la réponse sur incident de sécurité
|
|
- Flavie Déry
- il y a 8 ans
- Total affichages :
Transcription
1 LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015
2 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom Depuis le début de cette année 2015, nous avons constaté une recrudescence des actes de cybercriminalité. Que ce soit dans les médias ou dans la presse, ces cyberattaques ont montré les limites de la sécurité. La première raison est liée au fait que la sécurité est plus devenue un moyen de commodité que de protection réelle (anti-virus, firewall, anti-spam,...). D ailleurs si nous prenons les cas d entreprises ayant récemment fait l objet de cyberattaques révélées dans les médias, nous constatons, la plupart du temps, une incompréhension des dirigeants : avoir pu être attaqués alors qu ils avaient mis en place des moyens de sécurité périmétrique de dernière génération. La seconde raison est liée au fait que nous ne soyons pas capables d anticiper et de détecter suffisamment tôt ces cyberattaques. Ces phénomènes devraient entraîner l évolution des méthodes de réponse sur incident de sécurité! Les études, que ce soit Ponemon Research Institute, Verizon, ICSPA, et bien d autres, montrent depuis un certain temps une évolution constante des actes de cyberattaque. 2 La réponse sur incident de sécurité
3 Cette évolution n est pas neutre. Le développement des techniques de cyberattaque est porté par l évolution des technologies et constitue un réel changement dans le monde professionnel. Ce phénomène ne pourra que s accroître dans les prochaines années si nous ne réagissons pas. Les dirigeants, les DSI et les RSSI doivent transformer la sécurité et surtout la réponse sur incident pour en faire un facteur de productivité, de qualité. Ils doivent définir une politique limitant les risques non pas au sens IT ou métier mais impactant l ensemble de l entreprise et mettre en place les moyens pour gérer efficacement la réponse sur incident de sécurité. la réponse sur incident de sécurité pose de nombreuses questions sur les aspects aussi bien techniques que juridiques ou organisationnels une réflexion doit être engagée afin de pouvoir arbitrer et organiser la sécurité de demain Cette réflexion ne doit plus être uniquement axée sur des aspects technologiques. Il est essentiel de comprendre les mécanismes, les usages et le comportement qui conviennent le mieux à chaque métier, à chaque fonction pour permettre une réaction et une gestion efficace des incidents de sécurité. Certes l État français a renforcé certains dispositifs, permettant ainsi une meilleure approche et des moyens accrus pour lutter contre ces deux nouvelles formes de cybercriminalité mais c est aux dirigeants, aux DSI et aux RSSI de jouer un nouveau rôle. Nous avons souhaité dans le cadre de ce livre blanc leur donner des pistes pour aborder avec plus de sérénité la réponse sur incident de sécurité et développer des moyens de protection face à ces nouveaux risques. La réponse sur incident de sécurité 3
4 sommaire Éditorial...2 Comprendre le périmètre de la réponse sur incident de sécurité...7 L état de la réponse sur incident...8 Le changement de visage de la réponse sur incident...8 Le cycle de vie d un incident lié à une cyberattaque...10 Le rôle central de l entreprise face à une cyberattaque...10 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Des cyberattaques en pleine expansion...16 Une sécurité périmétrique inadaptée et inefficace...18 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Introduction à la réponse sur incident La réponse sur incident de sécurité
5 Quels délais de réponse sur incident de sécurité ou cyberattaque?...23 Quelle défense apporter aux incidents de sécurité ou cyberattaques?...25 Quelle démarche de réponse sur incident de sécurité? Quelle défense contre un incident de sécurité ou une cyberattaque?...32 L orchestration de la réponse sur incident : méthodologie SCOR...33 Synthèse des bonnes pratiques de la réponse sur incident de sécurité Interview : point juridique sur les cyberattaques Conclusion...46 La réponse sur incident de sécurité 5
6 6 La réponse sur incident de sécurité
7 Comprendre le périmètre de la réponse sur incident de sécurité Comprendre le périmètre de la réponse sur incident de sécurité La réponse sur incident de sécurité 7
8 Comprendre le périmètre de la réponse sur incident de sécurité L état de la réponse sur incident Toutes les statistiques le montrent, les cyberattaques sont aujourd hui et plus que jamais un phénomène touchant l ensemble des acteurs économiques. Trois chiffres 1 importants pour comprendre l état actuel de la réponse sur incident de sécurité. 78 % des cyberattaques ont été réalisées sans difficulté, c est-à-dire ne nécessitant pas un niveau d expertise pointu pour mettre à mal les moyens de production de l entreprise. 69 % des cyberattaques ont été découvertes par des tiers, ce chiffre met en évidence la difficulté des entreprises à maintenir à niveau l expertise de son personnel. 66 % des cyberattaques ont été découvertes après plusieurs mois démontrant une perte de la maîtrise de ses infrastructures dans un monde de plus en plus ouvert et interconnecté. Ce nouveau type de menaces a connu une croissance importante depuis 2009 avec l émergence du cloud et l expansion de l informatique déportée. Les entreprises ont soif de compétitivité, d innovation, de connectivité et veulent s affranchir des modèles classiques de l IT. Cette évolution a eu pour conséquence directe la recrudescence des risques de cyberattaques. Dans ces conditions, l évolution des solutions de sécurité mais surtout de la réponse sur incident de sécurité n est plus un gage de pérennité mais est devenue un véritable défi pour les entreprises. Le changement de visage de la réponse sur incident Depuis l ordonnance de 2005 relative aux échanges électroniques entre les usagers et les autorités administratives qui introduit la notion de prestataires de services de confiance (PSCO), l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) a beaucoup œuvré dans le changement et la professionnalisation des acteurs de la sécurité. Pour rappel, en 2011 l ANSSI effectuait la présentation du référentiel de qualification PASSI (Prestataires d Audit de la Sécurité des Systèmes d Information) et en 2014 exposait sa feuille de route sur la Qualification des Prestataires de «Cyberdéfense» sur deux nouveaux axes : la détection et la réponse sur incident (PDIS, Prestataire de Détection d Incident de Sécurité & PRIS, Prestataire de Réponse sur Incident de Sécurité). 1 Source : Verizon «2013 Data Breach Investigations Report» 8 La réponse sur incident de sécurité
