La Valeur Ajoutée d etrust Vulnerability Manager Résultats d une étude indépendante

Dimension: px
Commencer à balayer dès la page:

Download "La Valeur Ajoutée d etrust Vulnerability Manager Résultats d une étude indépendante"

Transcription

1 Livre blanc La Valeur Ajoutée d etrust Vulnerability Manager Résultats d une étude indépendante Susan Read-Miller Février 2004

2 SOMMAIRE Pourquoi gérer les vulnérabilités?... 3 Qu est-ce que la gestion des vulnérabilités?... 3 etrust Vulnerability Manager Identifiez vos ressources, gérez votre risque... 4 Objet de cette étude... 4 Description de l étude... 5 Résultats de l étude... 5 Gains de temps... 5 Evaluation du risque... 6 Correctifs et configurations... 7 Correction... 8 Evaluation de l historique des tâches... 8 Conformité SANS... 9 Résumé... 9 Conclusion

3 Pourquoi gérer les vulnérabilités? D après Gartner Research, «Jusqu en 2008, 90 % des attaques réussies des pirates informatiques exploiteront des vulnérabilités logicielles bien connues» 1. Rien qu en 2003, les professionnels de l informatique ont connu un nombre record d incidents liés à la sécurité consécutivement à des attaques portées sur des systèmes vulnérables, notamment avec les vers SQLSlammer, Blaster, Sobig.F et Nachi. D après le centre de coordination du CERT (CERT/CC), le nombre d incidents liés à la sécurité signalés au cours des trois premiers trimestres de 2003 ( ) était déjà en hausse de 40 % par rapport au nombre total d incidents signalés sur l ensemble de l année 2002 (82 094). Les incidents liés à la sécurité en 2003 et les interruptions de services démontrent indubitablement que le nombre de virus et de vers qui exploitent et interrompent des systèmes vulnérables continue à augmenter. Pour protéger les systèmes d une entreprise contre des actes malveillants, les départements en charge de l informatique et de la sécurité doivent pallier ces vulnérabilités en appliquant des correctifs et/ou en effectuant des changements de configuration afin de combler les «trous» de sécurité avant que les systèmes ne soient attaqués. Les vers qui sont devenus le pire cauchemar de la sécurité informatique en 2003 ont attaqué des systèmes vulnérables pour lesquels aucun correctif n avait été appliqué ou qui n étaient pas correctement configurés. Dans la plupart des cas, des correctifs système et des solutions palliatives étaient disponibles auprès des éditeurs de logiciels pour corriger ces vulnérabilités avant le lancement des virus et des vers par des utilisateurs malveillants. Par exemple, la vulnérabilité exploitée par le ver SQLSlammer pouvait être éliminée dès le 24 juillet 2002 en appliquant le correctif publié par l éditeur. Ce ver a commencé à s attaquer aux machines le 28 janvier Les entreprises disposaient donc d un délai de six mois pour appliquer le correctif avant que le ver ne commence à s attaquer aux systèmes vulnérables. Malheureusement, soit les administrateurs système ignoraient l existence de ce correctif, soit ils ne connaissaient pas toutes les ressources de l entreprise qui exécutaient SQLServer et ont par la suite été victimes de cette vulnérabilité, à moins peut-être qu ils n aient sousestimé le risque potentiel que cette vulnérabilité faisait courir à l entreprise. En fait, l administration des ressources informatiques et réseau est si complexe que la gestion des vulnérabilités devient une tâche dantesque. La mise en œuvre d un processus efficace de gestion des vulnérabilités peut s avérer difficile et longue, sans parler des investissements souvent requis dans plusieurs outils et experts. Aujourd hui, les professionnels de la sécurité s acharnent à utiliser un ensemble d outils indépendants et hétérogènes, tels que des logiciels d évaluation des ressources, des scanners de vulnérabilité, des systèmes de détection des intrusions, etc. La principale difficulté ne réside plus dans la gestion des vulnérabilités, mais dans la gestion de ces outils. Pour se protéger efficacement contre les attaques, les entreprises doivent identifier et corriger les vulnérabilités de leurs systèmes avant qu elles ne soient exploitées. Les administrateurs système doivent gérer proactivement les correctifs et les configurations afin d écarter toute menace et de protéger les ressources stratégiques de l entreprise. Cela commence par la mise en œuvre d une solution unifiée et complète de gestion des vulnérabilités. Qu est-ce que la gestion des vulnérabilités? La gestion des vulnérabilités vise le cycle de vie complet allant de l identification des problèmes de configuration système et des défauts de conception critiques des logiciels susceptibles de permettre à un utilisateur malveillant de détourner les 3

