SlideShare ist ein Scribd-Unternehmen logo
1 von 19
Downloaden Sie, um offline zu lesen
WORKSHOP
Gestion et Sécurité du poste de travail avec
Microsoft
Baye Njaye SECK – 18/03/2015
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
welcome
kassumay
mbada
Bonjour
Daleen ak diam
bienvenue
mbaldo
hello
an’udiam
anisokhoma
QUI SOMMES-NOUS?
Entreprise Innovante et Citoyenne 3
Compétences 2
110 collaborateurs4
Qui sommes nous ?1
o Ingénierie Informatique et Télécom : logiciel,
réseau et sécurité, communication unifiée, système,
base de données
o Formation : composants, outils et pilotage des
systèmes d’information, management et qualité
o Audit et Conseil : système d’information et
sécurité
o Partenariat : éditeurs et équipementiers
o Le Ministère de l’Enseignement Supérieur
est un partenaire privilégié .Le Groupe IDYAL
forme en alternance et recrute 45 ingénieurs
polytechniciens
o Activité : Service et Ingénierie Informatique et
Télécom
o Date de création :
 Paris : 2006 – IDYAL Consulting
 Dakar : 2013 – Groupe IDYAL SA
o Infrastructure :
 Deux centres de services Paris et
Dakar
 Interconnexion sécurisée et
redondance de données
o Groupe IDYAL est reconnue depuis 2008
comme entreprise Innovante par le
Ministère de l’Enseignement Supérieur et de
la Recherche en France avec l’attribution du
CIR (Crédit Impôt Recherche)
ParisDakar
80
30
o Une force Commerciale et
Marketing sur deux
continents
o Un centre de service de
qualité bâti sur la montée en
compétence de 45 ingénieurs
polytechniciens
o Des ressources suffisantes
et formatées aux méthodes de
travail et standards du
marché
Quelques
Références
Aires d'investissement dans la sécurité de
Windows
Protection des données
sensibles
Sécuriser les données avec le
chiffrement
Resistance Malware
Sécuriser le démarrage
Sécuriser le code et le noyau
Sécuriser le PC
Matériel digne de confiance
Controle d'accès moderne
Sécuriser la connection
Sécuriser l’accès aux
resources
Universal Extensible Firmware Interface (UEFI ) Trusted Platform Module (TPM)
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
DEFIS
Les mots de passe ne suffisent
plus
L'accès aux ressources est
simplement basé sur
l'authentification, pas la santé
de l'appareil / l'intégrité
Les logiciels malveillants
peuvent compromettre le PC
avant le démarrage de
Windows
Les logiciels malveillants
peuvent se cacher des logiciels
anti-malware
La vulnérabilité peut être
limitée mais pas éliminée à
100%
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
MATÉRIEL SÉCURISÉ
Unified Extensible Firmware Interface
Qu’est –ce que l’UEFI?
• remplacement BIOS traditionnelle
• Une exigence de certification Windows (UEFI 2.3.1)
Spécificité de la solution
• solution d'architecture indépendant
• initialise dispositif et active les
opérations(souris, applications)
Avantages clés pour la sécurité
• Secure Boot - pris en charge par Windows 8, Linux, ...
• Élimine les menaces Bootkit par la sécurisation du processus de
démarrage
• Support de disque crypté pour Windows
• Déverrouillage de réseau pour BitLocker
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
Trusted Platform Module
Le Trusted Platform Module également
nommé puce TPM est un composant
cryptographique matériel, sur lequel s'appuie
l'implémentation au niveau matériel du
système Next - Generation Secure Computing
Base (NGSCB).
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
Démarrage sécurisé
UEFI Secure Boot: Legacy vs Modern
Legacy Boot
Modern Boot
• BIOS démarre tous les chargeurs d’OS, meme les malware
• Les malware peuvent démarrer avant Windows
• Le firmware applique les politiques et démarre uniquement les pilotes signés
• L’OS Loader applique et vérifie la signature des composants Windows.
• Si cette vérification échoue, Trusted Boot déclenche une remédiation.
= Résultat - Malware incapable de changer démarrage et OS composants
BIOS
OS Loader
(Malware)
OS Start
Native UEFI
Verified OS
Loader Only
OS Start
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
Sécuriser le reste du processus de
démarrage
Windows 7 BIOS
OS Loader
(Malware)
3rd Party
Drivers
(Malware)
Anti-Malware
Software
Start
Windows
Logon
Windows 8.1 Native UEFI
Windows 8
OS Loader
Windows
Core, Kernel,
Anti-Malware
3rd Party
Drivers
Windows
Logon
• Malware est capable de démarre avant Windows et le Anti-malware
Malware a le pouvoir de se cacher et de rester inaperçu
Les systèmes peuvent être compromis avant que l’Anti-malware commence
• Trusted Boot protège le processus de boot après le démarrage du OS Loader
Sécurise les fichiers Windows system (e.g.: kernel) et les drivers
Automatic remediation/self healing si les fichiers sont compromis
Secure Boot
Bitlocker
DEMO
Sécurisation du système après le Boot
• Windows Defender,
• System Center Endpoint Protection (SCEP)
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
Sécurité des données
Sécurisation de l'accès aux ressources
• Bitlocker et Bitlocker to go
• ADRMS
• Applocker
• Contrôle d’accès dynamique
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
Applocker
ADRMS
Contrôle d’accès dynamique
DEMO
Expertise du Groupe IDYAL
En sécurité et gestion du
poste de travail
Solutions
• Mise en place du contrôle
d’accès dynamique
• Mise en place de solution
DLP
• Déploiement de lecteur
avec bit locker
• Gestion des applications
autorisées
Formations
• CSCU
• CEH
• CISCO ASA
• CCNA Sécurité CISCO
Certifications Sécurité de nos ressources
L’innovation au service de vos idées
• CCNA SÉCURITÉ CISCO
• CEH
• CCNA ROUTING ET SWITCHING
• CCNP SECURITE
• CCNP SWITCHING
Merci
Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal
Tél : +221 33 825 52 02 – www.groupeidyal.com
Contactez-nous
Suivez Groupe IDYAL sur:

Weitere ähnliche Inhalte

Was ist angesagt?

Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2PRONETIS
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itacITAC
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1PRONETIS
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Faouzi Maddouri
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobilesSébastien GIORIA
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 

Was ist angesagt? (9)

ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2Gouvernance de la sécurite des Systèmes d'Information Volet-2
Gouvernance de la sécurite des Systèmes d'Information Volet-2
 
Fiche vigibackup itac
Fiche vigibackup itacFiche vigibackup itac
Fiche vigibackup itac
 
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1Gouvernance de la sécurite des Systèmes d'Information Volet-1
Gouvernance de la sécurite des Systèmes d'Information Volet-1
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
 
OWASP Mobile Top10 - Les 10 risques sur les mobiles
OWASP Mobile Top10 -  Les 10 risques sur les mobilesOWASP Mobile Top10 -  Les 10 risques sur les mobiles
OWASP Mobile Top10 - Les 10 risques sur les mobiles
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 

Andere mochten auch

Offre Onopia Design Thinking
Offre Onopia Design Thinking Offre Onopia Design Thinking
Offre Onopia Design Thinking Onopia
 
Webinaire Business Model Innovation par Onopia
Webinaire Business Model Innovation par OnopiaWebinaire Business Model Innovation par Onopia
Webinaire Business Model Innovation par OnopiaOnopia
 
Business Model Innovation à Clubster Santé 18 nov 2013
Business Model Innovation à Clubster Santé 18 nov 2013Business Model Innovation à Clubster Santé 18 nov 2013
Business Model Innovation à Clubster Santé 18 nov 2013Onopia
 
Onopia - Atelier Design Thinking
Onopia - Atelier Design Thinking Onopia - Atelier Design Thinking
Onopia - Atelier Design Thinking Onopia
 