9 Comprendre le périmètre de la réponse sur incident de sécurité Cette approche a entraîné une mutation profonde des acteurs du marché de la sécurité mais aussi de la façon dont les entreprises d appréhendent la réponse sur incident. passage d une posture de protection passive à une stratégie de cyberdéfense en profondeur Deux courants de pensée s affrontent. Le premier met en avant la sécurité opérationnelle et l utilisation de produits de sécurisation (firewall, anti-virus, anti-spam, etc...). Le second met en avant la maîtrise des risques du SI. Mais l un comme l autre se retrouvent face aux mêmes dysfonctionnements en cas de cyberattaque et donc de gestion de crise. Comme nous avons pu le voir, l actualité a souvent pointé et mis en avant les risques liés aux cyberattaques. La sécurité et le traitement ont été régulièrement mis à mal. Dans un monde où compétitivité rime avec productivité, mobilité et agilité, les risques de cyberattaques ont de belles années devant eux. Une question subsiste : comment les entreprises vont-elles pouvoir adresser les nouveaux enjeux de cybersécurité? Un simple constat, les entreprises ne semblent pas encore avoir pris en compte l ampleur de la menace liée aux attaques contre les systèmes d information. Comment, dans ce contexte être en mesure d intervenir rapidement pour traiter les attaques les plus graves représentant un danger pour la sécurité du patrimoine informationnel de l entreprise? Pour répondre à cette question, les dirigeants, DSI et RSSI doivent faire évoluer le modèle sécuritaire de leur entreprise afin d adresser ces enjeux autour de leur patrimoine informationnel. Mais qu en est-il du côté des assaillants? Problématiques de ressources, problématiques de temps, problématiques de compétences, problématiques d appréciation du risque, problématiques économiques, problématiques financières autant de sujets qui nous conduisent à réfléchir sur la façon d adresser la réponse sur incident de sécurité ou de cyberattaques. La réponse sur incident de sécurité 9
10 Comprendre le périmètre de la réponse sur incident de sécurité Le cycle de vie d un incident lié à une cyberattaque Les cyberattaques actuelles, plus nombreuses, plus complexes, plus sophistiquées imposent aux entreprises d adopter une autre posture que celle consistant à un empilement de solutions de sécurité pas toujours adaptées. Le cycle de vie d une cyberattaque, qu elle soit complexe ou sophistiquée, reste le même depuis des années. Elle se déroule en 3 étapes : Compromission Reconnaissance Identifier les cibles Rechercher les vulnérabilités Intrusion Attaque Exploiter les vulnérabilités Augmenter les privilèges des comptes utilisateurs Créer des portes dérobées (Backdoors) Effacer les traces Atteinte de l objectif Perturbation de systèmes Extraction (ex : d argent, ou DPI, données confidentielles ) Manipulation (ex : ajout, modification ou suppression des informations clés) la première : la phase de reconnaissance. Elle va permettre d identifier sa cible et de rechercher l ensemble des vulnérabilités. Contrairement à l audit de sécurité, dans cette étape, l assaillant n a aucune contrainte de périmètre ni de cadre contractuel. Cette absence de contrainte va lui permettre d exploiter tout type de vulnérabilité. la seconde : l attaque elle-même. Les attaques, aujourd hui plus sophistiquées, permettent aux assaillants, une fois entrés dans le système d information de l entreprise, d effectuer diverses actions comme l élévation de privilèges, la création d une porte dérobée, la mise en sommeil des agents dormants et surtout l effacement de toute trace de son passage. la dernière : l atteinte de son objectif. Cela peut se traduire par une simple perturbation des systèmes ou encore l exfiltration d informations sensibles dans le but d actes de manipulation. Incident Le rôle central de l entreprise face à une cyberattaque Les impacts liés à une cyberattaque peuvent être considérables pour toute entreprise. Il n existe malheureusement aucune solution miracle pour empêcher quelqu un de vouloir s introduire dans le système d information et ce, en dépit des efforts de préparation et de protection qu une entreprise peut y consacrer. Les entreprises doivent donc modifier leur positionnement en matière d appréciation de la sécurité, abandonner la posture défensive pour adopter une approche à la fois stratégique, proactive et pragmatique. 10 La réponse sur incident de sécurité
11 Comprendre le périmètre de la réponse sur incident de sécurité Gestion des vulnérabilités : plus de 55% des organisations n ont pas développé de stratégie pour guider leurs efforts de gestion des vulnérabilités. Gestion des incidents : 65% des organisations n ont pas de processus de gestion des incidents de sécurité. Gestion des risques cyber : 70% des organisations n ont pas de plan de gestion documenté des risques cyber. Source : Homeland Security 2014 A l heure actuelle, il existe différents moyens de réactions face aux risques de cyberattaques comme : la mise en place de tests d intrusion, bonne pratique mais limitée car enfermée dans un cadre contractuel. le PRA/PCA, là aussi une démarche fort louable mais qui n est testée qu unitairement dans les entreprises. 80% d entre elles n ont d ailleurs jamais effectué un exercice dans sa globalité. Trop contraignant, trop d acteurs à solliciter et surtout une perte de chiffre d affaires. Incomparable par rapport aux risques qu elles encourent suite à une cyberattaque. SOC, CERT, veille... nécessaires dans la phase d alerte mais inutiles pour l entreprise si les personnes ne sont pas sensibilisées et impliquées. Aucun de ces moyens n est véritablement complet sauf si nous l abordons du point de vue de la cyberrésillience. Pourquoi? La cyberrésillience implique l essence même de la réponse sur incident, à savoir : le personnel, les processus et la technologie. Elle impose une méthodologie à la fois solide et pragmatique d analyse des risques de cyberattaques. Elle permet à l entreprise de reprendre son rôle central dans la réponse aux cyberattaques. Elle se pose ainsi comme le garant de la protection du patrimoine informationnel de l entreprise. La réponse sur incident de sécurité 11
12 Comprendre le périmètre de la réponse sur incident de sécurité Maturité et efficience de la sécurité Audit Test d intrusion Maturité de la sécurité Tableaux de Bord Etc Bonne compréhension des enjeux de sécurité Piratage Hacking Violation données SIEM SOC CERT Veille Etc Détection Bonne compréhension des enjeux de sécurité Manque de budgets Gestion sur incident de sécurité Manque de ressources adéquates Gestion de la sécurité dans les projets Mise en place d architecture sécurisée Mise en place de PRA/PCA Réponse sur incident de sécurité Mauvaise estimation des conséquences Manque de ressources Budget insuffisant 12 La réponse sur incident de sécurité
13 Le cycle de vie de la sécurité dans les entreprises évolue de façon positive mais pas pour tous les segments. En effet, les entreprises ont pris conscience de la nécessité d auditer leur site, permettant ainsi une réduction des risques de cyberattaques. Elles ont pu grâce à la mise en place de système de management de la sécurité établir une bonne visibilité des risques mais pas forcément des moyens de réaction. Si nous nous penchons sur la phase de supervision, de détection et de veille, les entreprises, même si elles ont une bonne compréhension des enjeux de sécurité, minimisent l importance des conséquences sur les budgets et l importance des ressources compétentes. Le constat est encore plus alarmant dans la phase de gestion sur incident de sécurité : problématique budgétaire, ressources, mauvaise estimation des conséquences. La réponse sur incident de sécurité 13
14 14 La réponse sur incident de sécurité
15 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? La réponse sur incident de sécurité 15
16 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Des cyberattaques en pleine expansion En France, comme dans le reste du monde, les entreprises ne luttent pas forcement à armes égales face aux cyberattaques ; conséquence directe d une expansion de ces dernières depuis quelques années. PwC 2 considère que plus de cyberattaques ont lieu chaque jour dans le monde, soit un total pour 2014 de 42,8 millions! Chiffres en augmentation de 48 % par rapport à Si maintenant nous regardons le coût annuel attribué aux incidents de cybersécurité, il atteint 2,7 millions de dollars en 2014 en augmentation de 34 % par rapport à Par contre le budget moyen alloué à la sécurité de l information baisse pour la première fois depuis Il est tombé à 4,1 millions de dollars, soit 4 % de moins qu en Côté cibles, l étude de PwC, démontre que l Europe reste une cible privilégiée.les cyberattaques y sont en forte progression. Ce sont malheureusement les collaborateurs qui restent à l origine de plus d un tiers des incidents de sécurité déclarés (35%) (involontairement la plupart du temps), en augmentation de 10 % en 2014 par rapport à reste une année prolifique avec un focus sur les cyberattaques menées par un État (+ 86 %), en particulier sur les secteurs de l énergie, de l aéronautique et de la défense. 20,5% de progression du coût des cyberattaques en France en un an Source : Ponemon Institute - HP «Coût du cybercrime aux Etats-Unis et en France en 2014» Un manque de visibilité : SOC, CERT que font-ils? Ces chiffres sur la cybersécurité montrent que, malgré la multitude des acteurs sur ce marché, les entreprises restent souvent seules faces aux cyberattaques. Pourquoi ce manque d orchestration dans la réponse sur incident? Au-delà de la gouvernance IT de l entreprise mise en place et de la gestion de son plan sécuritaire, la coordination de la réponse sur incident reste souvent difficile. Si nous nous penchons sur les différents acteurs de la chaîne sécuritaire, nous constatons que les acteurs de réponse sur incident en sont absents ou peu présents. Pourquoi? Tout d abord certains acteurs se sont focalisés sur certains axes de métiers. 2 Source : PwC «Managing cyber risks in an interconnected world» La réponse sur incident de sécurité
17 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? C est notamment le cas des CERT (Computer Emergency Response Team). Leur mission s articule autour de 4 piliers : le premier : la veille. Pour observer et anticiper les menaces mais aussi suivre l évolution des attaques la seconde : la communication. Le CERT doit pouvoir communiquer librement en interne comme en externe. la troisième : la coordination. Le CERT centralise l ensemble des remontées d incidents aussi bien internes qu externes. Au fur et à mesure des années l un de ces axes de coordination, à savoir, le suivi des incidents et la mise en place de la remédiation tend à progressivement disparaître de sa feuille de route. Trop coûteux, trop contraignant (les cyberattaques n ont pas lieu uniquement entre 8h et 17h!) le dernier : la conformité. Le CERT joue un rôle particulier dans la notification des incidents de sécurité devenant ainsi un interlocuteur incontournable pour le Correspondant Informatique & Libertés (CIL). Veille, communication, coordination, conformité. Mais pas d intervention en tant que telle. Il collecte les événements remontés par les composants de sécurité, les analyse, détecte les anomalies et définit les procédures à suivre en cas d émission d alerte. Son rôle consiste à participer à la réduction des risques d indisponibilité des composants critiques d un système d information, à l identification des menaces et à la réduction des délais d intervention. Superviser, détecter, analyser, alerter. Et toujours pas d intervention.le problème est là. à force d optimisation, d arbitrage, les entreprises ont perdu pour beaucoup d entre elles la capacité à intervenir sur un incident de sécurité ou une cyberattaque Penchons-nous dans ce cas sur les activités d un autre élément clé du dispositif de sécurité : le SOC (Security Operations Center). Sa mission consiste à être avant tout le centre de supervision et d administration de la sécurité garantissant ainsi les moyens de détection des incidents de sécurité. La réponse sur incident de sécurité 17
18 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Une sécurité périmétrique inadaptée et inefficace La sécurité périmétrique est devenue depuis un certain temps non plus un rempart contre les menaces mais une commodité. Mais pourquoi? Certes elle constitue la base de la sécurité mais les évolutions économiques (cloud, big data, etc ), technologiques (virtualisation, base de données en mémoire etc ) et les nouveaux usages en entreprise (objets connectés, réseaux sociaux, BYOD, etc ) ont mis en évidence la difficulté à adresser les risques liés aux signaux faibles. la principale caractéristique des nouvelles attaques est leur furtivité signaux faibles car indirects et peu nombreux, des tentatives ou succès d exploitation de failles. Une autre réponse pourrait se porter sur l analyse prédictive qui commence à faire ses preuves dans la production d indicateurs fiables car mesurables des probabilités de cyberattaques passées, présentes et à venir! + de 3 milliards d enregistrements ont été perdus depuis 2013 Source : Breach Level Index Gemalto / SafeNet, avril 2015 Comment lutter dans ce cas si les outils de sécurité périmétrique ne sont pas suffisants? Une réponse peut être la coordination entre les divers métiers que sont le CERT, le SOC et celui des cellules d intervention sur incident de sécurité afin de permettre d analyser les divers événements enregistrés dans les logs, d analyser et de comprendre les profils de type de données, de détecter des 18 La réponse sur incident de sécurité
19 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? La sécurité périmétrique, une commodité Rootkits, programmes malveillants polymorphes, attaques «zero-day» et ciblées, menaces internes, autres signaux faibles Programmes malveillants explicites inconnus Exploitation connue des applications Programmes malveillants statiques connus Tentatives d hameçonnage Comportements connus de code anormal Canaux de communication non approuvés Pare-Feu Préventions des intrusions Filtre anti-spam Anti-virus Evaluation de la vulnérabilité Gestion de la configuration La réponse sur incident de sécurité 19
20 20 La réponse sur incident de sécurité
21 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? La réponse sur incident de sécurité 21
22 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Introduction à la réponse sur incident Avant de parler de réponse sur incident, il est important de définir une cyberattaque. Derrière cette terminologie qui a été fortement «marketée» depuis un an maintenant que se cache-t-il exactement? une cyberattaque est l exploitation délibérée des failles des systèmes informatiques des entreprises sans leur consentement Comment? En effectuant des actes malveillants qui s appuient sur l utilisation de codes malveillants afin de modifier le code informatique, l utilisation de vulnérabilités de sécurité etc... Dans quel but? Typologie des attaques identifiées lors d incidents de sécurité Injection de codes SQL 30% Attaque ciblée 28% Malware 27% Compromission de certificat 18% Phishing 18% Attaque de site web 16% Déni de service 15% Attaque ou vol de device 13% Source : Ponemon Institute - Solera Networks «The Post Breach Boom» 2013 Valeur cyclique des cyberattaques Brute Force Backdoor Export Data Spyware Priviledge Abuse Phising Pouvoir compromettre les données, pouvoir véhiculer des revendications, pouvoir organiser la cybercriminalité, le cyberterrorisme, etc... Une chose est sûre, la réponse sur incident doit tenir compte, premièrement des typologies d attaques et deuxièmement des évolutions technologiques. Source : Verizon «2013 Data Breach Investigations Report» 2009 Cloud computing et informatique déportée Open source 2010 Smartphone Virtualisation Réseaux sociaux en entreprise 2011 Tablettes Applications mobiles Big data Bases de données en mémoire 2012 Conformité - Consumérisation BYOD 2013 Mobilité au service des métiers Open data Applications en entreprises 22 La réponse sur incident de sécurité
23 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Délais de réponse à un incident de sécurité sans gestion de la réponse sur incident Attaque Jour X Appel de l utilisateur pour signaler un problème avec gestion de la réponse sur incident Attaque Jour X SIRT Quels délais de réponse sur incident de sécurité ou cyberattaque? 43 jours est le temps moyen pour résoudre une attaque. Pour un coût moyen estimé à euros, un chiffre en croissance de 200% par rapport à l édition 2013 du rapport! Dossier créé et placé en file d attente Jour X+1 Incident qualifié Source : Ponemon Institute - HP «Coût du cybercrime aux Etats-Unis et en France en 2014» Jour X+2 Dossier exanimé Jour X+4 Technicien en sécurité envoyé pour collecter les données sur l incident Jour X+8 Analyse des données collectées Jour X+14 Investigation manuelle Données fournies par Guidance Software 3 Analyse post-incident de sécurité Jour X+2 Détails capturés Jour X+3 Analyse forensic 3 effectuée sur toutes les machines susceptibles d être touchées Rapports Web détaillés générés La perte de données ou d informations sensibles est l un des plus grands risques auxquels les entreprises doivent faire face plus qu hier et moins que demain. La fréquence accrue des incidents de sécurité liés à une cyberattaque et l augmentation des coûts liés aux réparations ainsi que l allongement du temps de la réponse sont autant de vulnérabilités supplémentaires. De plus, les entreprises ne disposent que d une visibilité restreinte et limitée pour identifier les cibles des attaques, et déterminer où et comment les données ont pu être dérobées, ce qui ne fait qu ajouter de la complexité au problème. Il devient de plus en plus difficile de répondre aux incidents de manière appropriée. Il suffit de quelques minutes aux personnes malveillantes pour entrer et sortir de votre système, et laisser derrière elles des mois de travail aux équipes en charge de la sécurité pour rassembler et analyser les données. La réponse sur incident de sécurité 23
24 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Nous pouvons considérer à l heure actuelle qu il existe un certain laps de temps entre une attaque avérée et le déclenchement de la réponse sur incident. Pourquoi? Simplement parce que dans la majorité des cas nous avons affaire à des cyberattaques non pas plus complexes qu auparavant mais plus furtives. Une fois la chaîne d alertes déclenchée par un employé, les délais sont proportionnels à la complexité de la chaîne d alertes et ce, quels que soient les SLA mis en place. Là aussi la chaîne de traitement d alertes est dans bien des cas peu ou mal adaptée à la réponse sur incident de sécurité. Un Help Desk est souvent peu ou pas sensibilisé à l urgence de la réponse sur incident de sécurité mais surtout pas formé à ce type de procédure. Se pose la question de la qualification et de la formation des personnes qui interviendront pour collecter les éléments d analyse. Une fois tous les processus d escalade mis en œuvre, les experts en sécurité peuvent enfin effectuer une investigation. Mais trop tard... Des données essentielles sont perdues. La portée réelle de l incident n est pas maîtrisée. Le périmètre de l analyse est tronqué par les enjeux business de l entreprise. Ce qui par ailleurs a bien été mis en évidence par l étude Ponemon Institute 4 : Délai de détection de l incident de sécurité Immédiatement Sous une semaine Sous un mois Sous trois mois Sous six mois Sous un an Sous deux ans 2% 2% 2% 1% 4% 4% 6% 16% 19% 19% 20% 24% 29% 28% Délai non déterminé 10% 15% Attaque malveillante Attaque non malveillante 4 Source : Ponemon Institute - Solera Networks «The Post Breach Boom» La réponse sur incident de sécurité
25 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Délai de résolution de l incident de sécurité 9% Immédiatement 2% 22% Sous une semaine 18% 25% Sous un mois 18% Sous trois mois 25% 9% Sous six mois 10% 29% Quelle défense apporter aux incidents de sécurité ou cyberattaques? Les entreprises sont bien conscientes de la menace inévitable que représentent les cyberattaques et autres risques non maîtrisés pour leurs systèmes et leurs données. Elles ont investi dans des systèmes de sécurité basés sur la signature, les indicateurs et l heuristique pour prévenir ces risques et lutter contre ces menaces. Pendant des années, elles ont essayé de développer le fameux mur de sécurité pour le rendre aussi efficace que possible, mais ne détectaient que les menaces connues faute de mieux. Sous un an Sous deux ans Incident non résolu 2% 4% 0% 1% 6% 4% Les entreprises se retrouvent démunies contre des menaces avancées telles que les attaques de type zeroday, les outils de dissimulation d activité, les programmes malveillants mutants ou les espions internes, ce qui ne laisse qu une seule option aux professionnels de la sécurité : attendre qu un incident de sécurité se produise. Délai non déterminé 7% 7% Attaque malveillante Attaque non malveillante Pourtant il existe des moyens pour apporter un axe de défense contre les incidents de sécurité. Cependant, concernant ces chiffres, il faut se rendre compte que les moyens de détection ont fortement évolué et confirment que la sécurité périmétrique n est plus le moyen par excellence de détection. La réponse sur incident de sécurité 25
26 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Défis des organisations pour répondre à un incident d une manière rapide, efficace et cohérente 1. Identifier un incident de sécurité 2. Établir les objectifs de toute opération d investigation et de nettoyage 3. Analyser toutes les informations disponibles relatives à l incident de sécurité 4. Déterminer ce qui s est réellement passé 5. Identifier les systèmes et réseaux compromis 6. Déterminer les informations divulguées à des tiers non autorisées, volées, supprimées ou corrompues 7. Trouver l origine (acteurs, organisation, etc ) et ses modifications 8. Analyser les processus d attaque 9. Déterminer l impact sur l entreprise 10. Mener l enquête (analyse Forensic) pour identifier et lancer les poursuites, le cas échéant L ensemble de ces défis ne peut être integré dans une chaîne classique de support. Les entreprises vont devoir travailler à maîtriser la réponse sur incident de sécurité et introduire des experts et de l expertise pour arriver à maîtriser la menace des cyberattaques. Un problème associé avant tout à la cyberdéfense? Certains aspects de sécurité ont déjà été abordés et résolus par les entreprises qui ont traité cette problématique de la réponse sur incident de sécurité. La préparation pour pouvoir réagir correctement face à un incident de sécurité doit commencer par le renseignement sécuritaire. Généralement cette phase se découpe en 5 étapes. Etape 1 Procéder à une évaluation de la criticité de l entreprise Etape 2 Effectuer une analyse de la menace sécuritaire du S.I, soutenue par des scénarios et des répétitions réalistes Etape 3 Examiner les implications de personnes, des processus Etape 4 Créer un cadre de contrôle approprié Etape 5 Examiner l état de préparation dans la réponse aux incidents de sécurité Elle ne garantit pas les entreprises contre une cyberattaque mais a le mérite de poser les bases nécessaires à la réaction sur incident de sécurité. 26 La réponse sur incident de sécurité
27 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? L évaluation de la criticité de l entreprise permet d appréhender le positionnement de l entreprise en matière de sécurité et de risques, en commençant par identifier les informations essentielles à son activité, puis en réalisant une évaluation de la maturité et surtout, de mesurer l efficience de la sécurité. Dans le cadre de la préparation, il faut sensibiliser et former régulièrement le personnel relatif à la réponse sur incident de sécurité et l aider à comprendre l importance de son rôle pour l entreprise. Ces individus n étant pas forcément des experts en sécurité, il est primordial de bien les impliquer afin d éviter des erreurs coûteuses. un plan de contrôle définissant clairement la procédure à suivre en cas d incident de sécurité doit être formalisé Il faut mettre en place une équipe d intervention rapide en cas d incident et identifier les rôles et responsabilités de chacun. Ces rôles doivent être attribués à des membres expérimentés et aguerris à ce type d intervention. Il est impératif de désigner un responsable chargé de signaler un incident, de coordonner les activités de l équipe d intervention et d informer la direction de l état de la situation. Le renseignement sécuritaire permet de notamment : évaluer l ampleur de la menace et sa possible évolution se focaliser en priorité sur les menaces les plus dangereuses déterminer si des informations personnelles et/ou de propriété intellectuelle ont été compromises Une fois cette phase de renseignement sécuritaire réalisée, il faut coordonner la réponse sur incident de sécurité. Généralement cette deuxième phase se découpe en 4 étapes. Etape 1 Identifier les incidents de sécurité Etape 2 Définir les objectifs et enquêter sur la situation Etape 3 Prendre les mesures appropriées Etape 4 Récupérer les systèmes, données et connectivité Le temps jouant en faveur des assaillants, il faut réagir rapidement afin de pourvoir : Collecter les données concernant le programme malveillant et toute autre donnée utile à l aide d outils d investigation pouvant être déployés sur le système d information de l entreprise Collecter et isoler les données éphémères pour s en servir comme preuve, le cas échéant Identifier la source de contamination et le ou les programmes malveillants en cause et ses artefacts Déterminer s il est de nature polymorphe ou métamorphique La réponse sur incident de sécurité 27
28 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Déceler les valeurs de hachage et les valeurs du registre Procéder à un audit des données sensibles sur les machines infectées afin de s assurer que les données se trouvent dans un emplacement sûr Compte tenu de l hétérogénéité et la complexité de certaines entreprises, il est de la responsabilité de chacune d entre elles de veiller à ce que l équipe de réponse sur incident de sécurité possède les matériels et les solutions adaptés à leur spécificité métier dans le cadre de leur fonction. Enfin la dernière phase consiste à effectuer l analyse postincident de sécurité. Durant cette phase post-intervention il est impératif de : faire un rapport de réexamen ou un bilan qui dresse une liste de toutes les leçons tirées de cet incident, notamment : les actions qui étaient prévues par l entreprise les succès remportés les problèmes rencontrés les améliorations qui pourraient être apportées modifier certaines règles de gestion des incidents et/ou certaines politiques de l entreprise en fonction des leçons que vous avez retenues de chaque cyberattaque. Même si cette phase peut paraître délicate car elle doit faire appel à l ensemble des acteurs de la cellule (l équipe de réponse sur incident, le juridique, la communication, la DSI, la direction), elle n en reste pas moins essentielle pour capitaliser afin de pallier d autres attaques potentielles. Elle est constituée de 6 étapes. Etape 1 Etape 2 Etape 3 Etape 4 Etape 5 Etape 6 Enquêter sur Signaler Effectuer un Communiquer Mettre à jour les Effectuer une l incident de l incident aux examen après et s appuyer sur informations analyse de manière plus parties incident les leçons clés, les tendance approfondie prenantes apprises contrôles et les concernées processus 28 La réponse sur incident de sécurité
29 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? mémo les étapes de la réponse sur incident de sécurité 1. Renseignement sécuritaire Etape 1.1 Etape 1.2 Etape 1.3 Etape 1.4 Etape 1.5 -Procéder - à une évaluation de la criticité de l entreprise -Effectuer - une analyse de la menace sécuritaire du S.I, soutenue par des scénarios et des répétitions réalistes -Examiner - les implications de personnes, des processus -Créer - un cadre de contrôle approprié -Examiner - l état de préparation dans la réponse aux incidents de sécurité 2. Réponse sur incident Etape 2.1 Etape 2.2 Etape 2.3 Etape 2.4 -Identifier - les incidents de sécurité -Définir - les objectifs et enquêter sur la situation -Prendre - les mesures appropriées -Récupérer - les systèmes, données et connectivité 3. Suivi post-intervention Etape 3.1 Etape 3.2 Etape 3.3 Etape 3.4 Etape 3.5 Etape 3.6 -Enquêter - sur l incident de manière plus approfondie -Signaler - l incident aux parties prenantes concernées -Effectuer - un examen après incident -Communiquer - et s appuyer sur les leçons apprises -Mettre - à jour les informations clés, les contrôles et les processus -Effectuer - une analyse de tendance La réponse sur incident de sécurité 29
30 30 La réponse sur incident de sécurité
31 Quelle démarche de réponse sur incident de sécurité? Quelle démarche de réponse sur incident de sécurité? La réponse sur incident de sécurité 31
32 Quelle démarche de réponse sur incident de sécurité? Quelle défense contre un incident de sécurité ou une cyberattaque? Dans le contexte de dépendance grandissante vis-à-vis de la technologie et du Web, nous ne pouvons pas dire qu il existe à travers le monde une défense universelle et efficace contre les incidents de sécurité. Traiter la réponse sur incident de sécurité revient à livrer une véritable partie d échecs ou de cache-cache avec un adversaire qui n a aucune limite pour arriver à son but. Cependant, il existe une certaine hygiène sécuritaire que l ANSSI ( Agence National de la Sécurité des Systemes d Information ) s attache à diffuser et suivre. Mais au-delà d équipes pour piloter la gouvernance de la sécurité et la sécurité opérationnelle rattachées au RSSI, chaque entreprise devrait disposer d une équipe de réponse sur incident de sécurité, capable de : prendre connaissance des procédures, processus de l entreprise dans sa globalité IT et métier identifier et compléter la partie documentaire en cas de manquement réaliser de vrais exercices d intervention planifiés optimiser les processus d intervention sur la gestion des incidents de sécurité superviser et corréler les alertes d incidents de sécurité garantir le suivi des procédures pouvoir monopoliser l équipe rapidement pour gérer et opérer l intervention rapide sur crise piloter la gestion de crise En décembre 2014, Econocom a annoncé le lancement de sa solution complète, produits et services, de réponse sur incident, s appuyant notamment sur son offre SIRT Investigation (Security Incident Response Team). Pour bâtir cette offre, Econocom s est appuyé sur les bonnes pratiques du FIRST, Forum of Incident Response and Security Teams : - - favoriser la coopération entre les équipes pour prévenir, détecter et rétablir un fonctionnement nominal en cas d incident de sécurité informatique - - fournir un moyen de communication commun pour la diffusion de bulletins et d alertes sur des failles potentielles et les incidents en cours - - aider au développement des activités de ses membres, en particulier, la recherche et les activités opérationnelles - - faciliter le partage des informations relatives à la sécurité, des outils, des méthodes et des techniques. 32 La réponse sur incident de sécurité
33 Quelle démarche de réponse sur incident de sécurité? Les moyens Une équipe à temps plein d experts sécurité Une infrastructure dédiée Un accès à l ensemble des experts Econocom Un éditeur pour l investigation, la supervision La certification EnCE (EnCase Certified Examiner) de Guidance Software Un partenariat avec un cabinet d avocats pour l accompagnement en cas de procédure juridique Un partenariat avec un courtier en assurance pour les démarches de déclaration de sinistre suite à une cyberattaque Les bénéfices Un point d entrée unique via notre application Un engagement sur les délais Alerte : T0 Prise en compte : T+1h Intervention : T+4h en heures ouvrées et T+8h en heures non ouvrées De fortes expertises en Forensic, en sécurité, en audits, en gestion de crise Une méthodologie éprouvée de réponse sur incident Un accompagnement post-incident L orchestration de la réponse sur incident : méthodologie SCOR RENSEIGNEMENT SÉCURITAIRE CONTRE-MESURE Surveiller Conduire Ordonner Remédier La réponse sur incident de sécurité 33
34 Quelle démarche de réponse sur incident de sécurité? Phase 1 Phase 2 Surveiller Conduire Elle consiste à identifier les enjeux, le périmètre, les orientations stratégiques, les risques et contraintes. Elle correspond à l identification d une trajectoire à prendre en cas d incident de sécurité ou de cyberattaque. Les fondamentaux 1. Identifier les moyens de supervision déjà opérationnels où à mettre en œuvre 2. Identifier les risques de l entreprise dans sa globalité (Métier/IT/Fournisseur) 3. Créer les politiques et les stratégies d intervention 4. Établir des processus d intervention 5. Créer des scénarios d intervention 6. Créer les manuels d intervention, les listes de contrôle et les listes des contacts 7. Identifier les employés en cas d alerte Les fondamentaux 1. Corréler les alertes d incidents de sécurité 2. Evaluer l ampleur de la menace et de sa possible évolution 3. Identifier les menaces les plus dangereuses sur le périmètre et l activité de l entreprise 4. Déterminer si des informations personnelles et/ou de propriété intellectuelle ont été compromises 5. Anticiper et préparer l intervention rapide sur incident de sécurité ou de cyberattaque 6. Coordonner la gestion de crise 34 La réponse sur incident de sécurité
35 Quelle démarche de réponse sur incident de sécurité? Phase 3 Ordonner Phase 4 Remédier Il s agit d un plan de mise en œuvre de réponse sur incident de sécurité ou de cyberattaque.cette phase permet de faciliter l intervention et de répondre efficacement à ce type d incident. A l issue d un incident de sécurité ou d une cyberattaque, l entreprise dispose d éléments lui permettant d effectuer une analyse postmortem de l incident et ainsi définir un plan de remédiation. Les fondamentaux 1. Identifier le programme malveillant 2. Déterminer la nature du programme malveillant 3. Collecter les données concernant le programme malveillant et toute autre donnée utile à l aide d outils d investigation pouvant être déployés sur le réseau 4. Collecter et isoler les données éphémères pour s en servir comme preuve, le cas échéant 5. Piloter et gérer la «war room» 6. Mettre en place de la gestion de crise 7. Gérer la communication Les fondamentaux 1. Faire un rapport et un bilan dressant la liste de toutes les leçons tirées de cet incident rapport d intervention rapport concaténé de l ensemble des résultats obtenus sur les incidents de sécurité 2. Définir le plan des améliorations qui pourraient être apportées 3. Apporter les modifications à certaines règles de gestion des incidents et/ou certaines politiques de l entreprise en fonction des conclusions de l incident de sécurité La réponse sur incident de sécurité 35
36 36 La réponse sur incident de sécurité
37 Synthèse des bonnes pratiques de la réponse sur incident de sécurité Synthèse des bonnes pratiques de la réponse sur incident de sécurité La réponse sur incident de sécurité 37
38 Synthèse des bonnes pratiques de la réponse sur incident de sécurité 1. Les mesures indispensables 2. Le plan de communication Définir le plan de réponse sur incident Constituer l équipe de réponse sur incident Définir le corpus documentaire Préserver les preuves Sensibiliser le personnel interne Etablir le plan d entreprise de gestion des crises Mettre à jour le PCA/PRA afin d y refléter le plan de réponse sur incident de sécurité Vérifier l adéquation des compétences entre les équipes de supervision et les experts Forensic Définir les objectifs Identifier l autorité centrale en charge de la communication avec les médias Définir les process, flux et formats (réunions, téléconférences, courriels, messagerie instantanée, messages en ligne vers le site, etc...) 38 La réponse sur incident de sécurité
39 Synthèse des bonnes pratiques de la réponse sur incident de sécurité 3. L implication de l entreprise 4. La gestion de crise Les métiers impactés pour : identifier le propriétaire des systèmes et des données identifier les impacts et les risques opérationnels faire l interfaçage entre l équipe de réponse sur incident de sécurité et l équipe de communication Les employés pour gérer le «Que dire», les commentaires et la divulgation sur les médias sociaux, Twitter, Facebook... Mettre en place la «war room» Gérer les relations avec les organismes de régulation CNIL, Autorité Financière, ANSSI, etc il est indispensable de maîtriser la communication vers l extérieur et minimiser les impacts sur la réputation de l entreprise et des dirigeants en matière de sécurité La réponse sur incident de sécurité 39
40 40 La réponse sur incident de sécurité
41 Interview : point juridique sur les cyberattaques
42 Interview : point juridique sur les cyberattaques Garance Mathias, Avocat à la Cour Après avoir travaillé au sein de Cabinets Internationaux, Garance Mathias, avocate, a choisi de créer sa propre structure dédiée au droit des affaires et à l accompagnement des entreprises, tant en Conseil qu en Contentieux, notamment sur les enjeux juridiques liés aux technologies avancées et à la sécurité des systèmes d information. Garance Mathias et son équipe écrivent de nombreux articles et participent régulièrement à des conférences consacrées à ce sujet. Actuellement, il n existe pas de définition normative des termes «cyberespace» ou «cyberattaque». Selon l Agence Nationale de Sécurité des Systèmes d Information le cyberespace est «un espace de communication constitué par l interconnexion mondiale d équipements de traitement automatisé de données numériques». Ainsi, le cyberespace est un environnement polymorphe et il convient de garder à l esprit les difficultés de localisation des données ainsi que de remontée à la source des informations. Quant aux «cyberattaques», l ANSSI, les définit comme des «actes contrevenants aux traités internationaux ou aux lois nationales, utilisant les réseaux ou les systèmes d information comme moyens de réalisation d un délit ou d un crime, ou les ayant pour cible». En d autres termes, la cyberattaque résulte d un acte malveillant. Pour l ANSSI, la majeure partie des «cyberattaques» auraient pu être évitées si des règles d hygiène en matière informatique avaient été appliquées par les entreprises. Rappelons qu en premier lieu, il est de la responsabilité des équipes dirigeantes d être sensibilisées et de sensibiliser l ensemble des acteurs de l entreprise aux cyberattaques et leurs conséquences. Indépendamment de la mise en place d outils de sécurité avec les politiques de sécurité y afférentes, ces dernières doivent être en mesure d anticiper les menaces et de mettre en place des systèmes de sécurisation du réseau afin de surveiller, contrôler les connexions ou encore les flux entrants et sortants ainsi que d effectuer des audits et des tests de sécurité régulièrement. Quelles sont les étapes pour se protéger efficacement des conséquences d une cyberattaque? 1. Obligations générales L article 34 de la loi Informatique et libertés prévoit que : «Le responsable du traitement est tenu de prendre toutes précautions utiles, au regard de la nature des données et des risques présentés par le traitement, pour préserver la sécurité des données et, notamment, empêcher qu elles soient déformées, endommagées, ou que des tiers non autorisés y aient accès». Toute personne qui détient des données à caractère personnel, est débiteur d une obligation de sécurité. Il s agit d une obligation de moyens «renforcée» qui confine quasiment à l obligation de résultat. 42 La réponse sur incident de sécurité
43 Interview : point juridique sur les cyberattaques En effet, le détenteur de données à caractère personnel doit prendre toutes les précautions utiles. Cette obligation suppose qu il soit à même de démontrer : qu il a agi conformément aux règles de l art ; selon les plus hauts niveaux de sécurité ; en liaison avec les risques anticipés. Pour exclure sa responsabilité vis-à-vis des personnes concernées, il devra démontrer qu en l état actuel des technologies, il était impossible de prendre des mesures complémentaires. Une telle preuve s avérera, en pratique, très difficile à rapporter. 2. Obligations des OIV 5 en termes de sécurisation informatique Aux termes de l article 22 de la loi de programmation militaire qui définit les OIV comme toute société publique ou privée représentant un enjeu stratégique pour la cyberdéfense française, quatre règles s imposent aux OIV : les opérateurs mettent en œuvre des systèmes qualifiés de détection des évènements susceptibles d affecter la sécurité de leurs systèmes d information ; ils doivent informer sans délai les autorités des incidents affectant le fonctionnement ou la sécurité des systèmes d information ; ils doivent soumettre leurs systèmes d information à des contrôles destinés à vérifier le niveau de sécurité et le respect des règles de sécurité ; en cas de crise majeure menaçant ou affectant la sécurité des systèmes d information, ils doivent se soumettre aux instructions données par les autorités. A défaut de respecter ces obligations, l article L du Code de la défense prévoit une peine d amende d un montant de en cas d omission par un OIV de mise en œuvre d un plan de protection ou la réalisation de travaux prévus. Le défaut d entretien en bon état des dispositifs de protection antérieurement établis par les OIV, après mise en demeure de l ANSSI, est également puni d une amende de Deux premiers décrets (décret n du 27 mars 2015 relatif à la qualification des produits de sécurité et des prestataires de service de confiance pour les besoins de la sécurité nationale et décret n du 27 mars 2015 relatif à la sécurité des systèmes d information des opérateurs d importance vitale et pris pour l application de la section 2 du chapitre II du titre III du livre III de la première partie de la partie législative du code de la défense) précisent les conditions dans lesquelles sont fixées les règles de sécurité nécessaires à la protection des systèmes d information des OIV. D une part, des «systèmes de détection d événements affectant la sécurité» seront mis en place. D autre part, les incidents affectant la sécurité ou le fonctionnement des systèmes d information devront être déclarés à l ANSSI, qui contrôlera aussi les systèmes jugés critiques des OIV. A ce jour, ces systèmes ne sont ni définis, ni détaillés 5 OIV : Opérateurs d Importance Vitale La réponse sur incident de sécurité 43
la réponse sur incident de sécurité
LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailpolitique de la France en matière de cybersécurité
dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détail5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions
5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailFace aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012
Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailPrestations d audit et de conseil 2015
M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailDOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89
DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet
Plus en détailManagement de la sécurité des technologies de l information
Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailBig Data : se préparer au Big Bang
Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs
Plus en détailLe point de vue de l UNSA
Le point de vue de l UNSA La GPEC, une opportunité pour le dialogue social dans l entreprise La gestion prévisionnelle des emplois et des compétences (GPEC) est devenue objet de négociation dans l entreprise
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailLa cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée
La cybersécurité active Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée Garantir la sécurité des entreprises à l ère du tout numérique avec des services
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailApproche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI
Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs
Plus en détailLes Services Managés appliqués à la Mobilité
LIVRE BLANC Les Services Managés appliqués à la Mobilité IBELEM - 5, boulevard des Bouvets - 92 741 Nanterre Cédex 01 55 17 45 75 www.ibelem.com Introduction Gain en productivité, augmentation du revenu,
Plus en détailGestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?
Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies? gil.delille@forum-des-competences.org Agenda Les enjeux liés aux systèmes d information
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailComment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013
Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailSTRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI
STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI NOTRE EXPERTISE Dans un environnement complexe et exigeant, Beijaflore accompagne les DSI dans le pilotage et la transformation de la fonction SI afin
Plus en détailsommaire dga maîtrise de l information...6 2 LA CYBERDéFENSE
La cyberdéfense sommaire LE PACTE DéFENSE CYBER...3 La cyberdéfense au ministère de la Défense...4 L organisation opérationnelle de la Cyberdéfense...5 l expertise technique en cyberdéfense dga maîtrise
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLes rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance
Risk Advisory Février 2014 Les rendez-vous Risk Advisory La lettre des professionnels du risque et de la finance Des points de vue sur vos sujets de préoccupation dans les domaines de la gestion des risques,
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailAssociations Dossiers pratiques
Associations Dossiers pratiques Le tableau de bord, outil de pilotage de l association (Dossier réalisé par Laurent Simo, In Extenso Rhône-Alpes) Difficile d imaginer la conduite d un bateau sans boussole
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailPlan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.
Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailVIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ
VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1
Plus en détailRecommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing
Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés
Plus en détailAtelier C06. Cyber résilience : Protéger ses données et celles de ses clients
1 Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Atelier C06 Cyber résilience : Protéger ses données et celles de ses clients Intervenants Jérôme GOSSÉ Anne MAGNAN Hubert
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailMenaces informatiques et Pratiques de sécurité en France Édition 2014. Paris, 25 juin 2014
Menaces informatiques et Pratiques de sécurité en France Édition 2014 Paris, Enquête 2014 Les Hôpitaux publics de + de 200 lits Mme Hélène COURTECUISSE Astrid LANG Fondatrice Responsable Sécurité SI Patient
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailLe Plan de Continuité d Activité (PCA / BCP)
Le Plan de Continuité d Activité (PCA / BCP) Comment le mettre en œuvre et vérifier qu il restera opérationnel? Bruno KEROUANTON RSSI Clear Channel France - CISSP 16 juin 2004 - Paris Introduction, définitions
Plus en détailLa protection des données sensibles et confidentielles
Protégez votre univers La protection des données sensibles et confidentielles Doctor Web France 333b, avenue de Colmar 67100 Strasbourg Tél. : 03 90 40 40 20 Fax. : 03 90 40 40 21 www.drweb.fr Recherche
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailProtection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité
Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et
Plus en détailPRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION
Plus en détailGestion des incidents
Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de
Plus en détailNovembre 2013. Regard sur service desk
Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement
Plus en détailde la DSI aujourd hui
de la DSI aujourd hui Partout, l industrialisation de l IT est en cours. ITS Group accompagne ce mouvement avec une palette de compétences exhaustives permettant de répondre aux principaux challenges que
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailPASSI Un label d exigence et de confiance?
PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailDivision Espace et Programmes Interarméeses. État tat-major des armées
Division Espace et Programmes Interarméeses LE MINDEF en quelques mots 295 000 personnes, militaires et civils. 7000 personnes engagées en opérations extérieures, 80% au sein d une coalition internationale
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailLIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailLa cyberdéfense : un point de vue suisse
La cyberdéfense : un point de vue suisse UNIDIR - Séminaire Cybersécurité et conflits 19.11.12, Palais des Nations Gérald Vernez Del CdA CYD NON CLASSIFIE Un gros potentiel de dommages Financiers Pertes
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailRisques liés aux systèmes informatiques et de télécommunications
Risques liés aux systèmes informatiques et de télécommunications (Juillet 1989) La vitesse de l innovation technologique liée aux ordinateurs et aux télécommunications, ces dernières années, et l intégration
Plus en détailComment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur
Comment assurer la conformité des systèmes informatiques avec les référentiels et normes en vigueur Quels outils mettre en œuvre pour garantir une sécurité informatique maximale et conforme aux exigences
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSécurité des Systèmes d Information
Sécurité des Systèmes d Information Tableaux de bord SSI 29% Nicolas ABRIOUX / Consultant Sécurité / Intrinsec Nicolas.Abrioux@Intrinsec.com http://www.intrinsec.com Conférence du 23/03/2011 Tableau de
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle
Sûreté de fonctionnement Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle Sommaire Evolution des réseaux industriels et conséquences Modèle de prévention selon
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailFORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000
FORMATION À LA CERTIFICATION CBCP (CERTIFIED BUSINESS CONTINUITY PROFESSIONAL) BCLE 2000 Les pratiques professionnelles de la Continuité Métier sont définies comme les aptitudes, connaissances et procédures
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailLa sécurité de l'information
Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus
Plus en détailIndicateur et tableau de bord
Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailL Agence nationale de la sécurité des systèmes d information
L Agence nationale de la sécurité des systèmes d information http://www.ssi.gouv.fr http://www.certa.ssi.gouv.fr http://www.securite-informatique.gouv.fr Vendredi 5 juin 2015 OZSSI sud C'est le relais
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailAgrément des hébergeurs de données de santé. 1 Questions fréquentes
Agrément des hébergeurs de données de santé 1 Questions fréquentes QUELS DROITS POUR LES PERSONNES CONCERNEES PAR LES DONNEES DE SANTE HEBERGEES? La loi précise que l'hébergement de données de santé à
Plus en détail