Samedi 23 Octobre 2021

 

confidLa sécurité informatique, d’une manière générale, consiste à assurer que les ressources matérielles ou logicielles d’une organisation sont uniquement utilisées dans le cadre prévu.

La sécurité informatique vise généralement cinq principaux objectifs :

  • L’intégrité, c’est-à-dire garantir que les données sont bien celles que l’on croit être ;
  • La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources échangées ;
  • La disponibilité, permettant de maintenir le bon fonctionnement du système d’information ;
  • La non répudiation, permettant de garantir qu’une transaction ne peut être niée ;
  • L’authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.

La confidentialité consiste à rendre l’information inintelligible à d’autres personnes que les seuls acteurs de la transaction.

Vérifier l’intégrité des données consiste à déterminer si les données n’ont pas été altérées durant la communication (de manière fortuite ou intentionnelle).

L’objectif de la disponibilit&eacute est de garantir l’accès à un service ou à des ressources.

La non-répudiation de l’information est la garantie qu’aucun des correspondants ne pourra nier la transaction.

L’authentification

L’authentification consiste à assurer l’identité d’un utilisateur, c’est-à-dire de garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. Un contrôle d’accès peut permettre (par exemple par le moyen d’un mot de passe qui devra être crypté) l’accès à des ressources uniquement aux personnes autorisées.

Nécessité d’une approche globale.

La sécurité d’un système informatique fait souvent l’objet de métaphores. En effet, on la compare régulièrement à unesecu chaîne en expliquant que le niveau de sécurité d’un système est caractérisé par le niveau de sécurité du maillon le plus faible. Ainsi, une porte blindée est inutile dans un bâtiment si les fenêtres sont ouvertes sur la rue.

Cela signifie que la sécurité doit être abordée dans un contexte global et notamment prendre en compte les aspects suivants :

  • La sensibilisation des utilisateurs aux problèmes de sécurité
  • La sécurité logique, c’est-à-dire la sécurité au niveau des données, notamment les données de l’entreprise, les applications ou encore les systèmes d’exploitation.
  • La sécurité des télécommunications : technologies réseau, serveurs de l’entreprise, réseaux d’accès, etc.
  • La sécurité physique, soit la sécurité au niveau des infrastructures matérielles : salles sécurisées, lieux ouverts au public, espaces communs de l’entreprise, postes de travail des personnels, etc.

 

Mise en place d'une politique de sécurité

La sécurité des systèmes informatiques se cantonne généralement à garantir les droits d'accès aux données et ressources d'un système en mettant en place des mécanismes d'authentification et de contrôle permettant d'assurer que les utilisateurs des dites ressources possèdent uniquement les droits qui leur ont été octroyés.   

Les mécanismes de sécurité mis en place peuvent néanmoins provoquer une gêne au niveau des utilisateurs et les consignes et règles deviennent de plus en plus compliquées au fur et à mesure que le réseau s'étend. Ainsi, la sécurité informatique doit être étudiée de telle manière à ne pas empêcher les utilisateurs de développer les usages qui leur sont nécessaires, et de faire en sorte qu'ils puissent utiliser le système d'information en toute confiance.   

C'est la raison pour laquelle il est nécessaire de définir dans un premier temps une politique de sécurité, dont la mise en oeuvre se fait selon les quatre étapes suivantes :  

  • Identifier les besoins en terme de sécurité, les risques informatiques pesant sur l'entreprise et leurs éventuelles conséquences ;  
  • Elaborer des règles et des procédures à mettre en oeuvre dans les différents services de l'organisation pour les risques identifiés ;  
  • Surveiller et détecter les vulnérabilités du système d'information et se tenir informé des failles sur les applications et matériels utilisés ;  
  • Définir les actions à entreprendre et les personnes à contacter en cas de détection d'une menace ;sans-titre

La politique de sécurité est donc l'ensemble des orientations suivies par une organisation (à prendre au sens large) en terme de sécurité. A ce titre elle se doit d'être élaborée au niveau de la direction de l'organisation concernée, car elle concerne tous les utilisateurs du système.   

A cet égard, il ne revient pas aux seuls administrateurs informatiques de définir les droits d'accès des utilisateurs mais aux responsables hiérarchiques de ces derniers. Le rôle de l'administrateur informatique est donc de s'assurer que les ressources informatiques et les droits d'accès à celles-ci sont en cohérence avec la politique de sécurité définie par l'organisation.   

De plus, étant donné qu'il est le seul à connaître parfaitement le système, il lui revient de faire remonter les informations concernant la sécurité à sa direction, éventuellement de conseiller les décideurs sur les stratégies à mettre en oeuvre, ainsi que d'être le point d'entrée concernant la communication à destination des utilisateurs sur les problèmes et recommandations en terme de sécurité.   

La sécurité informatique de l'entreprise repose sur une bonne connaissance des règles par les employés, grâce à des actions de formation et de sensibilisation auprès des utilisateurs, mais elle doit aller au-delà et notamment couvrir les champs suivants :  

cadenas

  • Un dispositif de sécurité physique et logique, adapté aux besoins de l'entreprise et aux usages des utilisateurs ;  
  • Une procédure de management des mises à jour ;  
  • Une stratégie de sauvegarde correctement planifiée ;  
  • Un plan de reprise après incident ;  
  • Un système documenté à jour ;

 

 

Les causes de l'insécurité

On distingue généralement deux types d'insécurités :  

  • l'état actif d'insécurité, c'est-à-dire la non connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple le fait de ne pas désactiver des services réseaux non nécessaires à l'utilisateur)  
  • l'état passif d'insécurité, c'est-à-dire la méconnaissance des moyens de sécurité mis en place, par exemple lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.

 Un client : Je souhaitais une infrastructure réseau performante et évolutive qui puisse améliorer de manière significative la qualité et la rapidité du transfert d’informations au sein de ma société. AMIS m’a simplement conseillé la solution la plus adaptée à mes besoins et à mon budget ! Conseil, installation et maintenance ; c’est appréciable d’avoir un interlocuteur unique ! 

 images

 

Nous procédons à la mise en œuvre et à la maintenance d’infrastructures réseau des plus simples aux plus complexes, basées sur des switches et des pare-feu, optimisés pour les trafics data et voip.

reseau

 

 

Lan, Wan,Vlan, voip, tunnels VPN entre différents sites, routage, nous pouvons vous assister pour toutes vos problématiques réseau.

 

 

imageswifi

 

Nous mettons en place des réseaux wifi autour des points d’accès et des contrôleurs. Ces solutions vous permettent de disposer très facilement d’un réseau sans fil maillé, avec des accès publics et privés, le tout étant géré depuis un logiciel unique au travers d’une interface web.

Parce que sans informatique tout se complique,

nous vous proposons des solutions

pour vous aider à améliorer et à sécuriser votre système informatique.

Qu’il s’agisse de Mac ou de PC sous Windows.

 

Intégration tout système : contrat de maintenance, crédit d’heures, assistance téléphonique, délégation de personnel (infogérance)

 

 

 

imagesCAZWD2B1
 
Quelles que soient vos exigences  
en matière d'impression et de copie,  
nous vous proposons des solutions économiques : 
impressions personnalisées à faible tirage, impressions monochromes ou couleurs,
tirages hauts volumes façonnages divers : reliures, plastifications...
Le tout pour obtenir le résultat conforme à la demande.

 

 

 Infographie :infographie

Conception et rédaction de  documents Création de tout type de document technique, commercial, administratif ... Conception, écriture, illustration,  mise en page, Correction...

 En confiant cette étape à A.M.I.S, vous choisissez un prestataire expert  sachant optimiser  la qualité de vos documents tout en ayant une parfaite maîtrise des coûts, et ce, à chaque étape de sa conception.

 

Imprimerie :

Pour vos tirages en hauts volumes, A.M.I.S  proposecfv
l’impression offset pour optimiser la qualité, les coûts,
les délais.
- Cartes de visite, Entêtes de lettre,
- Enveloppes, Pochettes à rabats,
- Prospectus, Mailing, Dépliants,imagesCA0QO37X- Brochures, Menus, Etiquettes Adhésives
Papier satiné, mat et couché, du 65 gr au 350 gr, une
large gamme de papier vous est proposée afin
d’accroître votre image de marque

 

 

Impression Grand Format :

traceur2

 

 

De l’affiche événementielle, A.M.I.S réalise vos impressions grands formats sur
différents supports,
à l’unité ou en série.

 

                             Archivage :cd

                                           Parce qu’aujourd’hui la masse de documents que 
                                           l’on utilise et stock devient tous les jours plus 
                                           importante, A.M.I.S  vous propose des solutions 
                                           d’archivage de vos documents.
                                           Numérisation et stockage sur CD-ROM ou
                                           DVD-ROM sous différents formats (PDF, TIF...).

 

Duplication :

Notre métier nous permet de vous proposer toutes sortes de duplications classiques sur papier et assimilés. Nos offres sont multiples : Duplication et réalisation de DVD et CD

Installations informatiques :  matériels, logiciels

              En préalable à toute construction et installation d’architecture réseau, une stratégie de mise en oeuvre est définie conjointement. Elle a pour but de rassembler l’ensemble des conditions de sécurité et de fiabilité, de s’assurer de la disponibilité des matériels et des logiciels, de protéger vos données et de faire l'adéquation entre organisation interne et organisation informatique dans le cadre de ce changement.

Outre les solutions réseau classiques de type Microsoft, nous vous proposons également des stratégies alternatives performantes par des matériels et logiciels concurrents. Notre but est de vous apporter des solutions fiables, efficaces, confortables et sécurisées.

              Par exemple, nous proposons des serveurs ,des firewall et de passerelle internet).

            

Nous garantissons ainsi notre indépendance quant aux solutions proposées pouvant répondre à vos besoins, quant aux stratégies d'évolutions que nous pouvons être amenés à vous soumettre.

Nos prestations d’installation :

  • Installation de votre réseau d’entreprise, en réseau filaire ou WiFi
  • Installation de connexion Internet (accès ADSL Fibre, avec serveur passerelle, routeur,…)
  • Installation d’accès à distance et de réseau VPN
  • Installation des serveurs et des services dédiés (serveur de données, de mail, d’impression,…)
  • Installation des solutions de sauvegarde des données
  • Installation des postes de travail, des imprimantes ou copieurs et autres périphériques
  • Installation et paramétrage des systèmes d’exploitation et des logiciels
  • Installation des accès WiFi
  • Installation des accessoires de mobilité (PDA, BlackBerry, Pocket PC,…)

 

Matériels & Logiciels :

Ordinateurs de grande marque (Apple, Fujitsu, HP, Sony, ...), Moniteurs, imprimantes, scanners, appareils photo, traceurs…
Solutions clients/serveurs sous Windows et Mac OS X,
De la suite bureautique Office à la gestion Sage ou Ciel, en passant par les outils de création de type Adobe…

Newletters

Conditions d'utilisation

ZAVATTERO Claude

6 av Lieutenant Emile Charpentier

Residence de Provence

Le Miramar

06100 NICE

Tél : 06 10 93 71 44

Email : zavattero.claude@amis-informatique.fr

Aller au haut