Onopia - Quels Outils pour un Business Model Innovant
Onopia  - Quels Outils pour un Business Model InnovantOnopia  - Quels Outils pour un Business Model Innovant
Onopia - Quels Outils pour un Business Model InnovantOnopia
 
Onopia - 55 questions pour imaginer votre business model
Onopia - 55 questions pour imaginer votre business modelOnopia - 55 questions pour imaginer votre business model
Onopia - 55 questions pour imaginer votre business modelOnopia
 
Bko warri presentation short
Bko warri presentation shortBko warri presentation short
Bko warri presentation shortgerardja
 
Guswenta ou l'imperatil inteculturel volet 3 robert vachon
Guswenta ou l'imperatil inteculturel volet 3 robert vachonGuswenta ou l'imperatil inteculturel volet 3 robert vachon
Guswenta ou l'imperatil inteculturel volet 3 robert vachonEldoux
 
Résultats du semi-marathon
Résultats du semi-marathonRésultats du semi-marathon
Résultats du semi-marathonGuyon Jacky
 
Fiction 1 : La fille de l'Artiste
Fiction 1 : La fille de l'ArtisteFiction 1 : La fille de l'Artiste
Fiction 1 : La fille de l'ArtistePriscillia Yaya
 
Presentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortadaPresentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortadaAdalberto
 
Encuesta Presidencial
Encuesta PresidencialEncuesta Presidencial
Encuesta Presidencialdisertacion
 
H el valioso tiempo_de_los_maduros
H el valioso tiempo_de_los_madurosH el valioso tiempo_de_los_maduros
H el valioso tiempo_de_los_madurosAdalberto
 
2011 red plan de trabajo word con acciones ed. vida
2011 red plan de trabajo  word  con acciones ed. vida2011 red plan de trabajo  word  con acciones ed. vida
2011 red plan de trabajo word con acciones ed. vidaAdalberto
 
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...Eldoux
 
Diputados y concejales
Diputados y concejalesDiputados y concejales
Diputados y concejalesGisella Rios
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacioHeidy Balanta
 

Andere mochten auch (20)

Offre Onopia Design Thinking
Offre Onopia Design Thinking Offre Onopia Design Thinking
Offre Onopia Design Thinking
 
Webinaire Business Model Innovation par Onopia
Webinaire Business Model Innovation par OnopiaWebinaire Business Model Innovation par Onopia
Webinaire Business Model Innovation par Onopia
 
Business Model Innovation à Clubster Santé 18 nov 2013
Business Model Innovation à Clubster Santé 18 nov 2013Business Model Innovation à Clubster Santé 18 nov 2013
Business Model Innovation à Clubster Santé 18 nov 2013
 
Onopia - Atelier Design Thinking
Onopia - Atelier Design Thinking Onopia - Atelier Design Thinking
Onopia - Atelier Design Thinking
 
Onopia - Quels Outils pour un Business Model Innovant
Onopia  - Quels Outils pour un Business Model InnovantOnopia  - Quels Outils pour un Business Model Innovant
Onopia - Quels Outils pour un Business Model Innovant
 
Onopia - 55 questions pour imaginer votre business model
Onopia - 55 questions pour imaginer votre business modelOnopia - 55 questions pour imaginer votre business model
Onopia - 55 questions pour imaginer votre business model
 
Bko warri presentation short
Bko warri presentation shortBko warri presentation short
Bko warri presentation short
 
Guswenta ou l'imperatil inteculturel volet 3 robert vachon
Guswenta ou l'imperatil inteculturel volet 3 robert vachonGuswenta ou l'imperatil inteculturel volet 3 robert vachon
Guswenta ou l'imperatil inteculturel volet 3 robert vachon
 
Résultats du semi-marathon
Résultats du semi-marathonRésultats du semi-marathon
Résultats du semi-marathon
 
Fiction 1 : La fille de l'Artiste
Fiction 1 : La fille de l'ArtisteFiction 1 : La fille de l'Artiste
Fiction 1 : La fille de l'Artiste
 
Awq 104L manual de instrucciones
Awq 104L manual de instruccionesAwq 104L manual de instrucciones
Awq 104L manual de instrucciones
 
Presentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortadaPresentación sexualidad para ddhh ---- cortada
Presentación sexualidad para ddhh ---- cortada
 
De l idée au projet
De l idée au projetDe l idée au projet
De l idée au projet
 
Encuesta Presidencial
Encuesta PresidencialEncuesta Presidencial
Encuesta Presidencial
 
H el valioso tiempo_de_los_maduros
H el valioso tiempo_de_los_madurosH el valioso tiempo_de_los_maduros
H el valioso tiempo_de_los_maduros
 
2011 red plan de trabajo word con acciones ed. vida
2011 red plan de trabajo  word  con acciones ed. vida2011 red plan de trabajo  word  con acciones ed. vida
2011 red plan de trabajo word con acciones ed. vida
 
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
Le chaman et l’écologiste. p. raine. (document à télécharger en format pd...
 
Diputados y concejales
Diputados y concejalesDiputados y concejales
Diputados y concejales
 
La constitución del ciberespacio
La constitución del ciberespacioLa constitución del ciberespacio
La constitución del ciberespacio
 
Mis 40 años
Mis 40 añosMis 40 años
Mis 40 años
 

Ähnlich wie PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES DE TRAVAIL AVEC MICROSOFT

Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi Association Transition Numérique +
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft Technet France
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...Microsoft
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sartheMissioneco72
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentKyos
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Nuvollo
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 
Eads louis gallois - denis gardin - yann barbaux - louis granboulan - relan...
Eads   louis gallois - denis gardin - yann barbaux - louis granboulan - relan...Eads   louis gallois - denis gardin - yann barbaux - louis granboulan - relan...
Eads louis gallois - denis gardin - yann barbaux - louis granboulan - relan...Gilles Sgro
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobilesSebastien Gioria
 

Ähnlich wie PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES DE TRAVAIL AVEC MICROSOFT (20)

Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
ATN+ good technology - Cybercriminalité mobile : un risque pour les PME aussi
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
BYOD : les nouveaux scénarios d’authentification adaptés au monde de l’entrep...
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe2015 06-04 presentation-trovolone-sable-sur-sarthe
2015 06-04 presentation-trovolone-sable-sur-sarthe
 
Simplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparentSimplifiez la sécurisation de vos données par chiffrement transparent
Simplifiez la sécurisation de vos données par chiffrement transparent
 
Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)Meeting Nuvollo - La passerelle-I.D.E (french)
Meeting Nuvollo - La passerelle-I.D.E (french)
 
Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)Nuvollo and La passerelle-I.D.E (french)
Nuvollo and La passerelle-I.D.E (french)
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 
Partner pot.pptx
Partner pot.pptxPartner pot.pptx
Partner pot.pptx
 
Eads louis gallois - denis gardin - yann barbaux - louis granboulan - relan...
Eads   louis gallois - denis gardin - yann barbaux - louis granboulan - relan...Eads   louis gallois - denis gardin - yann barbaux - louis granboulan - relan...
Eads louis gallois - denis gardin - yann barbaux - louis granboulan - relan...
 
Sécurité des applications mobiles
Sécurité des applications mobilesSécurité des applications mobiles
Sécurité des applications mobiles
 

Mehr von Groupe IDYAL

Optimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASOptimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASGroupe IDYAL
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASGroupe IDYAL
 
Présentation office 365 entreprise Workshop 17 09 14
Présentation office 365 entreprise  Workshop 17 09 14Présentation office 365 entreprise  Workshop 17 09 14
Présentation office 365 entreprise Workshop 17 09 14Groupe IDYAL
 
La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL
La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL
La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL Groupe IDYAL
 
FINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGALFINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGALGroupe IDYAL
 
Financement des entreprises IT
Financement des entreprises ITFinancement des entreprises IT
Financement des entreprises ITGroupe IDYAL
 
Dématerilisation des Marchés Publics
Dématerilisation des Marchés PublicsDématerilisation des Marchés Publics
Dématerilisation des Marchés PublicsGroupe IDYAL
 
Stratégie de Renforcement et de promotion du secteur public et privé et la fo...
Stratégie de Renforcement et de promotion du secteur public et privé et la fo...Stratégie de Renforcement et de promotion du secteur public et privé et la fo...
Stratégie de Renforcement et de promotion du secteur public et privé et la fo...Groupe IDYAL
 
TIC, Innovation et Développement au Sénégal
TIC, Innovation et Développement au SénégalTIC, Innovation et Développement au Sénégal
TIC, Innovation et Développement au SénégalGroupe IDYAL
 

Mehr von Groupe IDYAL (9)

Optimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAASOptimisation des réseaux WAN avec CISCO WAAS
Optimisation des réseaux WAN avec CISCO WAAS
 
L'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAASL'optimisation des réseaux WAN avec CISCO WAAS
L'optimisation des réseaux WAN avec CISCO WAAS
 
Présentation office 365 entreprise Workshop 17 09 14
Présentation office 365 entreprise  Workshop 17 09 14Présentation office 365 entreprise  Workshop 17 09 14
Présentation office 365 entreprise Workshop 17 09 14
 
La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL
La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL
La virtualisation avec Microsoft - Présentation Workshop Groupe IDYAL
 
FINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGALFINANCEMENT DES ENTREPRISES IT AU SENEGAL
FINANCEMENT DES ENTREPRISES IT AU SENEGAL
 
Financement des entreprises IT
Financement des entreprises ITFinancement des entreprises IT
Financement des entreprises IT
 
Dématerilisation des Marchés Publics
Dématerilisation des Marchés PublicsDématerilisation des Marchés Publics
Dématerilisation des Marchés Publics
 
Stratégie de Renforcement et de promotion du secteur public et privé et la fo...
Stratégie de Renforcement et de promotion du secteur public et privé et la fo...Stratégie de Renforcement et de promotion du secteur public et privé et la fo...
Stratégie de Renforcement et de promotion du secteur public et privé et la fo...
 
TIC, Innovation et Développement au Sénégal
TIC, Innovation et Développement au SénégalTIC, Innovation et Développement au Sénégal
TIC, Innovation et Développement au Sénégal
 

