{"id":1059,"date":"2021-06-15T08:40:01","date_gmt":"2021-06-15T06:40:01","guid":{"rendered":"https:\/\/www.informatique-chambery.fr\/?p=1059"},"modified":"2024-05-11T15:14:20","modified_gmt":"2024-05-11T13:14:20","slug":"securite-des-systemes","status":"publish","type":"post","link":"https:\/\/www.informatique-chambery.fr\/?p=1059","title":{"rendered":"S\u00e9curit\u00e9 des syst\u00e8mes"},"content":{"rendered":"<p>Les infrastructures informatiques sont souvent con\u00e7us selon un principe de cloisonnement des r\u00e9seaux. En effet, la s\u00e9curit\u00e9 informatique est ainsi renforc\u00e9e en s\u00e9parant les syst\u00e8mes peu s\u00fbrs des syst\u00e8mes critiques.\u00a0 La mise en place de firewalls, mais aussi de vlans assure en partie cette s\u00e9paration des r\u00e9seaux, souvent entre l&rsquo;int\u00e9rieur de l&rsquo;entreprise (LAN) et l&rsquo;ext\u00e9rieur (WAN).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1085 aligncenter\" src=\"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww-300x202.jpg\" alt=\"\" width=\"469\" height=\"316\" srcset=\"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww-300x202.jpg 300w, https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww-768x517.jpg 768w, https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww-600x404.jpg 600w, https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww-1x1.jpg 1w, https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww.jpg 993w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/>Ceci a beaucoup chang\u00e9 depuis la mobilit\u00e9 des postes de travail, l\u2019utilisation de tablettes,\u00a0 smartphones ou autres appareils \u00ab\u00a0ultra connect\u00e9s\u00a0\u00bb. Une acc\u00e9l\u00e9ration de ce ph\u00e9nom\u00e8ne s&rsquo;est produite avec le t\u00e9l\u00e9travail mais aussi avec l&rsquo;apparition du concept BYOD (Bring Your Own Device) qui autorise l&rsquo;usage de mat\u00e9riel personnel en entreprise. L&rsquo;appr\u00e9ciation du risque et son acceptation d\u00e9pendent du contexte de l&rsquo;entreprise et de sa politique de s\u00e9curit\u00e9.\u00a0 Ceci peut para\u00eetre anodin pour certaines entreprises, alors que totalement proscrit pour d&rsquo;autre.<\/p>\n<p>Cette approche \u00ab\u00a0startups\u00a0\u00bb et ces changements de comportements modifient le p\u00e9rim\u00e8tre et affectent la s\u00e9curit\u00e9 des r\u00e9seaux. Chaque entreprise aura sa propre politique de s\u00e9curit\u00e9 des syst\u00e8mes d&rsquo;information. Elle devra r\u00e9guli\u00e8rement la revoir, pour continuellement la tenir \u00e0 jour, en fonction des changements et des nouveaux risques.<\/p>\n<p>Toutefois, une s\u00e9curit\u00e9 en profondeur doit passer par la s\u00e9curit\u00e9 de tous les appareils.<\/p>\n<h4><span style=\"font-family: ginger;\"><strong>Veuillez donc configurer votre mat\u00e9riel PERSONNEL de fa\u00e7on rigoureuse et avec soin.<\/strong><\/span><\/h4>\n<p>Il est donc n\u00e9cessaire de maintenir les syst\u00e8mes d&rsquo;exploitation (Windows, Mac, Linux, Android&#8230;) et les anti-virus \u00e0 jour et d&rsquo;avoir un pare-feu applicatif en \u00e9tat de fonctionnement. Vous devez conna\u00eetre les comptes utilisateurs sur tous ces syst\u00e8mes, ils devront se connecter avec un mot de passe fort. La bonne configuration du poste, des applications et des services concourent aussi \u00e0 cette s\u00e9curit\u00e9.<\/p>\n<p>Enfin, les bonnes pratiques veulent que nous ne m\u00e9langions pas les outils PRO des outils PERSO. En t\u00e9l\u00e9travail, n&rsquo;autorisez pas d&rsquo;autres personnes \u00e0 utiliser votre portable professionnel sur lequel les droits sont ouverts !\u00a0 Voici un<span style=\"color: #000080;\"> <a style=\"color: #000080;\" href=\"https:\/\/www.ssi.gouv.fr\/uploads\/2017\/01\/guide_cpme_bonnes_pratiques.pdf\"><em><strong>lien vers un guide de recommandations de l&rsquo;ANSSI<\/strong><\/em><\/a><\/span> concernant les bonnes pratiques informatiques<strong> pour tout le monde<\/strong> et pas simplement pour les entreprises !<\/p>\n<ul>\n<li><\/li>\n<\/ul>\n<pre><span style=\"font-family: ginger;\"><strong>Appelez le :  0972.577.925\r\nContactez <a href=\"https:\/\/www.alpes-cyber.fr\/\" target=\"_blank\" rel=\"noopener\">www.alpes-cyber.fr<\/a> ou par mail <a href=\"mailto:support@alpes-cyber.fr\">support@alpes-cyber.fr<\/a><\/strong><\/span><\/pre>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les infrastructures informatiques sont souvent con\u00e7us selon un principe de cloisonnement des r\u00e9seaux. En effet, la s\u00e9curit\u00e9 informatique est ainsi renforc\u00e9e en s\u00e9parant les syst\u00e8mes peu s\u00fbrs des syst\u00e8mes critiques.\u00a0 La mise en place de firewalls, mais aussi de vlans assure en partie cette s\u00e9paration des r\u00e9seaux, souvent entre l&rsquo;int\u00e9rieur de l&rsquo;entreprise (LAN) et l&rsquo;ext\u00e9rieur [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"gallery","meta":{"footnotes":""},"categories":[15,7],"tags":[],"class_list":["post-1059","post","type-post","status-publish","format-gallery","hentry","category-accueil","category-reseaux-et-securite","post_format-post-format-gallery"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>S\u00e9curit\u00e9 des syst\u00e8mes | Microsystem : Informatique Chamb\u00e9ry<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 des syst\u00e8mes passe par une bonne utilisation des outils informatiques, leur renforcement et leur mise \u00e0 jour.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.informatique-chambery.fr\/?p=1059\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"S\u00e9curit\u00e9 des syst\u00e8mes | Microsystem : Informatique Chamb\u00e9ry\" \/>\n<meta name=\"twitter:description\" content=\"La s\u00e9curit\u00e9 des syst\u00e8mes passe par une bonne utilisation des outils informatiques, leur renforcement et leur mise \u00e0 jour.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WwwMicrosystem\" \/>\n<meta name=\"twitter:site\" content=\"@WwwMicrosystem\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Miha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059\"},\"author\":{\"name\":\"Miha\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#\\\/schema\\\/person\\\/2ee0c6ed1ff11c482bb05b1f10c5ddbe\"},\"headline\":\"S\u00e9curit\u00e9 des syst\u00e8mes\",\"datePublished\":\"2021-06-15T06:40:01+00:00\",\"dateModified\":\"2024-05-11T13:14:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059\"},\"wordCount\":375,\"publisher\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/VlansWww-300x202.jpg\",\"articleSection\":[\"Accueil\",\"R\u00e9seaux et s\u00e9curit\u00e9\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059\",\"url\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059\",\"name\":\"S\u00e9curit\u00e9 des syst\u00e8mes | Microsystem : Informatique Chamb\u00e9ry\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/VlansWww-300x202.jpg\",\"datePublished\":\"2021-06-15T06:40:01+00:00\",\"dateModified\":\"2024-05-11T13:14:20+00:00\",\"description\":\"La s\u00e9curit\u00e9 des syst\u00e8mes passe par une bonne utilisation des outils informatiques, leur renforcement et leur mise \u00e0 jour.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059#primaryimage\",\"url\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/VlansWww.jpg\",\"contentUrl\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/wp-content\\\/uploads\\\/2021\\\/06\\\/VlansWww.jpg\",\"width\":993,\"height\":669},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?p=1059#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"S\u00e9curit\u00e9 des syst\u00e8mes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#website\",\"url\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/\",\"name\":\"Microsystem : Informatique Chamb\u00e9ry\",\"description\":\"Installation | Maintenance  |  S\u00e9curit\u00e9 syst\u00e8mes et r\u00e9seaux | t\u00e9l : 09.72.57.79.25\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#organization\",\"name\":\"Informatique Pro\",\"url\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Capture-du-2018-12-29-21-55-59.png\",\"contentUrl\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/wp-content\\\/uploads\\\/2019\\\/01\\\/Capture-du-2018-12-29-21-55-59.png\",\"width\":747,\"height\":342,\"caption\":\"Informatique Pro\"},\"image\":{\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/WwwMicrosystem\",\"https:\\\/\\\/fr.linkedin.com\\\/in\\\/michel-tepes-596759bb\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.informatique-chambery.fr\\\/#\\\/schema\\\/person\\\/2ee0c6ed1ff11c482bb05b1f10c5ddbe\",\"name\":\"Miha\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"S\u00e9curit\u00e9 des syst\u00e8mes | Microsystem : Informatique Chamb\u00e9ry","description":"La s\u00e9curit\u00e9 des syst\u00e8mes passe par une bonne utilisation des outils informatiques, leur renforcement et leur mise \u00e0 jour.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.informatique-chambery.fr\/?p=1059","twitter_card":"summary_large_image","twitter_title":"S\u00e9curit\u00e9 des syst\u00e8mes | Microsystem : Informatique Chamb\u00e9ry","twitter_description":"La s\u00e9curit\u00e9 des syst\u00e8mes passe par une bonne utilisation des outils informatiques, leur renforcement et leur mise \u00e0 jour.","twitter_image":"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww.jpg","twitter_creator":"@WwwMicrosystem","twitter_site":"@WwwMicrosystem","twitter_misc":{"\u00c9crit par":"Miha","Dur\u00e9e de lecture estim\u00e9e":"2 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.informatique-chambery.fr\/?p=1059#article","isPartOf":{"@id":"https:\/\/www.informatique-chambery.fr\/?p=1059"},"author":{"name":"Miha","@id":"https:\/\/www.informatique-chambery.fr\/#\/schema\/person\/2ee0c6ed1ff11c482bb05b1f10c5ddbe"},"headline":"S\u00e9curit\u00e9 des syst\u00e8mes","datePublished":"2021-06-15T06:40:01+00:00","dateModified":"2024-05-11T13:14:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.informatique-chambery.fr\/?p=1059"},"wordCount":375,"publisher":{"@id":"https:\/\/www.informatique-chambery.fr\/#organization"},"image":{"@id":"https:\/\/www.informatique-chambery.fr\/?p=1059#primaryimage"},"thumbnailUrl":"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww-300x202.jpg","articleSection":["Accueil","R\u00e9seaux et s\u00e9curit\u00e9"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.informatique-chambery.fr\/?p=1059","url":"https:\/\/www.informatique-chambery.fr\/?p=1059","name":"S\u00e9curit\u00e9 des syst\u00e8mes | Microsystem : Informatique Chamb\u00e9ry","isPartOf":{"@id":"https:\/\/www.informatique-chambery.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.informatique-chambery.fr\/?p=1059#primaryimage"},"image":{"@id":"https:\/\/www.informatique-chambery.fr\/?p=1059#primaryimage"},"thumbnailUrl":"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww-300x202.jpg","datePublished":"2021-06-15T06:40:01+00:00","dateModified":"2024-05-11T13:14:20+00:00","description":"La s\u00e9curit\u00e9 des syst\u00e8mes passe par une bonne utilisation des outils informatiques, leur renforcement et leur mise \u00e0 jour.","breadcrumb":{"@id":"https:\/\/www.informatique-chambery.fr\/?p=1059#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.informatique-chambery.fr\/?p=1059"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.informatique-chambery.fr\/?p=1059#primaryimage","url":"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww.jpg","contentUrl":"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2021\/06\/VlansWww.jpg","width":993,"height":669},{"@type":"BreadcrumbList","@id":"https:\/\/www.informatique-chambery.fr\/?p=1059#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.informatique-chambery.fr\/"},{"@type":"ListItem","position":2,"name":"S\u00e9curit\u00e9 des syst\u00e8mes"}]},{"@type":"WebSite","@id":"https:\/\/www.informatique-chambery.fr\/#website","url":"https:\/\/www.informatique-chambery.fr\/","name":"Microsystem : Informatique Chamb\u00e9ry","description":"Installation | Maintenance  |  S\u00e9curit\u00e9 syst\u00e8mes et r\u00e9seaux | t\u00e9l : 09.72.57.79.25","publisher":{"@id":"https:\/\/www.informatique-chambery.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.informatique-chambery.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.informatique-chambery.fr\/#organization","name":"Informatique Pro","url":"https:\/\/www.informatique-chambery.fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.informatique-chambery.fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2019\/01\/Capture-du-2018-12-29-21-55-59.png","contentUrl":"https:\/\/www.informatique-chambery.fr\/wp-content\/uploads\/2019\/01\/Capture-du-2018-12-29-21-55-59.png","width":747,"height":342,"caption":"Informatique Pro"},"image":{"@id":"https:\/\/www.informatique-chambery.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/WwwMicrosystem","https:\/\/fr.linkedin.com\/in\/michel-tepes-596759bb"]},{"@type":"Person","@id":"https:\/\/www.informatique-chambery.fr\/#\/schema\/person\/2ee0c6ed1ff11c482bb05b1f10c5ddbe","name":"Miha"}]}},"_links":{"self":[{"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=\/wp\/v2\/posts\/1059","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1059"}],"version-history":[{"count":25,"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=\/wp\/v2\/posts\/1059\/revisions"}],"predecessor-version":[{"id":1183,"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=\/wp\/v2\/posts\/1059\/revisions\/1183"}],"wp:attachment":[{"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1059"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1059"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-chambery.fr\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1059"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}