Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue

Dimension: px
Commencer à balayer dès la page:

Download "Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue"

Transcription

1 Surveillance de la sécurité basée sur les résultats dans un contexte de surveillance continue Ron Gula PDG, Directeur technique

2 Introduction Les technologies de gestion des vulnérabilités ont tellement progressé qu une surveillance en quasi-temps réel de la sécurité basée sur les résultats est possible avec les fonctions analytiques de «Big Data». John Streufert, directeur de la division Cybersécurité nationale du Département américain de la sécurité nationale (DHS - Department of Homeland Security), a récemment formulé les cinq recommandations suivantes dans le cadre d une surveillance continue : 1. Analyse quotidienne, au minimum toutes les 36 à 72 heures 2. Priorité à la préparation aux attaques 3. Correction quotidienne 4. Implication personnelle 5. Responsabilisation des gestionnaires Ces recommandations constituent une composante clé du programme CyberScope du gouvernement américain, qui contient des directives applicables à un public international. Le programme CyberScope a été déployé au sein du gouvernement fédéral américain, dans de nombreuses administrations régionales ou locales, ainsi que dans un nombre croissant d établissements privés des secteurs commerciaux, financiers, manufacturiers, énergétiques et universitaires. Bien que le programme CyberScope impose des rapports mensuels, bon nombre d entreprises réalisent en interne des évaluations de sécurité en temps réel ou quasi quotidiennes. La surveillance continue applique à la surveillance proactive de la sécurité le même niveau d effort et d analyse que des stratégies traditionnellement défensives, telles que l analyse antivirus et la détection des intrusions sur le réseau. Les entreprises qui pratiquent la surveillance continue réagissent en temps réel aux nouvelles vulnérabilités et menaces. Toutefois, la majorité des grandes entreprises qui mettent en œuvre un processus de gestion des vulnérabilités aujourd hui en sont encore au Moyen Âge. La plupart d entre elles détectent les vulnérabilités beaucoup trop lentement pour pouvoir les gérer ou réagir efficacement, et la communication sur les éléments à corriger est plutôt insuffisante. Elles sont engagées dans un combat permanent du fait du manque d informations pertinentes et/ou de l absence de ressources appropriées pour atténuer les problèmes de sécurité. La nature extrêmement rapide de la surveillance continue est l occasion de considérer la gestion des vulnérabilités comme un problème de «Big Data». Les données collectées par une multitude de capteurs peuvent être utilisées pour la modélisation et la mesure en quasi-temps réel dans les grandes entreprises, mais il est nécessaire de les filtrer pour en tirer des informations directement exploitables. Ces données aident à faire des choix plus judicieux, à identifier les tendances avant qu elles se transforment en problèmes, à élaborer des politiques plus efficaces et à responsabiliser davantage les propriétaires de ressources vis-à-vis des systèmes qu ils gèrent. Les données permettent de véritables mesures de sécurité «basées sur les résultats» pour différents départements informatiques, ressources ou unités opérationnelles. Les résultats susceptibles d être demandés par les cadres et la direction peuvent faire l objet d un suivi en temps réel et ne pas être restreints, modifiés ou dénaturés par une intervention humaine, des opinions politiques ou l incapacité à suivre ces informations. Le présent document explique les stratégies possibles pour aider les entreprises commerciales et les administrations à atteindre ces objectifs pour leurs programmes de surveillance continue. L approche décrite ici repose sur l analyse distribuée, le «sniffing» (ou «reniflage») et l analyse des journaux pour détecter les vulnérabilités de façon flexible, évolutive et en quasi-temps réel sur les réseaux de toutes tailles. Plus important encore, cette approche comprend des fonctions analytiques avancées permettant le pointage des données de vulnérabilité, l émission d alertes, le repérage des tendances et la visualisation de ces données par unité opérationnelle, propriétaire de ressources ou plate-forme technologique. Les entreprises de toutes tailles peuvent définir des objectifs pour les résultats visés en matière de sécurité et suivre les performances de chaque unité opérationnelle en la matière. Étape 1 Analyse quotidienne Pour les réseaux des grandes entreprises comme pour ceux des PME, il est possible d exécuter une évaluation quotidienne des vulnérabilités si vous déployez des analyseurs, des agents ou des renifleurs dédiés. Dans le passé, la plupart des entreprises réalisaient des analyses de vulnérabilités une fois par mois et envoyaient un rapport à l équipe informatique par courrier électronique. Toutefois, la technologie actuelle qui repose sur l analyse distribuée et la surveillance des réseaux a tellement progressé qu il est possible, et même conseillé, de réaliser des évaluations quasi instantanées des réseaux les plus vastes. Le risque lié à l absence d analyse en temps réel est très élevé. De nouveaux contrôles de vulnérabilité sont mis à jour quotidiennement en vue de la détection des vulnérabilités de type «zero-day» révélées, ainsi que des correctifs d urgence publiés par les éditeurs. L exécution d une évaluation de sécurité mensuelle garantit presque toujours que vos analyses révèleront des problèmes de sécurité critiques à gérer. En plus des attaques classiques, les systèmes vulnérables sur lesquels aucun correctif n a été appliqué sont la proie d intrus qui se sont introduits suite à une infection par un programme malveillant ou un réseau de bots. 2