PRESENTATION SEMINAIRE GROUPE IDYAL SA SUR LA GESTION ET SECURITE DES POSTES DE TRAVAIL AVEC MICROSOFT

  • 1. WORKSHOP Gestion et Sécurité du poste de travail avec Microsoft Baye Njaye SECK – 18/03/2015 Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 4. Entreprise Innovante et Citoyenne 3 Compétences 2 110 collaborateurs4 Qui sommes nous ?1 o Ingénierie Informatique et Télécom : logiciel, réseau et sécurité, communication unifiée, système, base de données o Formation : composants, outils et pilotage des systèmes d’information, management et qualité o Audit et Conseil : système d’information et sécurité o Partenariat : éditeurs et équipementiers o Le Ministère de l’Enseignement Supérieur est un partenaire privilégié .Le Groupe IDYAL forme en alternance et recrute 45 ingénieurs polytechniciens o Activité : Service et Ingénierie Informatique et Télécom o Date de création :  Paris : 2006 – IDYAL Consulting  Dakar : 2013 – Groupe IDYAL SA o Infrastructure :  Deux centres de services Paris et Dakar  Interconnexion sécurisée et redondance de données o Groupe IDYAL est reconnue depuis 2008 comme entreprise Innovante par le Ministère de l’Enseignement Supérieur et de la Recherche en France avec l’attribution du CIR (Crédit Impôt Recherche) ParisDakar 80 30 o Une force Commerciale et Marketing sur deux continents o Un centre de service de qualité bâti sur la montée en compétence de 45 ingénieurs polytechniciens o Des ressources suffisantes et formatées aux méthodes de travail et standards du marché Quelques Références
  • 5. Aires d'investissement dans la sécurité de Windows Protection des données sensibles Sécuriser les données avec le chiffrement Resistance Malware Sécuriser le démarrage Sécuriser le code et le noyau Sécuriser le PC Matériel digne de confiance Controle d'accès moderne Sécuriser la connection Sécuriser l’accès aux resources Universal Extensible Firmware Interface (UEFI ) Trusted Platform Module (TPM) Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 6. DEFIS Les mots de passe ne suffisent plus L'accès aux ressources est simplement basé sur l'authentification, pas la santé de l'appareil / l'intégrité Les logiciels malveillants peuvent compromettre le PC avant le démarrage de Windows Les logiciels malveillants peuvent se cacher des logiciels anti-malware La vulnérabilité peut être limitée mais pas éliminée à 100% Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 8. Unified Extensible Firmware Interface Qu’est –ce que l’UEFI? • remplacement BIOS traditionnelle • Une exigence de certification Windows (UEFI 2.3.1) Spécificité de la solution • solution d'architecture indépendant • initialise dispositif et active les opérations(souris, applications) Avantages clés pour la sécurité • Secure Boot - pris en charge par Windows 8, Linux, ... • Élimine les menaces Bootkit par la sécurisation du processus de démarrage • Support de disque crypté pour Windows • Déverrouillage de réseau pour BitLocker Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 9. Trusted Platform Module Le Trusted Platform Module également nommé puce TPM est un composant cryptographique matériel, sur lequel s'appuie l'implémentation au niveau matériel du système Next - Generation Secure Computing Base (NGSCB). Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 11. UEFI Secure Boot: Legacy vs Modern Legacy Boot Modern Boot • BIOS démarre tous les chargeurs d’OS, meme les malware • Les malware peuvent démarrer avant Windows • Le firmware applique les politiques et démarre uniquement les pilotes signés • L’OS Loader applique et vérifie la signature des composants Windows. • Si cette vérification échoue, Trusted Boot déclenche une remédiation. = Résultat - Malware incapable de changer démarrage et OS composants BIOS OS Loader (Malware) OS Start Native UEFI Verified OS Loader Only OS Start Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 12. Sécuriser le reste du processus de démarrage Windows 7 BIOS OS Loader (Malware) 3rd Party Drivers (Malware) Anti-Malware Software Start Windows Logon Windows 8.1 Native UEFI Windows 8 OS Loader Windows Core, Kernel, Anti-Malware 3rd Party Drivers Windows Logon • Malware est capable de démarre avant Windows et le Anti-malware Malware a le pouvoir de se cacher et de rester inaperçu Les systèmes peuvent être compromis avant que l’Anti-malware commence • Trusted Boot protège le processus de boot après le démarrage du OS Loader Sécurise les fichiers Windows system (e.g.: kernel) et les drivers Automatic remediation/self healing si les fichiers sont compromis
  • 14. Sécurisation du système après le Boot • Windows Defender, • System Center Endpoint Protection (SCEP) Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 16. Sécurisation de l'accès aux ressources • Bitlocker et Bitlocker to go • ADRMS • Applocker • Contrôle d’accès dynamique Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal - Tél : +221 33 825 52 02 – www.groupeidyal.com
  • 18. Expertise du Groupe IDYAL En sécurité et gestion du poste de travail Solutions • Mise en place du contrôle d’accès dynamique • Mise en place de solution DLP • Déploiement de lecteur avec bit locker • Gestion des applications autorisées Formations • CSCU • CEH • CISCO ASA • CCNA Sécurité CISCO Certifications Sécurité de nos ressources L’innovation au service de vos idées • CCNA SÉCURITÉ CISCO • CEH • CCNA ROUTING ET SWITCHING • CCNP SECURITE • CCNP SWITCHING
  • 19. Merci Groupe IDYAL SA Imm. Graphiplus, VDN X Mermoz E, B.P 5310 - Dakar, Sénégal Tél : +221 33 825 52 02 – www.groupeidyal.com Contactez-nous Suivez Groupe IDYAL sur: