Service d évaluation de sécurité Motorola
|
|
- Eliane Duquette
- il y a 8 ans
- Total affichages :
Transcription
1 Service d évaluation de sécurité Motorola
2 Les services d évaluation de sécurité Motorola vous aident à réduire le risque de failles de sécurité (et les coûts élevés qui y sont relatifs), ainsi qu à éviter un non-respect de la réglementation. Lorsque des données client sont dérobées, le coût d une seule faille peut atteindre des proportions astronomiques, et sont susceptibles de reduire la fiabilité de votre entreprise. La perte d un dossier peut coûter entre 90 et 305 dollars selon une estimation de Forrester Research. 1 La dégradation de l image de la marque peut avoir des répercussions désastreuses sur la fidélité client : selon Javelin Strategy & Research, 77 % des clients interrogés ont affirmé qu ils cesseraient de fréquenter les magasins ayant rencontré des failles de sécurité. 2 Par ailleurs, des coûts liés à des procédures judiciaires intentées par les clients peuvent apparaître et s ajouter au coût élevé de l interruption de l activité quotidienne et de l effort d assainissement.
3 Se défendre contre l inconnu La route vers des réseaux sécurisés et hautement disponibles commence par une compréhension pleine et entière des menaces réelles qui existe dans les réseaux filaires et sans fil. La dépendance grandissante envers les communications réseau convergentes et l interconnexion croissante entre les réseaux internes et externes rend ces menaces encore plus dangereuses pour les entreprises d aujourd hui. La nature en constante évolution de ces menaces fait de leur combat un défi permanent : après tout, comment vous préparez-vous aujourd hui à faire face aux menaces de demain? Qu y a-t-il en jeu? Alors que nous devenons de plus en plus dépendants de la technologie, les failles de sécurité évoluent, sont de plus en plus sophistiquées, et la menace d une attaque (ainsi que des répercussions négatives sur la continuité de l activité, les finances, la réputation et la propriété intellectuelle qui l accompagneraient), paraît de plus en plus probable. En outre, les administrateurs des entreprises et la législation industrielle ont rendu les cadres dirigeants personnellement responsables de la sécurité des informations d entreprise, les contraignant ainsi à faire preuve d une attention et d une application marquées vis-à-vis de l infrastructure de celle-ci. Il existe également des initiatives législatives et réglementaires exigeant la conformité des entreprises à certains niveaux de sécurité de données pour certains types de données. Quelques exemples d initiatives : La directive 95/46/EC de l Union européenne : directive adoptée par l UE afin de protéger la confidentialité et d assurer la protection des données personnelles recueillies à l intention ou au sujet des citoyens communautaires, notamment en ce qui concerne le traitement, l utilisation ou l échange de telles données. L HIPAA (Health Insurance Portability and Accountability Act, Loi sur la portabilité et la responsabilité des mutuelles) de 1996 : relatif aux hôpitaux, aux entreprises de l industrie pharmaceutique, aux médecins et aux mutuelles, ainsi qu à la protection des dossiers médicaux des patients. La norme PCI DSS (Payment Card Industry Data Security Standard) : englobe tous les commerçants et prestataires de services tiers qui stockent, traitent ou transmettent des données de titulaire de carte. Les sanctions en cas de violation de ces lois ou réglementations peuvent être sévères et comprennent notamment des amendes lourdes pour chaque incident, la perte de certains privilèges, sans parler de la mauvaise publicité et de la dégradation de l image de la marque que peut entraîner une faille de sécurité. Il suffit de lire les unes des journaux pour se rendre compte des répercussions néfastes que les failles de sécurité ont eu sur l image de nombreuses entreprises en vue. De la redirection d un site de paiement de factures vers un site illégal capable d infecter les ordinateurs des utilisateurs avec des programmes malveillants, au piratage de fichiers du personnel d un fabricant de lunettes de luxe, il est évident que les entreprises doivent sécuriser leurs systèmes de manière plus efficace, pour leur propre sécurité et pour protéger leurs clients, leurs employés, ainsi que leur réputation. À l heure actuelle, il est impossible d envisager une fin à ce phénomène, il apparaît donc clairement que la sécurité informatique doit constituer la première des priorités pour toutes les entreprises. 1
4 Par où commencer? Le fait de savoir que la sécurité informatique doit constituer une priorité ne donne pas la solution pour remédier à ces problèmes, en particulier si l on ne sait pas que ces problèmes existent. Travailler en coopération avec les experts de Motorola pour évaluer votre réseau actuel vous permettra de savoir à quel point vous êtes exposé, et ceci représente la première étape pour vous armer d un plan de défense de votre réseau, répondant à vos besoins actuels et futurs. Kick off Pre-site Statement Services d évaluation Assessment Timeline & de Delivery sécurité Schedule Motorola Une évaluation de Data sécurité Collection, Motorola including: constitue le fondement On-site d un Review plan de Cardholder sécurité réseau Data Infrascructure complet. Nous (WAN, vous aidons à vous Perimeter, préparer WLAN, et à LAN, mettre POS), sur Vulnerability pied un Scan. plan pour affronter les menaces de sécurité dans des conditions réelles et nous octroyons à votre réseau le Data Analysis, including: niveau de sécurité nécessaire à la réalisation de votre Post-site Review of Policies, Infrastructure configuration activité commerciale Prepar et final de deliverables vos objectifs. Grâce à son expérience dans un large éventail de secteurs, technologies et architectures réseau, l équipe hautement qualifiée d ingénieurs de Executive sécurité certifiés summaryde Motorola se charge de la coordination Final préalable Final detailed à l évaluation, report, including: de l évaluation sur site et Report de l analyse Infrastructure post-évaluation. Risk Matrix, basic Remediation Plan in regards of the 12 PCI DSS requirements Notre méthodologie L évaluation de sécurité de Motorola comprend plusieurs éléments importants à prendre en compte : la compréhension de votre activité ; les technologies réseau que vous utilisez (existantes et prévues) ; les périphériques sans fil que vous utilisez (infrastructure, périphériques mobiles) ; les applications que vous utilisez (existantes et prévues) ; Travail préparatoire hors Pre-site site Travail On-site sur site Travail Post-site final hors site Final Rapport Report final Démarrage Énoncé Délai et planification de remise de l évaluation Collecte des données, notamment : - Examen de l infrastructure des données de titulaire de - Review cardholder data infrastructure (WAN, carte (WAN, périmètre, WLAN, LAN, POS), audit de Perimeter, WLAN, LAN, POS), vulnerability scan vulnérabilité par balayage Analyse des données, notamment : -- Examen Review des of policies, stratégies infrastructure et de la configuration configuration de l infrastructure Préparation du produit final Résumé analytique Rapport final détaillé, comprenant : -- Matrice Infrastructure d infrastructure risk matrix, des basic risques, remediation plan de solutions plan based de on base the 12 PCI DSS requirements votre position et vos exigences relatives à la conformité ; l identification des actifs et des données clé à protéger (ainsi que leurs propriétaires commerciaux) ; l identification des vulnérabilités et des lacunes actuellement rencontrées ; une analyse des risques et des menaces selon votre poste dans l entreprise, classée selon leurs répercussions sur votre activité ; un plan d atténuation apportant des solutions aux incidents créés par ces répercussions ; le recours aux meilleures pratiques d exploitation afin de gérer les procédures internes et les systèmes de protection du périmètre ; le maintien de la sécurité opérationnelle. 2
5 Avantages de l évaluation de sécurité Motorola Les services d évaluation de sécurité Motorola vous permettent : de satisfaire aux exigences de conformité ; d identifier et de traiter les menaces de sécurité graves au sein de votre infrastructure informatique ; de donner la priorité à la planification des investissements en informatique sur la base d une analyse d évaluation (protection de vos processus et de vos données d entreprise essentiels dans un premier temps) ; d identifier et d étudier votre environnement de sécurité informatique actuel. L équipe des services de sécurité Motorola Les services d évaluation de sécurité de Motorola sont assurés par l équipe de sécurité des services avancés Motorola, constituée de professionnels de la sécurité aux références impressionnantes (CISM, CISA, CISSP, CEH) qui bénéficient d une grande expérience dans la sécurité des réseaux et des applications, la sécurité sans fil, tous les domaines de la mise en réseau et toutes les demandes de conformité spécifiques. En tant que chefs de file de la sécurité réseau, ces spécialistes demeurent à la pointe du paysage très changeant des menaces de sécurité et des technologies de conformité, et affinent en permanence leurs outils et leurs compétences afin de mieux vous guider dans vos besoins de mise en conformité et vos besoins commerciaux. Après des années de coopération avec des entreprises, des prestataires de service et des organismes publics, les services de sécurité Motorola ont élaboré une stratégie fondée sur une approche et une méthodologie éprouvées, englobant les personnes, les processus, ainsi que la stratégie et la technologie en place. Nous allons au-delà des contrôles de sécurité classiques afin de vous aider à protéger votre réseau et vos informations de manière efficace. Pour plus d informations Pour de plus amples informations, contactez votre représentant Services Motorola ou Daniele Marsico Directeur principal des services avancés pour la zone EMEA Téléphone : +49 (0) Adresse daniele.marsico@motorola.com Pourquoi choisir Motorola? Motorola est un leader mondial et un partenaire de confiance dans les solutions de réseaux sans fil. Du Wi-Fi au WiMAX, des réseaux cellulaires aux réseaux maillés, peu d entreprises peuvent se réclamer d une telle expérience en matière d évolution et d innovation dans le secteur de la technologie sans fil. Motorola a également été l une des premières entreprises à reconnaître la menace que constituent la criminalité sur Internet et les failles de la technologie sans fil, et elle a élaboré un grand nombre de processus et de procédures qui sont désormais au cœur de la stratégie de sécurité de nombreuses entreprises. Nous utilisons les meilleures pratiques et méthodologies de sécurité des informations telles que Cobit 4.1, CIS Benchmarks, ITAF, ITIL v2/3 Security Management, NIST, NSA IAM, OCTAVE, SANS, ValIT, conformément aux normes informatiques nationales et internationales (la norme allemande BDSG, la (les) loi(s) de protection des données, la directive 95/46/EC de l Union européenne, GLBA, HIPAA, ISO 17799/27001/27002, SOX/Euro-SOX). 3
6 1. How much do security breaches cost anyway? (Quels sont les coûts des failles de sécurité?) The Register ; 12 avril 2007 ; John Leyden 2. Three of Four Say They Will Stop Shopping at Stores that Suffer Data Breaches (Trois personnes sur quatre déclarent qu elles ne fréquenteront plus les magasins qui rencontrent des failles de données) ; Information Week ; Sharon Gaudin ; 12 avril 2007 motorola.com Numéro de référence SVCS-SECAS. Imprimé aux États-Unis 03/09. MOTOROLA et le logo M stylisé sont des marques déposées au Bureau américain des marques et brevets. Tous les autres noms de produits ou services sont la propriété de leurs détenteurs respectifs Motorola, Inc. Tous droits réservés. Pour connaître la disponibilité des systèmes, des produits ou des services dans votre pays et obtenir toute information lui étant spécifique, veuillez contacter votre agence locale Motorola ou son partenaire commercial. Les spécifications peuvent faire l objet de modifications sans préavis.
LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité
Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité Table of Contents 3 10 étapes essentielles 3 Comprendre les exigences 4 Mettre en œuvre des contrôles informatiques
Plus en détailGestion de la sécurité de l information par la haute direction
Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut
Plus en détailNorme PCI Septembre 2008. La norme PCI : transformer une contrainte en opportunité
Norme PCI Septembre 2008 La norme PCI : transformer une contrainte en opportunité Page 2 Sommaire 2 Synthèse 2 Une autre vision des exigences PCI 4 Corréler la conformité PCI avec votre stratégie globale
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailLivre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr. Certification PCI DSS De la complexité à la simplicité
Livre blanc, août 2013 Par Peer1 et CompliancePoint www.peer1.fr Certification PCI DSS De la complexité à la simplicité Table des matières Introduction 1 Des entreprises perdent des données client 1 Les
Plus en détail3 minutes. pour tout savoir sur. Orange Consulting le conseil par Orange Business Services
3 minutes pour tout savoir sur Orange Consulting le conseil par Orange Business Services la technologie digitale est partout et n a jamais été aussi riche en promesses Notre ambition dans notre plan stratégique
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailGLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY.
ISO 27001 & PCI-DSS Une approche commune a-t-elle du sens? version 1.00 (2009.01.21) GLOBAL CAPABILITY. PERSONAL ACCOUNTABILITY. Rodolphe SIMONETTI CISSP, CISM, PCI-QSA, ISO 27001 Lead Auditor, ISO 27005
Plus en détail3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde
3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques
Plus en détail5.4. Sécurité des réseaux sans fil. Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération
Rapport du vérificateur général de la Ville de Montréal au conseil municipal et au conseil d agglomération 5.4 Pour l exercice terminé le 31 décembre 2013 Sécurité des réseaux sans fil 5.4. Sécurité des
Plus en détailLes outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal
Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal Agenda Qu est-ce que le DLP définitions et synonymes Le cas d affaire pour
Plus en détailIntégrer l assurance dans la gestion des risques liés à la sécurité des données
Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailProtection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?
Protection des données Quelles sont les données vulnérables et comment pouvezvous les protéger? Presque toutes les entreprises recueillent, utilisent et stockent des informations identifiables (PII). La
Plus en détailINF4420: Sécurité Informatique
INF4420: Pratique de la : Principes de gestion - Cadre légal et déontologique José M. Fernandez D-6428 340-4711 poste 5433 Où sommes-nous? Semaine 1 Intro Semaines 2, 3 et 4 Cryptographie Semaine 6, 7
Plus en détailVector Security Consulting S.A
Vector Security Consulting S.A Nos prestations Info@vectorsecurity.ch «La confiance c est bien, le contrôle c est mieux!» Qui sommes nous? Vector Security Consulting S.A est une société suisse indépendante
Plus en détailL ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION
L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION Sommaire Notre équipe Nos atouts Notre chaine de valeur Nos offres de service Notre démarche Nos références & réalisations Nos coordonnées
Plus en détailPolitique de sécurité de l information
5, Place Ville Marie, bureau 800, Montréal (Québec) H3B 2G2 T. 514 288.3256 1 800 363.4688 Téléc. 514 843.8375 www.cpaquebec.ca Politique de sécurité de l information Émise par la Direction, Gestion des
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailSymantec Control Compliance Suite 8.6
Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.
Plus en détailIDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?
IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS? Leif Kremkow Dir. Technical Account Managemet, CISSP Mardi, 5 Février, 2009 PCI Security Standards Council
Plus en détailR E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES
R E G U L A T I O N & S E N S I B I L I S A T I O N : L A C O N F O R M I T E EN 3 ETAPES A PROPOS DE NOUS Conscio Technologies développe des solutions complètes de formation et de communication afin de
Plus en détailTHEORIE ET CAS PRATIQUES
THEORIE ET CAS PRATIQUES A DEFINIR 8/28/2012 Option AUDIT 1 INTRODUCTION L informatique : omniprésente et indispensable Développement des S.I. accroissement des risques Le SI = Système Nerveux de l entreprise
Plus en détailFoire aux questions (FAQ)
Foire aux questions (FAQ) Norme de sécurité des données du secteur des cartes de paiement (PCI DSS) Qu est-ce que la Norme PCI DSS? Qui définit cette Norme? Où puis-je obtenir plus d informations sur la
Plus en détailActuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.
Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi
Plus en détailSolution de gestion des journaux pour le Big Data
Solution de gestion des journaux pour le Big Data PLATE-FORME ÉVOLUTIVE D INFORMATIONS SUR LES JOURNAUX POUR LA SÉCURITÉ, LA CONFORMITÉ ET LES OPÉRATIONS INFORMATIQUES Plus de 1 300 entreprises de secteurs
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailÉnoncé de position sur les pénuries de médicaments d ordonnance au Canada
POLITIQUE DE L AMC Énoncé de position sur les pénuries de médicaments d ordonnance au Canada Les pénuries de plus en plus graves de médicaments d ordonnance des dernières années et les ruptures de stocks
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailGestion des identités et des accès pour garantir la conformité et réduire les risques
IBM Software IBM Security Systems Gestion des identités et des accès pour garantir la conformité et réduire les risques Administrer, contrôler et surveiller l accès des utilisateurs aux ressources, aux
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailCatalogue Audit «Test Intrusion»
Catalogue Audit «Test Intrusion» Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système
Plus en détailSolutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement
Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailLa conformité au service de la sécurité
La conformité au service de la sécurité Politiques, plans et procédures Sommaire Ce livre blanc a été rédigé par : Jeff Tucker Expert-conseil en sécurité McAfee Foundstone Professional Services Présentation...3
Plus en détailMV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala
MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte
Plus en détailFaire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.
IBM Global Services Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise. Les services d infrastructure et d intégration IBM Pour une infrastructure informatique qui participe
Plus en détailLIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS
LIGNE DIRECTRICE SUR LA GESTION DE LA CONTINUITÉ DES ACTIVITÉS Avril 2010 Table des matières Préambule...3 Introduction...4 Champ d application...5 Entrée en vigueur et processus de mise à jour...6 1.
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailSANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents
Créée en 1989, Hervé Schauer Consultants (HSC), est une société spécialisée dans l expertise de conseil en sécurité des systèmes d information. De taille humaine (28 personnes dont 22 consultants), HSC
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailwww.netexplorer.fr contact@netexplorer.fr
www.netexplorer.fr 05 61 61 20 10 contact@netexplorer.fr Sommaire Sécurité applicative... 3 Authentification... 3 Chiffrement... 4 Traçabilité... 4 Audits... 5 Sécurité infrastructure... 6 Datacenters...
Plus en détailGestion des incidents
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Gestion des incidents liés à la sécurité de l'information Conférence
Plus en détailCybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007
QUELLE PLACE POUR UN FRAMEWORK CLOUD SÉCURISÉ? Cybersecurite Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007 Fondateurs Jean-Nicolas Piotrowski
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailTRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.
TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailDOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012
DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers
Plus en détailAtelier B 06. Les nouveaux risques de la cybercriminalité
Atelier B 06 Les nouveaux risques de la cybercriminalité 1 Atelier Cybercriminalité Intervenants Eric Freyssinet Etienne de Séréville Luc Vignancour Guillaume de Chatellus Modérateur Laurent Barbagli Pôle
Plus en détailStratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?
Cyber-sécurité Cyber-crime Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions? SIRM Forum 2011 Nov. 9 th, 2011, Pfäffikon Par Alexandre VOISIN, Corporate Insurance & Risk
Plus en détailOpportunités s de mutualisation ITIL et ISO 27001
Opportunités s de mutualisation ITIL et ISO 27001 Club ISO 27001 Paris,19 avril 2007 Alexandre Fernandez-Toro Rappels sur l ISO l 27001 Norme précisant les exigences pour La
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailGestion des risques de fraude
SERVICES-CONSEILS GESTION DES RISQUES Gestion des risques de fraude Une approche proactive visant à lutter contre le risque de fraude et de malversation kpmg.ca/juricomptabilite 2014 KPMG s.r.l./s.e.n.c.r.l.,
Plus en détailA vaya Global Services
A vaya Global Services Gamme des services LAN et W AN d Avaya IP Telephony Contact Centers Unified Communication Services De nos jours, dans une économie imprévisible, la réussite des affaires exige de
Plus en détailOptions de déploiement de Seagate Instant Secure Erase
Article technique Options de déploiement de Introduction Lorsqu un disque dur est extrait d un centre de données physiquement protégé et remis à des tiers, le risque est bien réel pour les données encore
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailJean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust
Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust Ancien Responsable sécurité salle de marchés BNP, CISSP, Lead Auditor 27001, Ingénieur Télécom Toulouse, Expert sécurité intervenant à l'assemblée
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détail) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT. 27 avril 2011.
Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO 27001 CNIS EVENT 27 avril 2011 Paris ) ) ) ) Ce document est la propriété de Provadys SAS et ne peut être reproduit
Plus en détailPrésentation de la démarche : ITrust et IKare by ITrust
Présentation de la démarche : ITrust et IKare by ITrust 1.1. ITrust La société ITrust est composée d Ingénieurs CISSP et LeadAuditor 27001. ITrust édite depuis 2007 un catalogue de services autour : -
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailThe Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension
The Shipowners Club Assurance Responsabilité Civile liée aux Navires à Passagers pour les bateaux de moindre dimension The Shipowners Club Nous comprenons les activités des navires à passagers Assurance
Plus en détailD ITIL à D ISO 20000, une démarche complémentaire
D ITIL à D ISO 20000, une démarche complémentaire www.teamup-consulting.com Teamup Consulting - 1 Certificat nºinf/2007/29319 1 ère société de conseil française certifiée ISO 20000-1:2011 Sommaire Introduction
Plus en détailTrois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant)
Trois bonnes raisons pour une gestion de l identité des comptes privilégiés (et un avantage étonnant) Auteur du livre blanc : ENTERPRISE MANAGEMENT ASSOCIATES (EMA ) Elaboré pour le compte de Centrify
Plus en détailGestion des Incidents SSI
Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information
Plus en détailPrésentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.
Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailFaire face aux menaces à l ère du numérique
IBM Global Business Services Rapport stratégique Stratégie et transformation IBM Institute for Business Value Faire face aux menaces à l ère du numérique Les comités de direction face aux enjeux de sécurité,
Plus en détailÀ titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.
Eric Clairvoyant Consultant senior en gouvernance, audit et sécurité des T.I. ecclairvoyant@hotmail.com Summary À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents
Plus en détailLa sécurité applicative
La sécurité applicative De quoi s'agit-il? Quel en est l'enjeu? Emilien Kia CLUSIR - antenne de Grenoble / UPMF-IUT2 8 juin 2009 La sécurité applicative Introduction : qu'est-ce et pourquoi? Les attaques
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France
Cycle de conférences sur Cloud Computinget Virtualisation Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France Agenda Qu est-ce que le Cloud Computing? NIST Berkeley Sécurité dans
Plus en détailLIVRE BLANC. Introduction... 1
LIVRE BLANC Limitez les risques de violation grâce à la surveillance de l intégrité des fichiers, afin d assurer la sécurité des données et la conformité à la norme PCI DSS La fonctionnalité la plus importante
Plus en détailLe commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent
Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent
Plus en détailLa sécurité informatique
La sécurité informatique SOMMAIRE 1. Présentation générale a. La SARL Invesys b. Pourquoi la sécurité informatique? c. Qu est-ce qu un audit de sécurité? 2. Espionnage industriel a. Définition b. Enjeux
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailLA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE. Winston J.
LA PROTECTION DES DONNÉES À CARACTÈRE PERSONNEL AUX ÉTATS-UNIS : CONVERGENCES ET DIVERGENCES AVEC L APPROCHE EUROPÉENNE Winston J. MAXWELL Aux yeux des autorités européennes, les États-Unis ne disposent
Plus en détailAppliances et logiciels Email Security
Install CD Appliances et logiciels Protection puissante et facile d utilisation contre les menaces véhiculées par les e-mails et la violation des règles de conformité Les e-mails sont essentiels à la communication
Plus en détailSafeNet La protection
SafeNet La protection des données La conception à l'action, SafeNet protège intelligemment les informations pendant tout leur cycle de vie Les informations peuvent faire progresser votre activité, mais
Plus en détailVoulez-vous tout savoir concernant le logiciel de caisses automatiques?
Voulez-vous tout savoir concernant le logiciel de caisses automatiques? Dix Qualités d un meilleur Environnement de Solution de Caisse Automatique Un livre blanc NCR 2010 Experience a new world of interaction
Plus en détailPCI DSS un retour d experience
PCI DSS un retour d experience Jean-Marc Darées, IT architect PSSC Customer Center, NTC France jmdarees@fr.ibm.com EUROPE IOT Agenda Le standard PCI Un réveil soudain Retours d Expérience IBM PCI DSS Un
Plus en détail