Académique Documents
Professionnel Documents
Culture Documents
Solution: Utilisez des protocoles sécurisés tels que HTTPS, SSH, SNMPv3. Il
vulnérabilités.
Solution : Installez les correctifs de sécurité les plus récents sur tous les
des équipements
données.
ports USB) alors que les clés USB non maîtrisées sont autorisées.
Solution : Établissez une politique de gestion des médias amovibles pour
Bloquez les ports USB pour minimiser les risques d'introduction de logiciels
malveillants.
techniques telles que les VLAN, les pare-feu, les routeurs, etc. pour limiter les accès
non autorisés entre les différents réseaux. Utilisez des protocoles sécurisés tels que
Certains postes ne bénéficiant pas de correctifs de sécurité pour les lecteurs PDF:
Solution: Mettre en place un système de gestion des correctifs de sécurité pour les
applications et les systèmes d'exploitation qui sont critiques pour les opérations de
l'entreprise. Planifiez des mises à jour régulières pour les lecteurs PDF afin de
stockage, les réseaux, etc. Cela permettra de suivre les mises à jour et les correctifs
équipements:
les équipements critiques de l'entreprise. Les sauvegardes peuvent être stockées sur
règles pour l'utilisation de dispositifs tels que les clés USB, les disques
Exemple : Mettre en place un système de contrôle d'accès basé sur des rôles qui
définit les autorisations pour chaque compte utilisateur, et configurez des règles pour
Emploi de comptes avec des profils « administrateur » dans les applications, alors
Solution : Il est préférable d'utiliser des comptes avec des autorisations minimales
Exemple : Créez des profils d'utilisateur pour chaque type de tâche à effectuer sur
Solution : Il est important de vérifier l'authenticité des mises à jour logicielles avant de
les installer, afin de minimiser le risque d'installer des mises à jour piégées.
Exemple : Mettez en place un mécanisme de signature numérique pour les mises à
simple
autorisés.
Exemple : Imposez des règles d'authentification fortes pour les accès à distance,
accès en utilisant des technologies telles que les réseaux privés virtuels (VPN).
Solution : Il est important de sécuriser les réseaux sans fil en utilisant des protocoles
de sécurité fiables.
Exemple : Remplacez la clé WEP par un protocole de sécurité plus sûr, tel que
(Identity and Access Management ou IAM). Ce système permet de gérer les comptes
des employés qui quittent l'entreprise. Cela peut être accompli en utilisant une
Solution 3: Imposer des règles de sécurité strictes pour les mots de passe, telles que
l'entreprise.
Emploi de comptes avec des profils « administrateur » dans les applications, alors
Solution 2: Former les employés sur les bonnes pratiques de sécurité pour minimiser
Solution 3: Surveiller régulièrement les activités des utilisateurs pour détecter les
qu'ils n'ont accès qu'aux informations et aux fonctionnalités nécessaires à leur travail.
support. Cela permettra de suivre les demandes des clients et de les traiter de
manière efficace.
Solution 2: Former les employés sur les bonnes pratiques de gestion des demandes
s'assurer
employés désignés, et la mise en place de délais plus courts pour le traitement des
e-mails critiques.
pour améliorer l'efficacité et la rapidité de traitement des e-mails, tels que Microsoft
l'infrastructure:
indépendante. Cela peut inclure la mise en place de firewalls pour sécuriser les
utilisateurs nomades.
Il est également important de mettre à jour régulièrement les logiciels et les systèmes
systèmes critiques.
pour différents services, tels que la comptabilité, la gestion des clients et la gestion
des fournisseurs. Cela permet également d'éviter la surcharge sur un seul serveur.
Utilisation d'une version obsolète d'ESX: Il est important de mettre à jour
fonctionnalités améliorées. Une solution consiste à mettre à jour l'ESX vers une
Accès direct aux machines virtuelles via l'ESX: Il est préférable d'utiliser une
sécurisée. Une solution consiste à exiger une connexion à un réseau privé virtuel
Toutes les ressources sur un seul ESXi: Il est préférable d'utiliser une approche de
pour le Wi-Fi et peut être facilement crackée. Une solution consiste à utiliser une clé
WPA2 pour chiffrer les données transmises sur le réseau sans fil.
distincts pour différents services, tels que la comptabilité, la gestion des clients et la
Cartographie
que les pare-feux, les routeurs et les modems. Les dispositifs de sécurité tels que les
pare-feux et les routeurs seraient configurés pour contrôler les connexions entrantes
Zone DMZ (Demilitarized Zone) : Cette zone serait utilisée pour héberger des
réseau, tels que les serveurs Web et les applications de courrier électronique. Les
Zone interne : Cette zone comprendrait les serveurs, les ordinateurs de bureau et les
sécurité seraient configurés pour contrôler les connexions sortantes et les filtrer en
zone interne, car il contient des informations sensibles. Les logiciels de comptabilité,
zone, car ils nécessitent une protection accrue. Les utilisateurs accéderaient à ces
logiciels via des ordinateurs de bureau sécurisés situés dans la zone interne.
Le logiciel de modélisation et de fabrication des voitures pourrait être placé dans la
zone DMZ, car il doit être accessible à partir de l'extérieur du réseau pour les
DMZ
Héberge des machines internes qui ont besoin d’être accessibles depuis l’extérieur