4 technologies de leur utilisation et d affecter vos systèmes stratégiques, jusqu à la correction de ces failles de la sécurité. La gestion du cycle complet des vulnérabilités suppose : ID identifier les ressources informatiques de votre réseau, De recenser les technologies ou les logiciels appliqués à ces ressources, De déterminer quels correctifs et configurations système ont déjà été appliqués, De rechercher, valider et collecter les vulnérabilités des technologies ou logiciels implémentés sur vos systèmes, De déterminer le niveau de risque des vulnérabilités décelées, D établir quelles vulnérabilités affectent quelles ressources, De hiérarchiser les menaces afin de dresser une liste des tâches pour y remédier, De définir et planifier les méthodes de correction pour chaque ressource, De déployer la correction des vulnérabilités, De documenter l application de la correction des vulnérabilités à une ressource, D actualiser l inventaire des technologies, des correctifs et des configurations de la ressource, De mesurer les progrès du processus de gestion des vulnérabilités afin de contrôler que l exposition au risque de votre entreprise est en baisse. Ce cycle est un processus ponctuel, mensuel ou trimestriel. Il fait malheureusement partie de la gestion continue de la politique de sécurité de l entreprise et doit être continuellement lancé et évalué. La complexité de la gestion de toutes ces tâches est accentuée par l ajout constant de ressources informatiques au réseau de l entreprise et de nouveaux logiciels sur les serveurs et les postes de travail des employés, ainsi que par les changements de règles de configuration système et les exigences d audit réglementaire. Afin de protéger proactivement une entreprise contre les menaces qui pèsent sur sa sécurité, toutes les étapes du processus de gestion des vulnérabilités doivent fonctionner efficacement. Pour y parvenir, les entreprises doivent automatiser autant d étapes que possible afin d atténuer le risque d interruption de service pour les systèmes stratégiques. L automatisation de ce processus complexe est essentielle à une gestion efficace du risque et soulage un personnel informatique surchargé en lui fournissant les outils nécessaires pour accomplir efficacement cette tâche. etrust Vulnerability Manager Identifiez vos ressources, gérez votre risque etrust Vulnerability Manager de Computer Associates International, Inc. (CA) est un boîtier (appliance) qui détecte les ressources, identifie les vulnérabilités, fournit des instructions détaillées sur la correction et vérifie la conformité, ce qui permet de réduire considérablement les risques et de protéger proactivement votre entreprise. etrust Vulnerability Manager vous aide à déterminer quelles vulnérabilités affectent quelles ressources en effectuant des inventaires de technologies en temps réel et en les corrélant avec des vulnérabilités validées, dans une liste de tâches hiérarchisées en fonction du risque complétée d instructions de corrections. Toutes ces étapes étant réalisées automatiquement, vous disposez instantanément d une évaluation du risque auquel les systèmes stratégiques de l entreprise sont exposés. En outre, etrust Vulnerability Manager fournit des informations en temps réel sur des ressources stratégiques spécifiques afin de vous aider à : Réduire le coût et la complexité inhérents à la gestion des vulnérabilités. etrust Vulnerability Manager est une simple appliance qui fournit les outils et les connaissances nécessaires pour gérer les vulnérabilités. Maintenir les vulnérabilités à jour et validées. Les professionnels de la sécurité dédiés de l équipe de R&D de CA recherchent, testent et valident les vulnérabilités, puis fournissent un indice de risque et des instructions sur la correction. Gérer le risque. Une technologie propriétaire dresse automatiquement une liste de tâches hiérarchisées en fonction du risque à partir d un moteur intelligent de corrélation ressource/vulnérabilité. Cela contribue à lever les incertitudes qui existent souvent lorsqu il s agit de déterminer si des vulnérabilités affectent les ressources et à établir des standards cohérents au sein de l entreprise. Evaluer la politique de sécurité. etrust Vulnerability Manager suit le statut des tâches à mesure que les utilisateurs les accomplissent. Il indique en continu la progression de chaque vulnérabilité, ainsi que le risque global auquel les ressources sont exposées. En outre, ses rapports prédéfinis permettent aux gestionnaires d'évaluer à tout moment l état de leur politique de sécurité. 4