3 Une combinaison d analyseurs actifs et passifs est nécessaire pour l exécution d analyses à grande échelle en temps réel. Les analyseurs actifs, tels que Nessus, intègrent des fonctionnalités permettant de définir et de quantifier le niveau de sécurité global d une entreprise : découverte à haute vitesse des vulnérabilités, établissement de profils de ressources, configuration sans agent, audits de conformité, découverte des données sensibles et évaluations approfondies. L avantage de l analyse active est qu il s agit d une méthode relativement rapide et précise pour déterminer les risques pesant sur un réseau. L analyse passive repose sur une solution logicielle d analyse des vulnérabilités et de découverte de réseau qui établit un profil et assure la surveillance du réseau en temps réel pour l évaluation continue du niveau de sécurité d une entreprise, et ce de façon non intrusive. Les analyseurs passifs surveillent le trafic réseau au niveau des paquets pour déterminer la topologie, offrir une visibilité sur les vulnérabilités côté serveur et côté client, ainsi qu identifier le flux de données sensibles et l utilisation des protocoles et services courants. Contrairement aux analyseurs actifs, qui prennent un instantané du réseau, les analyseurs passifs opèrent comme des détecteurs de mouvements de sécurité sur le réseau, qui observent en permanence tout ce qui traverse son chemin, y compris les interactions non autorisées, indésirables et suspectes entre les hôtes. La combinaison d analyses actives et passives procure des données plus exploitables concernant la sécurité des réseaux IPv4 ou IPv6. Elle permet également de découvrir et de vérifier tous les terminaux mobiles connectés à votre réseau. Il est important de veiller à ce que les analyseurs actifs et passifs prennent en charge les réseaux IPv6 qui se mesurent en trillions d adresses IP potentielles. Il est également utile de croiser les contrôles de vulnérabilité avec les systèmes de gestion des correctifs d entreprise pour s assurer du déploiement effectif des correctifs. La découverte en temps réel de nouveaux systèmes, de nouvelles applications et de nouvelles vulnérabilités permet d atteindre les quatre autres objectifs recommandés par John Streufert, car les données servant aux mesures sont à jour. Étape 2 Priorité à la préparation aux attaques Préparer une entreprise à affronter les attaques et gérer les fenêtres historiques d application des correctifs sont deux choses différentes. Une fenêtre d application des correctifs est le laps de temps qu une entreprise accorde à une ressource ou à une unité opérationnelle pour appliquer les correctifs. À l heure actuelle, de nombreuses entreprises ont généré des tableaux de bord et des rapports statistiques axés sur l application des correctifs à grande échelle, mais pas nécessairement sur l évaluation de leur exposition réelle aux attaques. Cela leur donne un faux sentiment de sécurité. L application des correctifs reste un aspect important, mais il est plus essentiel encore de comprendre la façon dont une ressource peut être exploitée. Selon les courants de pensée classiques et historiques, on ne peut raisonnablement pas s attendre à ce que tous les correctifs soient appliqués immédiatement. Les responsables informatiques disposent alors d une fenêtre d application qui leur donne suffisamment de temps pour corriger les éventuels problèmes de sécurité. Toutefois, du point de vue d un pirate, c est la garantie de pouvoir exploiter une faille découverte sur les réseaux d entreprise pendant quelques temps. Les rapports de type «fenêtre d application des correctifs» ne tiennent pas compte du contexte dans lequel se trouve le système sur le réseau. Est-il derrière un pare-feu? S agit-il de l ordinateur d un administrateur informatique? S agit-il de l ordinateur portable d un commercial qu il utilise à l hôtel? Il est plus simple de déterminer si un ordinateur a reçu ou non les derniers correctifs que de déterminer si un ordinateur est une ressource susceptible d être directement attaquée à partir d Internet ou d être utilisée pour accéder aux systèmes critiques d une entreprise. Une approche permettant de mieux comprendre et visualiser l état de préparation aux attaques combine des audits sur les correctifs, sur le niveau de résistance du système à une attaque, et l identification des systèmes exploitables ou susceptibles d être utilisés pour s introduire sur d autres systèmes. Le processus de collecte et d analyse des données se décompose en quatre étapes : 1. Détection des vulnérabilités, des relations de confiance entre réseaux et des accès à Internet en quasi-temps réel au moyen du «reniflage» et des analyses avec authentification 2. Mise en corrélation des différentes vulnérabilités ayant fait l objet d un correctif, d une analyse ou d un «reniflage» avec toutes les failles publiques détectées par les produits et outils de test de pénétration courants 3. Examen des chemins d attaque et des relations de confiance pour déterminer les vulnérabilités directement exploitables à partir d Internet, de la navigation sur Internet ou d un accès privilégié en interne 4. Association de ces chemins d attaque par ressource de manière à les hiérarchiser et à atténuer les risques avec l application de correctifs, des règles de pare-feu, des proxys, etc. La collecte des données de vulnérabilité et leur mise en corrélation avec les failles s avèrent très utiles. Vous pouvez ainsi connaître les ressources les plus susceptibles d être exploitées par des attaques réelles côté serveur et côté client. Le fait d inclure les relations de confiance entre réseaux et les informations d accès permet l identification automatique des systèmes fiables, tels que ceux utilisés par les administrateurs informatiques, des serveurs courants accessibles par un grand nombre d utilisateurs et des systèmes dotés d un accès à 3

4 Internet et au réseau local. Grâce à ces informations, vous pouvez classer les hôtes selon les trois catégories suivantes : 1. Hôtes directement exploitables à partir d Internet 2. Clients de navigation Internet dotés de logiciels clients exploitables 3. Systèmes fiables auxquels accèdent des hôtes de la catégorie 1 ou 2 L examen des données de connectivité issues du «reniflage» passif et des audits avec authentification permet d identifier quels systèmes sont des clients et quels systèmes sont des serveurs. Si vous connaissez ces relations, vous êtes en mesure d identifier les serveurs qui sont administrés à partir de clients vulnérables. Un grand nombre d entreprises ont abandonné les analyses ponctuelles manuelles et adopté des méthodes de «reniflage» et d analyse centralisée ; elles ont dû totalement repenser leur processus de génération des rapports de conformité qui manquait d évolutivité. Étape 3 Correction quotidienne Finie l époque où les entreprises effectuaient des analyses de vulnérabilités une fois par trimestre et envoyaient un rapport interminable aux équipes informatiques. Autre pratique en passe de disparaître : la gestion des vulnérabilités «façon maison» avec l équipe de sécurité qui choisit des correctifs spécifiques et demande aux administrateurs informatiques de les appliquer. Étant donné les risques croissants liés aux ressources informatiques, les administrateurs sont appelés à appliquer les correctifs plus souvent, parfois de façon quotidienne. Il y a plusieurs années, l application des correctifs publiés par des éditeurs de premier plan, tels que Microsoft, Adobe ou Cisco, inspirait peu confiance. Aujourd hui, nous possédons une expérience de près de dix ans dans l application de correctifs par le biais de mises à jour critiques, de diffusions directes par l éditeur et de diffusions automatisées via les systèmes de gestion des correctifs, et disposons de méthodes plus simples pour effectuer des retours à un état antérieur («rollbacks»). Cette confiance ainsi acquise a conduit à délaisser les tests de correctifs visant à s assurer de leur fiabilité pendant longtemps et à mettre davantage l accent sur la diffusion rapide des correctifs. Une approche efficace du suivi des corrections quotidiennes implique l utilisation de différentes technologies. Il est possible de recourir à la surveillance passive pour effectuer le suivi des réseaux pour lesquels l équipe de sécurité n est pas autorisée à effectuer des analyses ou pour lesquels elle est habilitée à réaliser des analyses avec authentification uniquement afin de déterminer les correctifs manquants. Les données de vulnérabilité collectées de façon passive peuvent faire l objet d un suivi, ce qui vous permet de déterminer l ancienneté d une vulnérabilité, le moment où elle a été découverte pour la première fois, le moment où elle a été détectée pour la dernière fois et si elle a refait son apparition. L analyse active peut fournir des informations précises sur les correctifs indépendamment de l éditeur, sans qu il soit nécessaire de déployer un agent sur les systèmes analysés. Elle peut également être utile pour retracer l historique des vulnérabilités qui ont été corrigées et déterminer ainsi si une vulnérabilité «corrigée» a refait son apparition. C est un aspect important car, contrairement à une nouvelle vulnérabilité qui nécessite uniquement l application d un correctif, une vulnérabilité récurrente résulte d un processus informatique défaillant. Dans ce cas, ce processus doit être rectifié. Il est également important de surveiller les vulnérabilités détectables grâce à la normalisation des journaux. Les journaux peuvent indiquer que des correctifs ont été installés et des logiciels désinstallés, et signaler bien d autres types de changements. Les données consignées peuvent également servir à identifier des vulnérabilités puisque les informations sur les versions des applications sont généralement enregistrées dans des journaux au lancement de ces applications. Une analyse individuelle ne donne pas une image complète du niveau de sécurité de l entreprise. Une vue cumulative comprenant plusieurs points de données est alors nécessaire. Dans le secteur de l analyse des vulnérabilités, le concept d analyses individuelles est ancré dans quinze années de sécurité opérationnelle, de missions de consulting et d audits annuels. Avec la surveillance continue, une analyse individuelle ne correspond qu à une infime partie des données à évaluer. Les analyses monolithiques qui tentent de réaliser tous les types de tests peuvent être remplacées par des analyses plus efficaces, notamment si elles sont renforcées par un processus de découverte passive continue avec des capteurs disséminés. L un des principaux aspects de la vue cumulative est que chaque utilisateur de l entreprise autorisé à consulter les données de vulnérabilité d un hôte ou d une ressource peut immédiatement travailler avec les données les plus récentes. Il n y a aucun processus étendu de remontée d incident ou de rédaction pour la transmission des résultats des évaluations de sécurité. Une fois que les administrateurs système ont accès au statut de sécurité d une ressource, ils peuvent travailler sur les toutes dernières vulnérabilités. Cela présente de nombreux avantages par rapport à l analyse distribuée manuelle. Selon la taille et la complexité de votre entreprise, vous pouvez utiliser l ensemble ou certaines de ces technologies pour suivre au quotidien les différents types de risques existants. Plus important encore, si l objectif est d appliquer des correctifs chaque jour, le recours à ce niveau d automatisation et de suivi permet de vérifier les progrès réalisés quotidiennement et de concentrer les efforts sur les éléments qui en ont le plus besoin. 4

5 Comme nous l avons vu dans la section précédente «Priorité à la préparation aux attaques», la détection quotidienne des vulnérabilités peut faciliter le suivi des activités quotidiennes d administration des correctifs. Les progrès réalisés, même lorsqu un seul correctif est appliqué à la fois, peuvent être pris en compte sur les réseaux de grande ampleur. Par exemple, la détection passive de problèmes de sécurité côté client peut être réalisée à grande échelle en vue de générer des tableaux de bord tels que celui-ci : Cette courbe de tendance a été entièrement générée par le biais d une analyse passive. Aucune interaction avec les systèmes cibles, le personnel informatique ou les analyses en cours n a été nécessaire pour constater des progrès dans le suivi avec une réduction quotidienne du nombre de systèmes exploitables (en rouge). Il est également possible de représenter sous forme graphique une grande variété de changements quotidiens sur le réseau. Examinez le tableau de bord ci-dessous qui montre des logiciels clients non pris en charge, des vulnérabilités exploitables côté client et côté serveur, des systèmes présentant des vulnérabilités graves et critiques, et des systèmes affichant un score CVSS de 10 sur une période de trois mois. Unsupported Client Software Trend (tendance concernant les logiciels clients non pris en charge) : ce graphique donne des informations sur les logiciels détectés sur des systèmes clients qui sont devenus obsolètes et ne sont plus pris en charge par l éditeur. Il indique que les clients ont été mis à niveau et ont reçu les versions les plus récentes des logiciels alors qu ils exécutaient à l origine des versions plus anciennes. Exploitable Vulns (vulnérabilités exploitables) : ce graphique affiche le nombre de vulnérabilités exploitables détectées sur la base des groupes de ressources côté serveur et côté client. Systems with High Vulns (systèmes présentant des vulnérabilités graves) : ce graphique affiche le nombre total de vulnérabilités graves et critiques détectées (ligne verte). Les lignes bleue et jaune représentent le nombre total de vulnérabilités graves et critiques détectées sur les clients, mais la vulnérabilité elle-même a été divulguée en 2010 ou

6 Systems with CVSS Scores of 10 (systèmes affichant un score CVSS de 10) : ce graphique affiche le nombre total de vulnérabilités détectées dont le score CVSS est de 10 (ligne verte). Les lignes bleue et jaune représentent le nombre total de vulnérabilités affichant un score CVSS de 10 qui ont été détectées sur les clients, mais la vulnérabilité elle-même a été divulguée en 2010 ou La possibilité de visualiser ces données d application de correctifs en quasi-temps réel et d afficher les tendances à long terme permet aux entreprises de toutes tailles de suivre leurs progrès quotidiens en direction de l optimisation de leur profil de sécurité. Étape 4 Classement personnel Des gestionnaires de risques, des administrateurs informatiques, des propriétaires de ressources et bien d autres types de «propriétaires» politiques et administratifs peuvent être associés à des «ressources». Plus important encore, lorsqu un individu est associé à une ressource, les problèmes peuvent être évalués de différentes façons, ce qui permet à l entreprise de disposer de moyens différents de mesurer l efficacité d un individu, ou d un groupe dont un individu à la charge, dans la gestion des risques. Chaque définition de ressource peut être une liste d adresses IP ou de noms DNS. Des combinaisons de plages d adresses réseau peuvent également être utilisées. Vous pouvez constituer des listes en les important manuellement d autres systèmes, en les extrayant de ressources LDAP (Active Directory) et en les définissant sur la base des résultats d analyses passives ou actives. Des règles performantes permettent de réaliser un traitement avancé sur les données d analyse afin de créer des listes reposant sur les informations détaillées des analyses, par exemple pour répertorier tous les systèmes IPv4 ayant un port ouvert, un nom de domaine donné, des systèmes d exploitation non autorisés, etc. Les ressources peuvent également être regroupées, ce qui s avère utile pour identifier les ressources qui se recoupent. Par exemple, vous pouvez avoir un groupe d «hôtes Windows vulnérables» et croiser ensuite ce groupe avec une liste de ressources organisationnelles, par exemple une liste de ressources se composant de différents domaines Windows. Vous pouvez également créer des référentiels de données de vulnérabilité, ce qui vous permet de combiner différents types de données. Par exemple, si une ressource présente dans une DMZ a fait l objet d une analyse externe et d un audit de correctifs interne, les résultats d analyse doivent certainement être différents. Le processus d analyse externe ne peut probablement pas se connecter pour l analyse, et il est possible que les systèmes analysés soient également protégés par un pare-feu. L analyse interne peut identifier des correctifs manquants non pertinents pour le système, par exemple un correctif MySQL manquant sur un système exécutant uniquement des serveurs Web Apache. Étape 5 Responsabilisation des gestionnaires La dernière recommandation émise par John Streufert dans le cadre d une surveillance continue est de responsabiliser les gestionnaires. Dans les entreprises, il est généralement difficile de déterminer les propriétaires et les systèmes qu ils détiennent, et la sécurité est une notion souvent assez floue. Les réseaux d entreprise sont complexes et il est fréquemment nécessaire de faire des exceptions qui les rendent encore plus complexes. Les audits de sécurité à grande échelle peuvent être simplifiés grâce à des audits en temps réel «basés sur les résultats». Grâce aux audits basés sur les résultats, les entreprises peuvent définir le niveau de sécurité souhaité, puis suivre tous les écarts par rapport à l objectif ainsi fixé. Les résultats peuvent faire l objet d une surveillance en quasi-temps réel, ce qui permet d informer les propriétaires de ressources et les administrateurs système en cas de non-conformité. Par le passé, un administrateur recevait un rapport d analyse de vulnérabilités, déterminait les correctifs à appliquer, puis analysait à nouveau le système pour vérifier qu il était bien sécurisé ; mais cette époque est bientôt révolue. Il y a tout simplement trop de vulnérabilités à corriger et le risque d omettre certains correctifs de sécurité est très élevé. La surveillance continue permet aux administrateurs système de savoir quand ces vulnérabilités sont exploitables, quand l application des correctifs a pris du retard et quand elles présentent un risque selon une directive de gouvernance d entreprise. La notification peut intervenir en temps réel par l envoi de rapports sécurisés par courrier électronique et au moyen de tableaux de bord prédictifs. Les utilisateurs peuvent créer des notifications, des tickets d incident, des messages électroniques, des analyses et des rapports à générer lorsque certaines conditions sont remplies. Il est possible d utiliser une multitude de combinaisons de conditions et d objectifs pour surveiller un réseau en continu. Voici plusieurs exemples : Comptage du nombre de ports périmétriques ouverts et envoi d une alerte en cas de changement Identification du nombre de systèmes dans une DMZ et envoi d une alerte en cas de détection d un nouveau système Envoi d alertes par courrier électronique en cas de détection de systèmes critiques exploitables Création d alertes dans les fenêtres d application des correctifs, par exemple pour annoncer le 15e jour qu une fenêtre de 20 jours approche Identification de la présence de nouvelles vulnérabilités dont les dates de publication sont très anciennes, ce qui indique la mise en production d un système non géré Création d alertes si aucune analyse passive continue des données de vulnérabilité ni aucun audit avec authentification récent n ont été exécutés dans les délais requis 6

7 Pour les communications plus complexes, vous pouvez personnaliser les rapports de manière à transmettre des informations pertinentes aux propriétaires de ressources. Par exemple, il est possible d utiliser les fonctions de détection de systèmes d exploitation et d applications des analyseurs actifs et passifs pour identifier les logiciels «non autorisés» et créer un rapport à envoyer par courrier électronique aux propriétaires des ressources lorsqu une détection est déclenchée. Les alertes utilisées à des fins de surveillance et de supervision par la direction peuvent également être complétées par une surveillance tactique de la part des propriétaires de ressources. Il arrive souvent que les utilisateurs créent des alertes de très haut niveau pour des types particuliers de résultats visés, par exemple l application de tous les correctifs dans un délai de trente jours. Dans le même temps, les administrateurs, gestionnaires de risques et auditeurs informatiques qui surveillent les systèmes tactiques beaucoup plus étroitement peuvent utiliser des alertes de politique pour surveiller de près la sécurité des systèmes. Certaines entreprises utilisent en interne un dispositif d alerte précoce en cas de non-conformité et génèrent des alertes bien avant les autres processus de mesure de leurs équipes. Par exemple, si des analyses sont supposées être exécutées une fois par semaine, une équipe informatique interne peut lancer une analyse tous les deux jours et générer une alerte si aucune analyse n a été réalisée pendant trois jours. Conclusion L automatisation de la collecte et de l analyse des données de vulnérabilité rationalise l ensemble du processus de gestion des vulnérabilités. Elle réduit l intervalle entre les mises à jour et limite tout risque pour les dirigeants et les responsables informatiques de prendre de mauvaises décisions en raison de données anciennes ou incomplètes. À propos de Tenable Network Security Tenable Network Security, leader de la surveillance unifiée de la sécurité, est à l origine de l analyseur de vulnérabilités Nessus et le créateur de solutions professionnelles sans agent pour la surveillance continue des vulnérabilités, des faiblesses de configuration, des fuites de données, de la gestion des enregistrements et de la détection des compromissions, et ce afin d assurer la sécurité des réseaux et la conformité aux réglementations FDCC, FISMA, SANS CAG et PCI. Les produits primés proposés par Tenable sont utilisés par de nombreuses entreprises figurant parmi les plus grandes firmes internationales, ainsi que par de nombreuses administrations afin de minimiser les risques liés au réseau de façon proactive. Pour plus d informations, visitez le site SIÈGE INTERNATIONAL Tenable Network Security Corporate Head office EMEA Head office +44 (0) APAC Head Office 7

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé

Plus en détail

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1)

Surveillance continue pour le nouveau paysage informatique 25 juillet 2014. (Révision 1) LIVRE DATA BLANC SHEET Surveillance continue pour le nouveau paysage informatique 25 juillet 2014 (Révision 1) Sommaire Introduction 3 Le nouveau paysage informatique 3 Failles du nouveau paysage informatique

Plus en détail

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Comment choisir la solution de gestion des vulnérabilités qui vous convient? Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse

Plus en détail

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

Découverte et investigation des menaces avancées PRÉSENTATION

Découverte et investigation des menaces avancées PRÉSENTATION Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur

Plus en détail

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA

ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité

Plus en détail

IBM Tivoli Compliance Insight Manager

IBM Tivoli Compliance Insight Manager Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le

Plus en détail

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES

ComplianceSP TM sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES TM ComplianceSP TM sur SharePoint 2010 Gestion complète de documents et processus des sciences de la vie sur SharePoint 2010 CONTRÔLE CONFORMITÉ PERFORMANCES Aperçu Consciente de la pression croissante

Plus en détail

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts! Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez

Plus en détail

Solutions McAfee pour la sécurité des serveurs

Solutions McAfee pour la sécurité des serveurs Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez

Plus en détail

Une représentation complète

Une représentation complète LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance

Plus en détail

Livre Blanc Network Access Control (Contrôle d accès au réseau)

Livre Blanc Network Access Control (Contrôle d accès au réseau) Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume

Plus en détail

Solutions de sécurité des données Websense. Sécurité des données

Solutions de sécurité des données Websense. Sécurité des données Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Audits de sécurité, supervision en continu Renaud Deraison

Audits de sécurité, supervision en continu Renaud Deraison Audits de sécurité, supervision en continu Renaud Deraison Bio (en deux phrases) Auteur du logiciel Nessus (1998 -) Co-fondateur de Tenable Network Security, Inc. (Maryland, 2002 -) Tenable La société

Plus en détail

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un

Plus en détail

Symantec Endpoint Protection 12.1.5 Fiche technique

Symantec Endpoint Protection 12.1.5 Fiche technique Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont

Plus en détail

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des Date : 12 juillet 2012 TABLE DES MATIÈRES 1 GESTION DES INFORMATIONS ET DES ÉVÉNEMENTS

Plus en détail

IBM Tivoli Monitoring, version 6.1

IBM Tivoli Monitoring, version 6.1 Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Indicateur et tableau de bord

Indicateur et tableau de bord Agenda Indicateur et tableau de bord «La sécurité n est pas une destination mais un voyage» 1. Jean-François DECHANT & Philippe CONCHONNET jfdechant@exaprobe.com & pconchonnet@exaprobe.com +33 (0) 4 72

Plus en détail

MATRICE DES FONCTIONNALITES

MATRICE DES FONCTIONNALITES Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Microsoft Office system 2007 16 Février 2006

Microsoft Office system 2007 16 Février 2006 Microsoft Office system 2007 16 Février 2006 Attendu d ici la fin de l année 2006, Microsoft Office system 2007 inclut des applications, serveurs et services innovants et perfectionnés. Il a été conçu

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Gestion de la sécurité de l information par la haute direction

Gestion de la sécurité de l information par la haute direction Étude technique Gestion de la sécurité de l information par la haute direction _la force de l engagement MC Groupe CGI inc. 2004, 2010. Tous droits réservés. Aucune partie de cette publication ne peut

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0

Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Avant-propos L économie en réseau, ou la netéconomie, est au cœur des débats et des stratégies de toutes les entreprises. Les organisations, qu il s agisse de

Plus en détail

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Rapport 2015 sur les risques d attaques informatiques

Rapport 2015 sur les risques d attaques informatiques Rapport Rapport 2015 sur les risques d attaques informatiques Résumé analytique Le paysage informatique La version 2015 du Rapport annuel sur les risques d attaques informatiques de HP Security Research

Plus en détail

IBM Business Process Manager

IBM Business Process Manager IBM Software WebSphere Livre blanc sur le leadership en matière d innovation IBM Business Process Manager Une plateforme de BPM complète, unifiée et facilement adaptable aux projets et aux programmes d

Plus en détail

Gestion des licences électroniques avec Adobe License Manager

Gestion des licences électroniques avec Adobe License Manager Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service Solutions de gestion des actifs et services Au service de vos objectifs d entreprise Optimisez vos processus informatiques, maximisez le taux de rendement de vos actifs et améliorez les niveaux de service

Plus en détail

Trend Micro Deep Security

Trend Micro Deep Security Trend Micro Deep Security Sécurité des serveurs Protection du centre de données dynamique Livre blanc de Trend Micro Août 2009 I. SÉCURITÉ DU CENTRE DE DONNÉES DYNAMIQUE L objectif de la sécurité informatique

Plus en détail

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État

Plus en détail

Introduction 3. GIMI Gestion des demandes d intervention 5

Introduction 3. GIMI Gestion des demandes d intervention 5 SOMMAIRE Gestion Help Desk de - parc Service Desk Introduction 3 GIMI Gestion des demandes d intervention 5 1 Schéma de principe et description des rôles 6 2 Principe de fonctionnement 8 Interface Demandeur

Plus en détail

Surveillance de réseau : un élément indispensable de la sécurité informatique

Surveillance de réseau : un élément indispensable de la sécurité informatique Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8

Plus en détail

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security

L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure. Kaspersky. avec. Open Space Security L expertise en sécurité pour toutes les entreprises! Passez à la vitesse supérieure 2010 avec Kaspersky Open Space Security Aujourd hui, le réseau d une entreprise est un espace ouvert dynamique, mobile.

Plus en détail

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration

Bureau du surintendant des institutions financières. Audit interne des Services intégrés : Services de la sécurité et de l administration Bureau du surintendant des institutions financières Audit interne des Services intégrés : Services de la sécurité et de l administration Avril 2014 Table des matières 1. Contexte... 3 2. Objectif, délimitation

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE PUBLICATION CPA-2011-102-R1 - Mai 2011 SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE Par : François Tremblay, chargé de projet au Centre de production automatisée Introduction À l

Plus en détail

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM BROCHURE SOLUTIONS Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM L IDENTITE AU COEUR DE VOTRE PERFORMANCE «En tant que responsable informatique,

Plus en détail

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN. UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est

Plus en détail

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop?

Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? LIVRE BLANC Comment la gestion de l identité numérique peutelle résoudre les cinq failles de sécurité d Hadoop? WWW.CENTRIFY.COM Comment la gestion de l identité numérique peut-elle résoudre les cinq failles

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Impartition réussie du soutien d entrepôts de données

Impartition réussie du soutien d entrepôts de données La force de l engagement MD POINT DE VUE Impartition réussie du soutien d entrepôts de données Adopter une approche globale pour la gestion des TI, accroître la valeur commerciale et réduire le coût des

Plus en détail

Projet Sécurité des SI

Projet Sécurité des SI Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance

Plus en détail

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres :

MailCube MC 2. 2,5 jours / homme / an. 33 milliards de kwh. 17 millions de. 3,1 millions de. nouvelle génération. Le spam en quelques chiffres : Le spam en quelques chiffres : Pour faire face à cet afflux de courriers électroniques non désirés Vade Retro Technology lance une nouvelle génération de sa solution appliance MailCube. Le nouveau boîtier

Plus en détail

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management...

LIVRE BLANC DECIDEUR. Newtest : contribution à ITIL. Newtest et ITIL...3. Gestion des niveaux de service - Service Level Management... Yphise LIVRE BLANC LIVRE BLANC DECIDEUR Newtest : contribution à ITIL Newtest et ITIL...3 Gestion des niveaux de service - Service Level Management...5 Gestion de la disponibilité - Availability Management...7

Plus en détail

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

Gamme d appliances de sécurité gérées dans le cloud

Gamme d appliances de sécurité gérées dans le cloud Fiche Produit MX Série Gamme d appliances de sécurité gérées dans le cloud En aperçu Meraki MS est une solution nouvelle génération complète de pare-feu et de passerelles pour filiales, conçue pour rendre

Plus en détail

CA Automation Suite for Data Centers

CA Automation Suite for Data Centers FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises

Plus en détail

SOLUTIONS TRITON DE WEBSENSE

SOLUTIONS TRITON DE WEBSENSE SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.

Plus en détail

Tufin Orchestration Suite

Tufin Orchestration Suite Tufin Orchestration Suite L orchestration des stratégies de sécurité sur l ensemble des environnements de réseaux physiques et Cloud hybrides Le défi de la sécurité réseau Dans le monde actuel, les entreprises

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

PASS_Compagnia. Dommages et Vie LE CHOIX DE L INNOVATION. Étude de cas HDI Assicurazioni

PASS_Compagnia. Dommages et Vie LE CHOIX DE L INNOVATION. Étude de cas HDI Assicurazioni PASS_Compagnia Dommages et Vie LE CHOIX DE L INNOVATION Étude de cas HDI Assicurazioni Index 1. PASS_COMPAGNIA DOMMAGES ET VIE... 3 1.1 Sommaire... 3 1.2 Le scénario... 4 1.3 La solution de RGI... 5 1.3.1

Plus en détail

NEXT GENERATION APPLICATION SECURITY

NEXT GENERATION APPLICATION SECURITY NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter

Plus en détail

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières

CAHIER DES CHARGES ASSISTANCE ET MAINTENANCE DU RESEAU ET DES SERVEURS. Table des matières 19/07/2012 Table des matières I/ INTRODUCTION... 3 a) Objectif... 4 b) Services attendus... 4 c) Identifications des parties... 4 d) Durée... 4 e) Critères de sélections...5 II/ Description de l existant...

Plus en détail

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...

Plus en détail

CRM pour le Service clients et l Assistance technique

CRM pour le Service clients et l Assistance technique CRM pour le Service clients et l Assistance technique La satisfaction Maximizer. Inciter la fidélisation de la clientèle. Servir la clientèle efficacement est l élément clé d une croissance d affaires

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Protéger les données critiques de nos clients

Protéger les données critiques de nos clients La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des

Plus en détail

IBM Maximo Asset Management for IT

IBM Maximo Asset Management for IT Gérez de manière économique l ensemble du cycle de vie de vos équipements et ressources informatiques IBM Points forts Aide à contrôler les coûts et l impact financier des équipements informatiques avec

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity Nouvelle approche pour la protection complexe des réseaux d entreprise Kaspersky Open Open Kaspersky Open Space Security est une solution développée pour la protection de tous les types de nœuds de réseau,

Plus en détail

Symantec MessageLabs Web Security.cloud

Symantec MessageLabs Web Security.cloud Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes

Plus en détail

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................

Plus en détail

Audits Sécurité. Des architectures complexes

Audits Sécurité. Des architectures complexes Audits Sécurité Des architectures complexes L avènement d Internet et le développement des applications Intranet/Extranet ont permis aux entreprises d accroître leur compétitivité par l ouverture de leurs

Plus en détail

La Sécurité des Données en Environnement DataCenter

La Sécurité des Données en Environnement DataCenter La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Modernisation et gestion de portefeuilles d applications bancaires

Modernisation et gestion de portefeuilles d applications bancaires Modernisation et gestion de portefeuilles d applications bancaires Principaux défis et facteurs de réussite Dans le cadre de leurs plans stratégiques à long terme, les banques cherchent à tirer profit

Plus en détail

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique

Plus en détail

Présentation du référentiel PCI-DSS

Présentation du référentiel PCI-DSS Présentation du référentiel PCI-DSS Hervé Hosy herve.hosy@oppida.fr 06.03.51.96.66 Page 1 Agenda Référentiel PCI-DSS Contexte Structure du référentiel Lien avec les normes ISO 270xx 2 Contexte Page 3 Contexte

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail