physique

DonnéesDonnées

RéseauRéseau

Gestion de la sécuritéGestion de la sécurité

Risques liés à la propriété intellectuelleRisques liés à la propriété intellectuelle

Page 10: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

MachinesMachines

Les 3 grands moyens de protectionLes 3 grands moyens de protectionPare-feu personnelPare-feu personnel

Antivirus à jour au niveau de ses Antivirus à jour au niveau de ses signaturessignatures

Mises à jour de sécuritéMises à jour de sécurité

Page 11: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité physique (1/2)Sécurité physique (1/2)

Verrouiller sa session pour qu’un Verrouiller sa session pour qu’un « passant » ne puisse pas accéder à « passant » ne puisse pas accéder à vos données, se faire passer pour vos données, se faire passer pour vousvous

Enfermer les serveurs dans une pièce Enfermer les serveurs dans une pièce fermée à cléfermée à clé

Utiliser des outils de sécurité Utiliser des outils de sécurité physique pour protéger les PCphysique pour protéger les PC

Page 12: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité physique (2/2)Sécurité physique (2/2)

Sécurité physique des PCSécurité physique des PCCache de protection des connecteursCache de protection des connecteurs

Verrouillage du châssis et des câblesVerrouillage du châssis et des câbles

Verrous électromagnétiqueVerrous électromagnétique

Câble anti-vol pour les portablesCâble anti-vol pour les portables

Carte à puce pour accèsCarte à puce pour accès

Etc.Etc.

Page 13: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité des données (1/5)Sécurité des données (1/5)

Identification / AuthentificationIdentification / AuthentificationProtéger les donnéesProtéger les données contre des accès contre des accès frauduleux ou malveillants aux frauduleux ou malveillants aux ordinateurs de l’entrepriseordinateurs de l’entreprise

Sauvegarde / RestaurationSauvegarde / RestaurationConserver les données sensibles en Conserver les données sensibles en sécuritésécurité afin de les restaurer en cas de afin de les restaurer en cas de sinistre (erreur humaine, incendie, virus, sinistre (erreur humaine, incendie, virus, etc.)etc.)

Page 14: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité des données (2/5)Sécurité des données (2/5)

Identification / AuthentificationIdentification / Authentification

Pour les informations sensibles, adopter une Pour les informations sensibles, adopter une démarche d’interdiction d’accès par défaut démarche d’interdiction d’accès par défaut avec attribution explicite de droitsavec attribution explicite de droits

Personne ne doit avoir le droit de modifier les Personne ne doit avoir le droit de modifier les machines, hormis l’administrateurmachines, hormis l’administrateur

Utiliser plusieurs niveaux d’authentification Utiliser plusieurs niveaux d’authentification

HP ProtectTools est au centre de la solution de HP ProtectTools est au centre de la solution de sécurité de HP pour les PC, portables et Ipaq. Il sécurité de HP pour les PC, portables et Ipaq. Il garantit l’authentification et l’identification de garantit l’authentification et l’identification de utilisateur grâce au cryptage des donnéesutilisateur grâce au cryptage des données

Page 15: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité des données (3/5)Sécurité des données (3/5)

Carte à puce : Smart Card Security Manager Carte à puce : Smart Card Security Manager

Apporte des mécanismes d’Apporte des mécanismes d’authentification authentification sur plusieurs niveauxsur plusieurs niveaux : Carte à puce + Code : Carte à puce + Code PINPIN

Protège contre les intrusions au moment du Protège contre les intrusions au moment du démarrage du PC démarrage du PC

Accroît la sécurité en complétant le système Accroît la sécurité en complétant le système de sécurité de Microsoft Windowsde sécurité de Microsoft Windows

Protège contre les accès non autorisés au PC Protège contre les accès non autorisés au PC par blocage du système en cas de retrait non par blocage du système en cas de retrait non autorisé de la carte à puceautorisé de la carte à puce

Page 16: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité des données (4/5)Sécurité des données (4/5)

Sauvegarde / RestaurationSauvegarde / Restauration

Pour les informations sensibles (informations Pour les informations sensibles (informations commerciales, contractuelles, légales, etc.), commerciales, contractuelles, légales, etc.), adopter une adopter une démarche systématiquedémarche systématique de de sauvegarde des donnéessauvegarde des données

La sauvegarde doit être La sauvegarde doit être régulièrerégulière, sécurisée, , sécurisée, rapidement accessiblerapidement accessible

La restauration doit être mise-en-oeuvre La restauration doit être mise-en-oeuvre rapidement, simplement et avec une fiabilité rapidement, simplement et avec une fiabilité totaletotale

Page 17: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité des données (5/5)Sécurité des données (5/5)

Service de sauvegarde en ligne HPService de sauvegarde en ligne HP

Démarrage automatiqueDémarrage automatique des sauvegardes en des sauvegardes en fonction du paramétragefonction du paramétrage

Interface convivialeInterface conviviale permettant à l’utilisateur permettant à l’utilisateur d’effectuer les opérations de sauvegarde et de d’effectuer les opérations de sauvegarde et de restaurationrestauration

Chiffrement systématiquementChiffrement systématiquement toutes les toutes les données avant leur sortie du poste de travaildonnées avant leur sortie du poste de travail

Compression des données pour Compression des données pour limiter limiter l’utilisation de la bande passantel’utilisation de la bande passante

Disponible prochainement dans le cadre du Disponible prochainement dans le cadre du programme programme Ready OfficeReady Office

Page 18: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité du réseau (1/4)Sécurité du réseau (1/4)

Incidents recensés Délai avant l’attaque

Sécuriser le réseau est une courseSécuriser le réseau est une courseDes menaces de plus en plus nombreusesDes menaces de plus en plus nombreuses

Des attaques de plus en plus rapideDes attaques de plus en plus rapide

Page 19: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité du réseau (2/4)Sécurité du réseau (2/4)

Fonctionnalités de pare-feu (Fonctionnalités de pare-feu (firewallfirewall))Protection du réseau de l’entreprise contre les intrusions Protection du réseau de l’entreprise contre les intrusions provenant des réseaux externesprovenant des réseaux externesOutil nécessaire mais insuffisant (effet ligne Maginot)Outil nécessaire mais insuffisant (effet ligne Maginot)

Fonctionnalités de réseau privé virtuel (VPN)Fonctionnalités de réseau privé virtuel (VPN)Amélioration de la productivité des utilisateurs nomades Amélioration de la productivité des utilisateurs nomades par l’accès au réseau d’entreprisepar l’accès au réseau d’entrepriseLiaison sécurisée entre le réseau de l’entreprise et Liaison sécurisée entre le réseau de l’entreprise et l’utilisateur nomade (à travers Internet)l’utilisateur nomade (à travers Internet)Vérification de la bonne santé des ordinateurs qui se Vérification de la bonne santé des ordinateurs qui se connectent à distance avec le système de connectent à distance avec le système de quarantainequarantaine de Windows Server 2003de Windows Server 2003

Gestion et contrôle des accès (Gestion et contrôle des accès (proxyproxy))Accès Internet partagé avec contrôle des accès selon les Accès Internet partagé avec contrôle des accès selon les utilisateursutilisateursRestriction des accès aux sites Internet choisis par Restriction des accès aux sites Internet choisis par l’entreprisel’entreprise

Page 20: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité du réseau (3/4)Sécurité du réseau (3/4)

HP ProLiant Small Office SolutionHP ProLiant Small Office SolutionFonctionnalités complètes de sécurité Fonctionnalités complètes de sécurité réseau (réseau (firewallfirewall, VPN, , VPN, proxyproxy))

Microsoft Small Business Server 2003Microsoft Small Business Server 2003

Solutions dédiées aux petites Solutions dédiées aux petites entreprises de entreprises de moinsmoins de 25 utilisateurs de 25 utilisateurs

ProLiant DL320 / ISA Server 2004ProLiant DL320 / ISA Server 2004Fonctionnalités complètes de sécurité Fonctionnalités complètes de sécurité réseau (réseau (firewallfirewall, VPN, , VPN, proxyproxy))

Solutions dédiées aux petites Solutions dédiées aux petites entreprises de entreprises de plusplus de 25 utilisateurs de 25 utilisateurs

Page 21: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Sécurité du réseau (4/4)Sécurité du réseau (4/4)

Mots de passeMots de passeBonne pratique : pas de nom du Bonne pratique : pas de nom du dictionnaire, une bonne longueur, des dictionnaire, une bonne longueur, des majuscules / minuscules, des chiffres, majuscules / minuscules, des chiffres, des accents…des accents…Exemple : Exemple : Tc:1j,jr&àN-Yàt! Tc:1j,jr&àN-Yàt! (il y a un (il y a un truc!)truc!)

Réseaux sans fils (Windows XP SP2)Réseaux sans fils (Windows XP SP2)Par défaut aucune sécuritéPar défaut aucune sécurité

« WEP » est à proscrire « WEP » est à proscrire Exiger WPA (ou WPA2)Exiger WPA (ou WPA2)

Problème lié aux points d’accès pirates Problème lié aux points d’accès pirates (ouvrent votre réseau à n’importe qui)(ouvrent votre réseau à n’importe qui)

Page 22: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Gestion de la sécurité (1/2)Gestion de la sécurité (1/2)

Constats : Constats : Tous les logiciels sont imparfaits et contiennent des Tous les logiciels sont imparfaits et contiennent des erreurs (bugs), certains touchent à la sécurité erreurs (bugs), certains touchent à la sécurité (vulnérabilités)(vulnérabilités)Le temps entre la sortie d’une mise à jour de sécurité Le temps entre la sortie d’une mise à jour de sécurité (corrigeant une vulnérabilité) et l’apparition d’un ver (corrigeant une vulnérabilité) et l’apparition d’un ver utilisant la vulnérabilité est en descente vertigineuse (6 utilisant la vulnérabilité est en descente vertigineuse (6 mois pour Slammer, 25 j pour Blaster, 17 j pour Sasser)mois pour Slammer, 25 j pour Blaster, 17 j pour Sasser)La propagation d’un ver peut être fulgurante La propagation d’un ver peut être fulgurante (ex :(ex :SlammerSlammer) )

Application des correctifs de sécurité au fur et à Application des correctifs de sécurité au fur et à mesure de leur sortie (après tests)mesure de leur sortie (après tests)Si vous le souhaitez, Windows XP SP2 et Windows Si vous le souhaitez, Windows XP SP2 et Windows Server 2003 peuvent récupérer et installer Server 2003 peuvent récupérer et installer automatiquement les mises à jour de sécurité automatiquement les mises à jour de sécurité depuis Internetdepuis InternetUpdate ServicesUpdate Services est un logiciel gratuit de est un logiciel gratuit de Microsoft qui permet de centraliser la mise à jour Microsoft qui permet de centraliser la mise à jour des logiciels Microsoft (sortie dans les 5 mois)des logiciels Microsoft (sortie dans les 5 mois)

Page 23: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Gestion de la sécurité (2/2)Gestion de la sécurité (2/2)De nouveaux outils logiciels qui permettent De nouveaux outils logiciels qui permettent de vérifier simplement et rapidement la de vérifier simplement et rapidement la vulnérabilité de l’ infrastructure (ProLiant vulnérabilité de l’ infrastructure (ProLiant Essentials VPM, etc.)Essentials VPM, etc.)

Tests de vulnérabilitéTests de vulnérabilité

Application des correctifsApplication des correctifs

Maintenance automatiqueMaintenance automatique

Etablissement de la politique de sécuritéEtablissement de la politique de sécurité

Page 24: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Gestion des actifs logiciels, d’autres risques à maîtriserGestion des actifs logiciels, d’autres risques à maîtriser

Le logiciel est un outil de production Le logiciel est un outil de production important, un actif qui nécessite une gestion important, un actif qui nécessite une gestion rigoureuse.rigoureuse.

Un parc logiciel mal maîtrisé c’est la porte Un parc logiciel mal maîtrisé c’est la porte ouverte la copie illégale.ouverte la copie illégale.

Le logiciel est protégé par le code de la propriété Le logiciel est protégé par le code de la propriété intellectuelle (droits d’auteur) article L.122-4. Un logiciel intellectuelle (droits d’auteur) article L.122-4. Un logiciel utilisé sans licence est une contrefaçonutilisé sans licence est une contrefaçon

Responsabilité du dirigeant : sur le fondement de l’article Responsabilité du dirigeant : sur le fondement de l’article 1384 du Code Civil (responsabilité du commettant), la 1384 du Code Civil (responsabilité du commettant), la responsabilité du chef d’entreprise est mise en jeu lorsqu’un responsabilité du chef d’entreprise est mise en jeu lorsqu’un de ses employés commet un acte de piratage ou de de ses employés commet un acte de piratage ou de contrefaçon sur un poste mis à disposition par l’entreprise.contrefaçon sur un poste mis à disposition par l’entreprise.

Prévention : Mettre en place une Prévention : Mettre en place une infrastructure et des processus de gestion des infrastructure et des processus de gestion des actifs logiciels.actifs logiciels.

Page 25: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Logiciels sans licences : Les risquesLogiciels sans licences : Les risquesRisque technique et de sécuritéRisque technique et de sécurité

Logiciels de provenance inconnue = pas de maîtrise complète du parc Logiciels de provenance inconnue = pas de maîtrise complète du parc logiciellogicielRisques de virus, parfois même intentionnels, sur les copies illégales Risques de virus, parfois même intentionnels, sur les copies illégales commercialisées sur Internet ou copiées de poste à poste, ou dans les commercialisées sur Internet ou copiées de poste à poste, ou dans les cracks de CD diffusés sur Internet. Risques d’intrusion.cracks de CD diffusés sur Internet. Risques d’intrusion.Pas d’accès aux services automatiques de mises à jour et de correctifs de Pas d’accès aux services automatiques de mises à jour et de correctifs de sécuritésécuritéPas de support technique de la part de l’éditeur, pas d’interlocuteur Pas de support technique de la part de l’éditeur, pas d’interlocuteur revendeur ou service en cas de problème.revendeur ou service en cas de problème.

Risque d’image et de réputationRisque d’image et de réputationUtiliser des copies illégales n’est pas «pro», c’est un défaut de gestion, Utiliser des copies illégales n’est pas «pro», c’est un défaut de gestion, un manque de sérieux, un manque de respect de la loiun manque de sérieux, un manque de respect de la loiLa réputation et la pérennité de l’entreprise peut être entachée sur son La réputation et la pérennité de l’entreprise peut être entachée sur son marché, auprès des collaborateurs en interne d’abord, mais aussi auprès marché, auprès des collaborateurs en interne d’abord, mais aussi auprès des clients, fournisseurs et concurrents qui pourraient l’apprendre des clients, fournisseurs et concurrents qui pourraient l’apprendre (concurrence déloyale)(concurrence déloyale)

Risque légal et financierRisque légal et financierProcédures de contrôle : saisie descriptive par huissier de justice et Procédures de contrôle : saisie descriptive par huissier de justice et expert informatique dans le cadre d’une ordonnance rendue par le expert informatique dans le cadre d’une ordonnance rendue par le président du Tribunal de Grande Instance, ou sommation interpellative de président du Tribunal de Grande Instance, ou sommation interpellative de mise en demeure de déclaration de parc. mise en demeure de déclaration de parc. Procédures judiciaires coûteuses. Sanctions pénales (amendes prévues Procédures judiciaires coûteuses. Sanctions pénales (amendes prévues par la Loi) et civiles (dommages et intérêts).par la Loi) et civiles (dommages et intérêts).Faibles économies dangereuses : le logiciel représente moins de 10% du Faibles économies dangereuses : le logiciel représente moins de 10% du coût total de possession de l’équipement informatique.coût total de possession de l’équipement informatique.

Page 26: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Quels avantages à bien gérer le parc logiciel ?Quels avantages à bien gérer le parc logiciel ?

Tirer le meilleur de son informatique en toute Tirer le meilleur de son informatique en toute sérénité.sérénité.

Gestion des actifs logiciels : Mettre en oeuvre Gestion des actifs logiciels : Mettre en oeuvre l’ensemble des infrastructures et processus l’ensemble des infrastructures et processus nécessaires pour gérer, contrôler et protéger nécessaires pour gérer, contrôler et protéger les actifs logiciels d’une organisation tout au les actifs logiciels d’une organisation tout au long de leur cycle de vie.long de leur cycle de vie.

Avantages :Avantages :Stratégie logicielle : Connaître ses besoins Stratégie logicielle : Connaître ses besoins logiciels réelslogiciels réels. quels logiciels répondent le mieux . quels logiciels répondent le mieux aux besoins des utilisateurs (par service, par tache, aux besoins des utilisateurs (par service, par tache, par métier) et aux contraintes de l’entreprise. Établir par métier) et aux contraintes de l’entreprise. Établir ses choix logiciels. Évaluer les évolutions techniques ses choix logiciels. Évaluer les évolutions techniques utiles et les planifier.utiles et les planifier.Audit régulier du parc : mieux connaître et Audit régulier du parc : mieux connaître et suivre dans le temps son existantsuivre dans le temps son existant logiciel et logiciel et licences, et le comparer à ses besoins. licences, et le comparer à ses besoins. Rationalisation des achats : réaliser des Rationalisation des achats : réaliser des économies d’échelleéconomies d’échelle en groupant ses achats, en groupant ses achats, annualiser ses dépenses.annualiser ses dépenses.Homogénéisation du parc : travailler plus Homogénéisation du parc : travailler plus efficacementefficacement et offrir un meilleur taux de service et et offrir un meilleur taux de service et de disponibilité aux utilisateursde disponibilité aux utilisateurs

Page 27: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Quelles méthodes simples de gestion ?Quelles méthodes simples de gestion ?Informer et Informer et partager la responsabilité du partager la responsabilité du dirigeant avec les employésdirigeant avec les employés : clause de respect de : clause de respect de la propriété intellectuelle sur les biens et contenus la propriété intellectuelle sur les biens et contenus numériques dans les contrats de travail, règlement numériques dans les contrats de travail, règlement interne de l’entreprise et note interne de interne de l’entreprise et note interne de sensibilisation.sensibilisation.Réaliser un Réaliser un audit annuel des logiciels installés audit annuel des logiciels installés sur les ordinateurssur les ordinateursRapprocher cet audit physique des licences Rapprocher cet audit physique des licences effectivement possédéeseffectivement possédées. Grouper et conserver les . Grouper et conserver les licences en lieu sur.licences en lieu sur.Établir la stratégie logicielle. Établir la stratégie logicielle. Quels logiciels pour Quels logiciels pour quels besoinsquels besoins ? Et la faire connaître. ? Et la faire connaître.Grouper les achatsGrouper les achats auprès d’un petit nombre de auprès d’un petit nombre de fournisseurs reconnus. Établir des fournisseurs reconnus. Établir des procédures de procédures de fourniturefourniture de logiciels aux employés et nommer des de logiciels aux employés et nommer des personnes responsablespersonnes responsables. Réévaluer les besoins . Réévaluer les besoins régulièrementrégulièrementPlanifierPlanifier les évolutions techniques et les budgets les évolutions techniques et les budgets correspondantscorrespondantsSous-traiterSous-traiter certaines tâches aux revendeurs certaines tâches aux revendeurs informatiquesinformatiquesS’équiper une solution logicielleS’équiper une solution logicielle de gestion de de gestion de parc logicielparc logiciel

Page 28: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Des ressourcesDes ressources

Outils d’audit de parc logiciel et Outils d’audit de parc logiciel et guides de la gestion de parc logiciel guides de la gestion de parc logiciel disponibles gratuitement sur :disponibles gratuitement sur :

www.microsoft.comwww.microsoft.com//francefrance//logicieloriginallogicieloriginal

www.bsa.orgwww.bsa.org//francefrance

Page 29: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Politique de sécuritéPolitique de sécurité

Les problèmes de sécurité Les problèmes de sécurité empêchent la création d’une empêchent la création d’une infrastructure stableinfrastructure stable

Microsoft, HP et leur réseau de Microsoft, HP et leur réseau de partenaires peuvent vous aider à partenaires peuvent vous aider à mettre en œuvre une vraie politique mettre en œuvre une vraie politique de sécuritéde sécurité

Etude de l’architectureEtude de l’architecture

Etudes des règles de sécuritéEtudes des règles de sécurité

Test de pénétration des systèmes Test de pénétration des systèmes

Analyse des résultats, partage des meilleures Analyse des résultats, partage des meilleures pratiques et conseilspratiques et conseils

Etablissement de la politique de sécuritéEtablissement de la politique de sécurité

Page 30: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

RessourcesRessources

www.microsoft.com/france/securitewww.microsoft.com/france/securite

www.hp.com/fr/securitywww.hp.com/fr/security

www.microsoft.com/france/logicieloriwww.microsoft.com/france/logicieloriginalginal

Page 31: Sécurité informatique : un enjeu vital pour lentreprise Cyril Voisin Chef de programme Sécurité Microsoft France Laurent Dobin Ready Office Business Manager

Questions ?Questions ?