5 Les solutions etrust Security Management vous aident à mettre en oeuvre toutes les phases du processus de gestion des vulnérabilités en : Sachant quelles ressources se trouvent sur votre réseau, Sachant quelles technologies, et leur niveau de correctifs, sont mises en oeuvre sur ces ressources, Connaissant l exposition aux risques de vos ressources, Evaluant le risque de chaque menace, Connaissant les actions à prendre pour pallier la menace, Mesurant le statut et la progression. Objet de cette étude D après SC Magazine, le principal défi pour les entreprises en 2003 concernait l'application de correctifs aux systèmes. «Ce processus devient fastidieux pour beaucoup d utilisateurs, car chaque vulnérabilité et correctif doit être traité, même si cela suppose d enlever des ressources à d autres projets.» 2 L application de correctifs et la configuration des systèmes pour qu ils gèrent les vulnérabilités et pallient le risque sont des processus laborieux et onéreux. CA a coopéré avec une société de conseil en informatique tierce afin de comparer la valeur ajoutée d etrust Vulnerability Manager par rapport à celle de solutions manuelles ou ponctuelles dans le cadre de la sécurisation des ressources de l entreprise. L objectif de cette étude était d obtenir des mesures quantifiables comparant les méthodes automatisées de gestion des vulnérabilités via etrust Vulnerability Manager aux méthodes manuelles actuellement utilisées sur le marché. Voici les résultats de cette étude : Gain de temps dans la recherche et la validation des vulnérabilités Gain de temps dans la correction des vulnérabilités Comparaison des vulnérabilités traitées Comparaison de l exposition globale au risque Comparaison de l évaluation du risque des vulnérabilités individuelles Comparaison des expositions au risque en fonction de l expérience de l administrateur système Comparaison de la cohérence des méthodes de correction des vulnérabilités Les résultats quantitatifs fournis par cette étude concernant les économies directes ne représentent qu une partie de la valeur ajoutée et des fonctionnalités offertes par etrust Vulnerability Manager. Les économies indirectes, telles que la perte de revenu due à l immobilisation des systèmes, la perte de clientèle, la détérioration de l image de marque, la perte de propriété intellectuelle, le détournement de fonds et le remplacement du personnel, n ont pas été couverts par cette étude. L utilisation d etrust Vulnerability Manager pour gérer proactivement les vulnérabilités permet de réaliser des économies indirectes supplémentaires, car l entreprise commence à passer moins de temps à réagir aux incidents liés à la sécurité. Les découvertes empiriques de cette étude sont décrites dans les résultats ci-après. Description de l étude CA a demandé à une société de conseil en informatique tierce de lui fournir quatre professionnels : deux administrateurs système senior et deux administrateurs système junior. Les administrateurs système senior justifiaient de plus de cinq années d expérience dans la gestion et la sécurisation de systèmes UNIX et Windows, tandis que les administrateurs système junior totalisaient une à deux années d expérience dans la gestion et la sécurisation de systèmes UNIX et Windows. Durant cette étude, il a été demandé à chaque administrateur système de sécuriser deux systèmes : l un sous Windows, l autre sous UNIX. Deux des administrateurs devaient sécuriser ces deux environnements en utilisant des outils disponibles gratuitement sur Internet. Les deux autres devaient sécuriser ces deux environnements avec etrust Vulnerability Manager de CA. Il a été demandé aux deux administrateurs qui sécurisaient des ressources en utilisant des outils Internet de fournir la documentation suivante durant l étude : Journal d activité documentant chaque activité et la durée nécessaire pour accomplir chaque tâche Documentation du processus de validation des vulnérabilités expliquant le mode de validation de chaque vulnérabilité Documentation des critères d évaluation du risque des vulnérabilités expliquant le mode d évaluation du risque de chaque vulnérabilité Documentation de la recherche de vulnérabilités comprenant : le serveur et la technologie applicables ; le nom, la description et la source de la vulnérabilité ; l indice de risque ; la recommandation et le statut de la correction technique 5

6 Documentation de la correction de la vulnérabilité expliquant le mode de correction de la vulnérabilité et tout écart par rapport à la recommandation technique Les deux administrateurs système qui sécurisaient des ressources avec etrust Vulnerability Manager ont reçu une formation de 30 minutes sur l utilisation de l appliance de CA. Il leur a également été demandé de fournir les éléments suivants durant l étude : Journal d activité documentant chaque activité et la durée nécessaire pour accomplir chaque tâche Statut de la vulnérabilité dans etrust Vulnerability Manager (les correctifs et leur statut étaient automatiquement détectés par etrust Vulnerability Manager Service) Notes dans etrust Vulnerability Manager décrivant les étapes suivies pour corriger la vulnérabilité La recherche et la validation des vulnérabilités étaient fournies par la base de connaissances d etrust Vulnerability Manager. Résultats de l étude Des statistiques quantifiables ont été enregistrées par les administrateurs système et etrust Vulnerability Manager durant l étude. Ces statistiques ont permis d établir les observations suivantes : Gain de temps En utilisant etrust Vulnerability Manager, un administrateur peut sécuriser une ressource 3 à 4 fois plus rapidement qu en employant les méthodes de recherche, de validation et de correction proposées sur Internet. En moyenne, les administrateurs système ont gagné 26 heures et 7 minutes en gérant les vulnérabilités avec etrust Vulnerability Manager. Les diagrammes ci-dessous montrent le temps moyen requis pour sécuriser les ressources à l aide des deux méthodes. Ils montrent également la répartition de ces temps entre les administrateurs senior et junior. Notez qu en utilisant etrust Vulnerability Manager, l administrateur junior moins expérimenté a sécurisé sa machine en 25 minutes de moins que l administrateur senior expérimenté. Le temps moyen requis pour sécuriser une ressource sous Windows à l aide des méthodes de recherche Internet était de 17 heures et 57 minutes, contre 5 heures et 7 minutes avec etrust Vulnerability Manager. etrust Vulnerability Manager fait gagner à un administrateur système près de 13 heures pour chaque système Windows sécurisé. En outre, le temps moyen requis pour sécuriser un système UNIX à l aide des méthodes de recherche Internet était de 21 heures et 37 minutes, contre 5 heures et 50 minutes en utilisant etrust Vulnerability Manager. etrust Vulnerability Manager fait gagner à un administrateur système près de 16 heures pour chaque système UNIX sécurisé. Mettons ces chiffres en perspective. Supposons que votre entreprise doive gérer et sécuriser ressources afin de bénéficier d une protection efficace contre les risques. En moyenne, les administrateurs système passent 12 heures et 48 minutes de moins à rechercher les vulnérabilités d une ressource sous Windows ou UNIX avec etrust Vulnerability Manager ressources x 12 heures et 48 minutes = heures/homme ou 435 jours/homme ou 1,5 années/homme Comme nous l avons vu ci-dessus, etrust Vulnerability Manager peut faire gagner à votre entreprise approximativement 1,5 année-homme pour ressources rien qu en temps de recherche, par rapport à l utilisation de méthodes de recherche Internet. En moyenne, un administrateur système consacre 76 % de son temps à déterminer les processus de vulnérabilité et à rechercher des vulnérabilités en utilisant des outils de recherche Internet. Pour les administrateurs système qui ont utilisé etrust Vulnerability Manager, les tâches de définition des pratiques de gestion des vulnérabilités et de recherche et validation des vulnérabilités ont été exécutées par etrust TARGET (Threat Analysis and Response Global 6

7 Emergency Team) et automatisées par etrust Vulnerability Manager, ce qui leur a fait gagner 28 heures et 8 minutes. Le diagramme ci-dessous montre la répartition du temps des administrateurs qui ont utilisé des méthodes de recherche Internet et etrust Vulnerability Manager pour sécuriser des ressources. Evaluation du risque Les administrateurs système ont trouvé 2,4 fois plus de vulnérabilités en sécurisant leurs ressources avec etrust Vulnerability Manager qu en effectuant une recherche via Internet. Les administrateurs junior et senior ont tous trouvé un nombre incohérent de vulnérabilités avec la recherche Internet. Pour le système Windows 2000, l administrateur senior a trouvé moins de vulnérabilités que l administrateur junior, tandis que sur le système UNIX, c est l administrateur junior qui en a trouvé moins que l administrateur senior. Par contre, en utilisant etrust Vulnerability Manager, l administrateur junior moins expérimenté a obtenu le même nombre de vulnérabilités sur chaque système que l administrateur expérimenté. Les administrateurs système qui ont employé des méthodes de recherche Internet ont systématiquement classifié les vulnérabilités à un indice de risque moins élevé que celui défini par l équipe de recherche etrust et présenté avec etrust Vulnerability Manager. Les administrateurs qui n utilisaient pas etrust Vulnerability Manager ont classifié 47 % des vulnérabilités comme présentant un faible risque, tandis qu etrust Vulnerability Manager a classifié 1 % des vulnérabilités comme présentant un faible risque. Les classifications des risques fournies par les administrateurs qui ont effectué leur recherche via Internet peut mettre en danger les entreprises en classifiant ces vulnérabilités avec de faibles indices de risque. En outre, les administrateurs système qui ont employé des méthodes de recherche Internet ont systématiquement classifié davantage de vulnérabilités présentant un risque élevé (29 %) qu etrust Vulnerability Manager (14 %). Ces données montrent clairement que les administrateurs qui emploient des méthodes de recherche Internet consacrent trop de temps aux vulnérabilités non critiques et pas assez aux vulnérabilités critiques pour l ensemble des ressources. Cette hypothèse repose sur les données montrant que les administrateurs qui emploient des méthodes de recherche Internet ne notent pas les risques de vulnérabilité de la même façon selon leur expérience et leur expertise technologique. etrust TARGET utilise un système de notation standard qui fournit des indices de risque cohérents, ainsi qu un processus complet de validation des vulnérabilités et des risques. Les administrateurs système junior et senior qui effectuent des recherches via Internet ne classifient pas systématiquement le risque des vulnérabilités trouvées. Le graphique ci-dessus montre que le nombre de vulnérabilités trouvées 7

8 par les administrateurs junior et senior qui utilisent des ressources de recherche Internet varie considérablement lorsqu il est réparti par type de risque (élevé, modéré, faible). Par exemple, l administrateur système junior a trouvé que 52 % des vulnérabilités de Windows 2000 présentaient un risque élevé, tandis que l administrateur senior a établi que 12 % des vulnérabilités de Windows 2000 présentaient un risque élevé. En employant des méthodes de recherche Internet, les indices de risque sont laissés à la discrétion de chaque administrateur système. Chaque administrateur n ayant pas la même expérience technologique, l indice de risque de la vulnérabilité peut différer en fonction de l interprétation de la vulnérabilité par l administrateur. Par conséquent, l évaluation du risque des vulnérabilités varie considérablement et n est pas cohérente lorsque des méthodes de recherche Internet sont employées. Par contre, etrust TARGET fournit un indice de risque cohérent fondé sur des pratiques et des mesures standard appliquées à l ensemble des vulnérabilités transmises à etrust Vulnerability Manager. La fourniture d indices de risque cohérents pour l ensemble des vulnérabilités permet aux administrateurs de se concentrer systématiquement sur les vulnérabilités critiques ou présentant un risque élevé pour une ressource du réseau, quelle que soit leur expérience technologique. Les entreprises qui emploient des méthodes de recherche Internet ne disposent pas d un mécanisme automatisé de quantification de leur exposition globale au risque leur permettant de satisfaire leurs impératifs de conformité ou leurs besoins de mesurer la continuité des opérations. Par contre, les utilisateurs d etrust Vulnerability Manager disposent de plusieurs mécanismes de reporting qui leur permettent de mesurer le nombre d'expositions à des risques élevés à traiter immédiatement pour chaque ressource. En outre, les utilisateurs d etrust Vulnerability Manager peuvent afficher les indices de risque global de leurs systèmes. Correctifs et configurations Il est possible de corriger les vulnérabilités à l aide d un correctif fourni par un éditeur, d une configuration système ou d une solution palliative. Les solutions palliatives peuvent nécessiter des changements de configuration système ou une modification de la configuration des autres périphériques réseau de l entreprise, par exemple en fermant des ports sur le pare-feu. D après les données de recherche d etrust Vulnerability Manager, 63 % des vulnérabilités sont corrigées par un correctif et 37 % le sont par un changement de configuration système. Les administrateurs système qui ont employé des méthodes de recherche Internet tendent à privilégier les correctifs plutôt que les configurations système pour sécuriser la ressource. Cela expose vos systèmes à un risque. Les administrateurs qui ont utilisé etrust Vulnerability Manager ont systématiquement trouvé le même nombre de vulnérabilités corrigées par des correctifs et des configurations, indépendamment de leur expérience. Les administrateurs qui ont employé des méthodes de recherche Internet ont trouvé moins de vulnérabilités corrigées par des configurations système. 8

9 correctifs ou des configurations système pour les ressources Windows et UNIX. De plus, les indices de risque de toutes les vulnérabilités trouvées étaient cohérents. Il existe très peu de cohérence pour les administrateurs qui ont sécurisé leurs ressources en employant des méthodes de recherche Internet. L administrateur senior s est concentré sur les vulnérabilités corrigées par des correctifs. Cependant, l administrateur junior a trouvé et corrigé davantage de vulnérabilités par des changements de configuration système. L administrateur junior a jugé que les vulnérabilités corrigées par des correctifs présentaient un niveau de risque élevé pour le système d exploitation Windows. Par contre, ce même administrateur junior a estimé que la plupart des vulnérabilités corrigées par des correctifs présentaient un faible niveau de risque pour les ressources sous UNIX et que très peu d entre elles présentaient un risque élevé. D une manière générale, l administrateur junior a minoré le risque des vulnérabilités corrigées par une configuration système par rapport à l administrateur senior. Globalement, il n existe aucune cohérence dans l identification des vulnérabilités corrigées par des correctifs ou des configurations système lorsque les vulnérabilités sont recherchées à l aide de méthodes de recherches Internet. En outre, il n existe aucune cohérence dans la manière dont les administrateurs évaluent les indices de risque des vulnérabilités corrigées par des correctifs ou des configurations système. Par contre, les administrateurs qui ont utilisé etrust Vulnerability Manager ont identifié le même nombre de vulnérabilités corrigées par des Correction Comme indiqué précédemment, différentes méthodes existent pour corriger la vulnérabilité d une ressource. En outre, l administrateur peut : Choisir d accepter le risque de cette vulnérabilité, Pallier le risque en employant un certain type de contre-mesure, Etablir que le risque s applique étant donné la configuration ou l emplacement physique de la ressource au sein du réseau, Mettre en œuvre la méthode de correction en se basant sur les pratiques exemplaires trouvées durant la recherche de la vulnérabilité. Le graphique ci-dessous montre la manière utilisée par chaque administrateur pour définir le statut ou pour corriger le risque de chaque vulnérabilité. Les vulnérabilités closes ont été traitées et leur statut a été défini. Les vulnérabilités ouvertes n ont pas été traitées par l administrateur. Comme illustré ci-dessus, les administrateurs qui ont utilisé etrust Vulnerability Manager ont mis en œuvre et clôturé davantage de vulnérabilités que les administrateurs qui ont effectué une recherche via Internet. De plus, la quasi-totalité des vulnérabilités trouvées au cours de la période cidessus ont été clôturées ou leur statut a été défini. En tout, 15 vulnérabilités sont restées ouvertes au terme de cette période en utilisant etrust Vulnerability Manager, contre 88 pour les administrateurs qui ont employé des méthodes de recherche Internet. Les administrateurs junior et senior ont défini de manière cohérente le statut des vulnérabilités corrigées avec etrust Vulnerability Manager. Il est également intéressant de noter que l un des administrateurs junior a accepté le risque de 2,2 fois plus de vulnérabilités que l un des administrateurs 9

10 senior. Les administrateurs qui ont employé des méthodes de recherche Internet ont donné deux fois plus souvent le statut «Ne s applique pas» aux vulnérabilités que les administrateurs qui ont utilisé etrust Vulnerability Manager. Les entreprises qui utilisent etrust Vulnerability Manager reçoivent des rapports indiquant le nombre de risques acceptés ou palliés par les administrateurs. Elles peuvent ainsi diffuser ces informations et passer en revue les vulnérabilités lorsque des incidents liés à la sécurité commencent à se produire ou avant que des auditeurs n examinent les vulnérabilités des systèmes. Les administrateurs qui ont employé des méthodes de recherche Internet pour sécuriser leurs ressources n ont documenté que très peu de raisons de pallier ou d accepter le risque des vulnérabilités et n ont fourni aucune trace d audit expliquant pourquoi le risque a été pris par l entreprise. Globalement, les administrateurs qui ont employé des méthodes de recherche Internet n ont pas défini de manière cohérente le statut des vulnérabilités corrigées. Evaluation de l historique des tâches Lorsque la recherche via Internet est utilisée comme méthode principale pour déceler et corriger les vulnérabilités, il n existe aucune trace d audit indiquant à la direction que l administrateur n évalue ou n accepte pas le risque des vulnérabilités liées à la configuration système. Par contre, etrust Vulnerability Manager offre un mécanisme permettant de définir le statut des vulnérabilités trouvées pour une ressource et génère un historique complet des tâches pour les vulnérabilités corrigées et dont le statut a été défini. Il est beaucoup plus simple pour un auditeur d examiner la politique de sécurité d une entreprise lorsque celle-ci suit les actions prises pour corriger les vulnérabilités de l ensemble de ses ressources. La simplification de ce processus d audit fait gagner beaucoup de temps et d argent aux entreprises. Conformité SANS Beaucoup d entreprises utilisent des informations telles que la liste SANS Top 20 des vulnérabilités pour mesurer leurs politiques de sécurité. L identification manuelle de ces informations est extrêmement difficile. Les administrateurs ou les auditeurs doivent examiner individuellement chaque ressource et déterminer manuellement si le correctif ou la configuration système a été appliqué. Un tel examen manuel supposerait d identifier les technologies, correctifs et configurations systèmes appliquées en les recherchant dans la liste des vulnérabilités SANS, puis en déterminant la liste d actions correspondante. Il faudrait ensuite répéter ces opérations pour toutes les ressources à examiner. etrust Vulnerability Manager fournit nativement un rapport SANS Top 20 contenant un résumé de la liste SANS Top 20 et identifiant les ressources sécurisés et non sécurisés d après le numéro d identification SANS. Résumé L étude de cas de la valeur ajoutée d etrust Vulnerability Manager fournie par un consultant indépendant a révélé plusieurs indicateurs clés : En utilisant etrust Vulnerability Manager, un administrateur a sécurisé une ressource 3,4 fois plus rapidement qu en employant les méthodes de recherche, de validation et de correction proposées par Internet. En moyenne, les administrateurs système ont mis 26 heures et 7 minutes de moins pour gérer les vulnérabilités des deux ressources sécurisées à l aide d etrust Vulnerability Manager. En moyenne, un administrateur système passe 76 % de son temps à déterminer les processus de vulnérabilité et à rechercher des vulnérabilités lorsqu il utilise des outils de recherche Internet. Les administrateurs système ont trouvé 2,4 fois plus de vulnérabilités en sécurisant leurs ressources avec etrust Vulnerability Manager qu en effectuant une recherche via Internet. 10

11 Les administrateurs système qui ont employé des méthodes de recherche Internet ont systématiquement classifié des vulnérabilités avec un indice de risque plus faible que les vulnérabilités recherchées par etrust TARGET et présentées avec etrust Vulnerability Manager. Les administrateurs système junior et senior qui ont employé des méthodes de recherche Internet n ont pas classifié de manière cohérente le risque des vulnérabilités trouvées, tandis que les administrateurs qui ont utilisé etrust Vulnerability Manager ont noté de manière cohérente les vulnérabilités pour sécuriser leurs ressources. 63 % des vulnérabilités sont corrigées par un correctif, contre 37 % par une modification de la configuration système. Les administrateurs qui ont utilisé etrust Vulnerability Manager ont systématiquement trouvé le même nombre de vulnérabilités corrigées par des correctifs et des configurations, quelle que soit leur expérience. Les administrateurs système qui ont employé des méthodes de recherche Internet tendaient à se concentrer sur la sécurisation de la ressource avec des correctifs plutôt que des configurations système. Les administrateurs qui ont utilisé etrust Vulnerability Manager ont mis en œuvre et clôturé plus de vulnérabilités que les administrateurs qui ont employé des méthodes de recherche Internet. Ces statistiques révèlent des gains de temps et d argent quantifiables pour les entreprises qui utilisent etrust Vulnerability Manager. Les personnes qui ont participé à cette étude ont également déclaré ceci : «etrust Vulnerability Manager effectue la recherche pour vous, ce qui vous laisse le temps de vous concentrer sur d autres priorités». Un administrateur système senior a ajouté ceci : «Un administrateur n ayant qu une année d expérience peut sécuriser un serveur aussi bien qu un administrateur expérimenté en utilisant etrust Vulnerability Manager». Conclusion La gestion du nombre sans cesse croissant de menaces et la réponse aux incidents liés à la sécurité ont entraîné certaines entreprises dans une véritable spirale des coûts. Gartner Research prédit que «pour un même investissement, les entreprises qui mettent en œuvre un processus de gestion des vulnérabilités subiront 90 % d attaques réussies en moins que celles qui déploient uniquement des systèmes de détection des intrusions 3». Aujourd hui, pour réaliser des économies directes et indirectes substantielles, les entreprises doivent gérer proactivement les vulnérabilités et pallier les risques avant que des incidents liés à la sécurité ne surviennent. Notre étude montre qu etrust Vulnerability Manager de CA permet aux entreprises de gagner un temps considérable dans la recherche des vulnérabilités. Il permet également de gagner du temps dans l identification des ressources vulnérables et offre une méthode cohérente d évaluation du risque et de définition des priorités afin de pallier les menaces contre la sécurité. 1 Source : Gartner «CIO Alert: Follow Gartner s Guidelines for Updating Security on Internet Servers, Reduce Risks», J. Pescatore, février Source : SC Magazine, «What You Think, The SC Reader Survey», janvier Source : Gartner Research Note, «Predictions for IT Security Directors in 2004», décembre 2003 Pour plus d informations, composez le ou visitez le site Web ca.com/fr 2004 Computer Associates International, Inc. (CA). Les marques commerciales, les noms de marque et les logos contenus dans ce document sont la propriété de leurs sociétés respectives. Ce document est exclusivement fourni à titre d information. Dans la mesure où cela est autorisé par la loi en vigueur, CA fournit ce document «EN L ETAT» sans garantie d aucune sorte, y compris les garanties implicites de commercialisation ou d adéquation à un but particulier ou de non infraction. CA ne pourra en aucune circonstance être tenu responsable de pertes ou de dommages, directs ou indirects, consécutivement à l utilisation de ce document, y compris les pertes de bénéfices, la cessation d activité, la perte de clientèle ou la perte de données, même si CA a été expressément avisé de tels dommages. MP

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

CA Mainframe Chorus for Security and Compliance Management version 2.0

CA Mainframe Chorus for Security and Compliance Management version 2.0 FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la

Plus en détail

Garantir une meilleure prestation de services et une expérience utilisateur optimale

Garantir une meilleure prestation de services et une expérience utilisateur optimale LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

La sécurité de l'information

La sécurité de l'information Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Quelques statistiques 3 Sécurité de l information Définition 4 Bref historique de la sécurité 4 La sécurité un processus

Plus en détail

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace

WHITEPAPER. Quatre indices pour identifier une intégration ERP inefficace Quatre indices pour identifier une intégration ERP inefficace 1 Table of Contents 3 Manque de centralisation 4 Manque de données en temps réel 6 Implémentations fastidieuses et manquant de souplesse 7

Plus en détail

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives

DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?

Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme

Plus en détail

Pré-requis Diplôme Foundation Certificate in IT Service Management.

Pré-requis Diplôme Foundation Certificate in IT Service Management. Ce cours apporte les connaissances nécessaires et les principes de gestion permettant la formulation d une Stratégie de Services IT ainsi que les Capacités organisationnelles à prévoir dans le cadre d

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012

DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 DOSSIER DE L INDUSTRIE RELATIF AUX NOMS DE DOMAINE VOLUME 9 - NUMÉRO 1 - mars 2012 RAPPORT DE VERISIGN SUR LES NOMS DE DOMAINE Verisign propose un état des lieux du secteur des noms de domaine à travers

Plus en détail

Déterminer quelle somme dépenser en matière de sécurité des TI

Déterminer quelle somme dépenser en matière de sécurité des TI Déterminer quelle somme dépenser en matière de sécurité des TI Un InfoDossier d IDC 2015 Introduction Les organisations peinent à déterminer quelle somme dépenser en matière de sécurité des TI, un investissement

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

agility made possible

agility made possible DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible

Plus en détail

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm. IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?

Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée

Plus en détail

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique Introduction Les technologies de gestion des vulnérabilités ont tellement

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud

UNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Utilisation de ClarityTM pour la gestion du portefeuille d applications

Utilisation de ClarityTM pour la gestion du portefeuille d applications LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Passage du marketing par e-mail à l automatisation du marketing

Passage du marketing par e-mail à l automatisation du marketing Passage du marketing par e-mail à l automatisation du marketing L automatisation du marketing est une technologie qui permet de fidéliser les prospects grâce à des campagnes automatisées. Étant donné que

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé

Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

FICHE DE PRÉSENTATION DE LA SOLUTION

FICHE DE PRÉSENTATION DE LA SOLUTION FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Technologie de déduplication de Barracuda Backup. Livre blanc

Technologie de déduplication de Barracuda Backup. Livre blanc Technologie de déduplication de Barracuda Backup Livre blanc Résumé Les technologies de protection des données jouent un rôle essentiel au sein des entreprises et ce, quelle que soit leur taille. Toutefois,

Plus en détail

10 façons d optimiser votre réseau en toute sécurité

10 façons d optimiser votre réseau en toute sécurité 10 façons d optimiser votre réseau en toute sécurité Avec le service Application Intelligence and Control des pare-feu nouvelle génération SonicWALL et la série d accélération WAN (WXA) Table des matières

Plus en détail

La gestion des correctifs de sécurité avec WinReporter et RemoteExec

La gestion des correctifs de sécurité avec WinReporter et RemoteExec White Paper La gestion des correctifs de sécurité avec WinReporter et RemoteExec Ce document décrit les fonctionnalités de WinReporter et RemoteExec permettant de maintenir les systèmes Windows à jour

Plus en détail

La situation du Cloud Computing se clarifie.

La situation du Cloud Computing se clarifie. Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information. Plan d intervention d urgence en cas d attaque contre les systèmes d information ou de faille technique des systèmes d information «PIU Cyber» (version publique) Ministère d État Ministère de l Économie

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES

ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES ITIL pour les PME/PMI LIVRE BLANC SUR LES MEILLEURES PRATIQUES Sommaire RESUME... 1 DEFINITION D ITIL... 2 ITIL POUR LES PME/PMI... 2 Le point de vue d un client... 3 L IMPORTANCE DU CHANGEMENT... 5 RECOMMANDATIONS...

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

Créer un tableau de bord SSI

Créer un tableau de bord SSI Session n 16 Créer un tableau de bord SSI en 4 fois sans frais Eric LARCHER Banque Fédérale des Banques Populaires http://www.internet-securise.com Patrick CHAMBET Bouygues Telecom http://www.chambet.com

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement

Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de

Plus en détail

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB

SÉCURITÉ DES APPLICATIONS WEB LA SOLUTION D ANALYSE IDÉALE POUR LES APPLICATIONS WEB SWAT BROCHURE SÉCURITÉ DES APPLICATIONS WEB La sécurité des applications Web s est avérée être un énorme défi pour les entreprises ces dernières années, très peu de solutions appropriées étant disponibles

Plus en détail

Atteindre la flexibilité métier grâce au data center agile

Atteindre la flexibilité métier grâce au data center agile Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent

Plus en détail

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT

DOSSIER SOLUTION : CA RECOVERY MANAGEMENT DOSSIER SOLUTION : CA RECOVERY MANAGEMENT Comment la solution CA Recovery Management peut-elle nous aider à protéger et garantir la disponibilité des informations essentielles au fonctionnement de notre

Plus en détail

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Découvrir les vulnérabilités au sein des applications Web

Découvrir les vulnérabilités au sein des applications Web Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012

Plus en détail

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs.

Dotez-vous des moyens de communication d une grande entreprise au prix d une petite entreprise. Avaya vous aide à atteindre vos objectifs. Avaya vous aide à atteindre vos objectifs. Toute TPE-PME est à la recherche de solutions pour réduire ses coûts et améliorer son mode de fonctionnement. Comme n importe quelle entreprise, vous souhaitez

Plus en détail

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement

Plus en détail

Voulez-vous offrir le service libre-service bancaire ultime?

Voulez-vous offrir le service libre-service bancaire ultime? Voulez-vous offrir le service libre-service bancaire ultime? Logiciel libre-service NCR APTRA La première plateforme logicielle libre-service financière au monde. Experience a new world of interaction

Plus en détail

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Amélioration de la sécurité SAP grâce à CA Identity and Access Management DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

maximo IT service management Visibilité et valorisation de vos actifs informatiques

maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification BMC Real End User Experience Monitoring and Analytics 2.5 Préparé par le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet

Conditions Générales de Vente Internet. www.teicee.com. 7, rue Alfred Kastler 14000 CAEN. informatiquetélécominternet informatiquetélécominternet Conditions Générales de Vente Internet www.teicee.com 7, rue Alfred Kastler 14000 CAEN Table des matières 1 Identification de l entreprise 3 2 Objet 3 3 Conditions de vente

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC

Constat. Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Utilisation de produits de simulation d intrusions Nicole DAUSQUE, dausque@urec.cnrs.fr CNRS/UREC Bon nombre des 1 250 unités du CNRS communiquent sur l Internet pour l ordinaire : messagerie électronique,

Plus en détail

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»

«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

L UTILISATEUR, CIBLE DE TOUTES LES MENACES CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions

Plus en détail

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA

CA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN

Plus en détail

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation GRIFES Gestion des risques et au-delà Pablo C. Martinez TRMG Product Leader, EMEA Symantec Corporation Gestion des risques et conformité Principaux soucis Se conformer aux mandats Rester loin des menaces

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées

Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Ligne directrice Objet : Ligne directrice sur les simulations de crise à l intention des régimes de retraite assortis de dispositions à prestations déterminées Date : Introduction La simulation de crise

Plus en détail

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos. Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche

Plus en détail

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information. Cependant, faire le choix des plus efficaces et des plus rentables, ainsi

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement

Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des données des porteurs de cartes de paiement Assurer la conformité PCI et la protection des données des porteurs de cartes avec les bonnes pratiques de sécurité. Solutions IBM Payment Card Industry (PCI) pour établir et maintenir la sécurité des

Plus en détail

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION

UNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP

Plus en détail

Politique et Standards Santé, Sécurité et Environnement

Politique et Standards Santé, Sécurité et Environnement Politique et Standards Santé, Sécurité et Environnement Depuis la création de Syngenta en 2000, nous avons accordé la plus haute importance à la santé, à la sécurité et à l environnement (SSE) ainsi qu

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

ITIL V3. Transition des services : Principes et politiques

ITIL V3. Transition des services : Principes et politiques ITIL V3 Transition des services : Principes et politiques Création : janvier 2008 Mise à jour : août 2009 A propos A propos du document Ce document de référence sur le référentiel ITIL V3 a été réalisé

Plus en détail

dans un contexte d infogérance J-François MAHE Gie GIPS

dans un contexte d infogérance J-François MAHE Gie GIPS Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion

Plus en détail

1 Les différents types de maintenance

1 Les différents types de maintenance 1 Les différents types de maintenance Il existe différents types de maintenance s agissant des machines, et tout autant en matière de logiciels, déterminés en fonction de leur finalité, de leur résultat

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala

MV Consulting. ITIL & IS02700x. Club - 27001- Toulouse Sébastien Rabaud Michel Viala. Michel Viala MV Consulting Michel Viala ITIL & IS02700x Club - 27001- Toulouse Sébastien Rabaud Michel Viala ITIL & ISO2700x : Présentation Intervenants Michel VIALA : Consultant ITIL confronté à la prise en compte

Plus en détail

Symantec Control Compliance Suite 8.6

Symantec Control Compliance Suite 8.6 Automatiser et gérer la conformité IT dans le cadre de la réduction des coûts et de la complexité Présentation Symantec Control Compliance Suite automatise les principaux processus de conformité informatique.

Plus en détail

Le nuage : Pourquoi il est logique pour votre entreprise

Le nuage : Pourquoi il est logique pour votre entreprise Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail