Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques. agility made possible
|
|
- Ghislain Gobeil
- il y a 8 ans
- Total affichages :
Transcription
1 Défense contre les menaces persistantes avancées : stratégies face à une nouvelle forme d attaques agility made possible
2 Les menaces de sécurité se métamorphosent Les dangers traditionnels auxquels les équipes chargées de la sécurité informatique sont confrontées et qu elles combattent depuis de nombreuses années sont progressivement remplacés par une forme d attaque plus dangereuse et insidieuse encore : la menace persistante avancée (Advanced Persistent Threat). Bien que ces menaces ne constituent encore qu un vecteur de risque émergent, leur impact se fait déjà sentir d une manière substantielle Piratage de RSA SecurID Opération Aurora En 2011, une menace persistante avancée a compromis les systèmes contenant les informations relatives aux jetons d authentification à deux facteurs RSA SecurID, y compris les valeurs utilisées par l entreprise pour générer les mots de passe à usage unique.1 Des pirates informatiques ont volé des informations confidentielles de propriété intellectuelle, y compris du code source, de Google, d Adobe et d autres sociétés de premier plan au moyen de techniques hautement sophistiquées et parfaitement orchestrées.2 PCWorld. «RSA SecurID Hack Shows Danger of APTs.» 18 mars Wired. «Google Hack Attack was Ultra Sophisticated, New Details Show.» 14 janvier Ponemon Institute. «2011 Cost of Data Breach Study.» L impact financier d une menace persistante avancée ne doit pas être sous-estimé : en moyenne, le coût de la réponse à une menace persistante avancée et de l élimination de ses effets se monte à 5,5 millions de dollars. 3
3 Définition d une menace persistante avancée Une menace persistante avancée est une attaque à long terme sophistiquée lancée contre une entité particulière. Par définition, il ne s agit pas d une menace «normale» : Avancée : l entité malveillante possède les compétences techniques requises, notamment en codage, pour exploiter les faiblesses de la cible et est capable d identifier et d exploiter des vulnérabilités jusque-là inconnues. Persistante : contrairement aux piratages ponctuels à court terme qui tirent parti des opportunités temporaires, les menaces persistantes avancées se déroulent souvent sur plusieurs années, se servent de multiples vecteurs et cumulent les violations de sécurité au fil du temps pour accéder à un volume de données significatives toujours plus grand. Les personnes à l origine des menaces persistantes avancées sont souvent des entités mandatées par des États et dont les objectifs vont bien au-delà du simple vol, à savoir notamment : Données militaires Sabotage économique Espionnage industriel Extorsion financière Manipulation politique Menace : les personnes, groupes et organisations à l origine des menaces persistantes avancées ont la motivation, la capacité et les ressources nécessaires à leur succès. 03
4 Principes de fonctionnement d une menace persistante avancée Pratiquement toutes les menaces persistantes avancées sont exécutées suivant quatre phases : Reconnaissance Pénétration initiale Escalade des privilèges Exploitation continue Recherche des faiblesses d une organisation impliquant souvent des requêtes de domaine et l analyse de la vulnérabilité et des ports. Exploitation des expositions identifiées et prise de pied dans le réseau cible à l aide de techniques sophistiquées ou de méthodes d ingénierie sociale, telles que le hameçonnage. À la suite de la pénétration initiale, les pirates informatiques acquièrent des droits supplémentaires et prennent le contrôle d autres systèmes, puis installent une «porte dérobée» qui leur facilite l accès ultérieurement. Une fois le contrôle établi, l assaillant est en mesure d identifier, de compromettre et d exploiter les données confidentielles à son gré. Les troisième et quatrième étapes se déroulant sur plusieurs années, il peut s avérer incroyablement difficile de détecter une menace persistante avancée. 04
5 La sécurité traditionnelle ne fait pas le poids face à une menace persistante avancée Les menaces ciblées, les méthodes hautement avancées et les moyens dont disposent les criminels motivés signifient que la protection fournie par les mesures standard de sécurité des réseaux et d Internet ne suffit plus. Bien que la sécurisation standard du périmètre et de l infrastructure puisse empêcher ou retarder la pénétration initiale, elle est relativement inefficace une fois que les fraudeurs ont pris pied dans le réseau. C est pourquoi les organisations doivent adopter une stratégie de protection plus proactive et plus complète qui soit capable de détecter les menaces persistantes avancées plus tôt et d empêcher les tentatives d escalade de privilèges ou d exportation de données confidentielles. Pourquoi les règles de sécurité Internet traditionnelles ne s appliquent-elles plus à l heure des menaces persistantes avancées? Les fraudeurs sont des individus patients prêts à attendre que de nouvelles vulnérabilités émergent et capables d associer des techniques apparemment insignifiantes pour monter une attaque préjudiciable de grande envergure. Un ennemi dévoué et mandaté par un État ne se laissera pas dissuader de cibler une organisation uniquement parce que le niveau de sécurité de celle-ci est plus élevé que celui d entreprises similaires. Une menace persistante avancée peut se dérouler de manière délibérée et très mesurée, ce qui lui permet d échapper aux pare-feu et aux systèmes de détection des intrusions les mieux configurés. 05
6 La défense en profondeur est le seul moyen de stopper les menaces persistantes avancées Les mesures de sécurité du périmètre et de l infrastructure doivent être complétées par une solution de protection efficace contre les menaces persistantes avancées afin que l organisation puisse : La solution? Une défense en profondeur, c est-à-dire une stratégie qui complète les solutions de sécurité traditionnelles et intègre des fonctionnalités de gestion de l accès et des identités telles que : Gestion des comptes partagés Sécurité de la virtualisation Accès aux privilèges minimaux Gestion et gouvernance des identités Enregistrement des sessions Authentification avancée D étecter une activité suspecte suffisamment tôt lors d une tentative d intrusion Renforcement des serveurs Contrôles des données C ollecter les informations dont les enquêteurs ont besoin pour déterminer l étendue des dégâts, et quand et par qui ils ont été causés Sécurité atypique et externalisée E ntraver l accès initial R éduire le risque d escalade des privilèges en cas de compte compromis L imiter les répercussions d un compte compromis 05 06
7 Une stratégie de défense en profondeur renforce les mesures standard de sécurité du périmètre et des systèmes au moyen d outils de gestion de l accès et des identités dans le but de fournir une protection contre les quatre phases d une menace persistante avancée. Pénétration initiale Reconnaissance Escalade des privilèges Exploitation continue Gestion des comptes partagés Sécurité du périmètre Accès aux privilèges minimaux Renforcement des serveurs Capture et examen des journaux d audit des périphériques et des serveurs Antivirus Enregistrement des sessions Protection contre l hameçonnage Sécurité atypique et externalisée Formation des employés Gestion et gouvernance des identités Sécurité de la virtualisation Authentification avancée Contrôles des données 07
8 Défense en profondeur : aperçu Gestion des comptes partagés Gestion des comptes partagés Accès aux privilèges minimaux L accès et l exploitation des comptes à forts privilèges est une tactique clé qui se retrouve dans toutes les attaques du type menaces persistantes avancées. C est pourquoi la gestion des comptes partagés doit garantir les fonctions suivantes : Enregistrement des sessions Gérer la complexité des mots de passe et les changements automatiques selon les règles Renforcement des serveurs Sécurité atypique et externalisée Sécurité de la virtualisation Gestion et gouvernance des identités Stocker de façon sécurisée les mots de passe chiffrés Limiter l accès aux comptes administratifs Empêcher le partage des mots passe au moyen de fonctionnalités de connexion automatique Limiter le nombre d utilisateurs ayant accès aux comptes à forts privilèges en fournissant un accès d urgence aux comptes Éliminer l utilisation des mots de passe codés en dur dans les scripts Accès aux privilèges minimaux L accès ne doit pas être traité selon une approche «tout ou rien». En effet, les utilisateurs doivent pouvoir accéder aux données dont ils ont besoin pour effectuer leur travail. Par exemple : Les administrateurs système doivent être autorisés à mettre à jour les logiciels de serveur, à modifier les paramètres de configuration et à installer de nouveaux logiciels, mais pas à modifier les paramètres de sécurité ni à consulter les journaux. Authentification avancée Les administrateurs de sécurité doivent être en mesure d actualiser et de modifier le paramétrage et les configurations et de consulter les fichiers journaux, mais ne doivent pas être autorisés à installer des logiciels ni à accéder aux informations confidentielles. Contrôles des données Les auditeurs doivent pouvoir vérifier les paramètres de sécurité et consulter les fichiers journaux, mais ne doivent pas être autorisés à modifier un système de quelque manière que ce soit. 08
9 Défense en profondeur : aperçu suite Gestion des comptes partagés Enregistrement des sessions Accès aux privilèges minimaux Le suivi des actions réalisées par les comptes à forts privilèges est une étape essentielle de la détection des menaces persistantes avancées. À cette fin, l enregistrement des sessions doit : Enregistrement des sessions Renforcement des serveurs Sécurité atypique et externalisée Sécurité de la virtualisation Représenter visuellement «qui a fait quoi» Fournir des outils analytiques qui permettent d accélérer les enquêtes sur les violations en éliminant la nécessité de consulter les fichiers journaux et de passer en revue des gigaoctets de texte difficile à lire Indiquer l heure, la date, l IP source et l ID utilisateur de toutes les connexions Consigner toutes les commandes entrées par les utilisateurs Associer tout comportement anormal à l utilisateur qui en est l auteur Renforcement des serveurs Tous les serveurs sur lesquels sont hébergées des informations confidentielles doivent être configurés dans une perspective de protection contre les menaces persistantes avancées. Il faut donc notamment : Utiliser un pare-feu pour contrôler les communications, limiter les paquets et bloquer les protocoles non sécurisés Gestion et gouvernance des identités Avoir recours aux listes blanches d applications afin de n autoriser que les exécutions et installations spécifiées explicitement Authentification avancée Interdire toute modification des fichiers journaux Contrôles des données Contrôler l accès aux fichiers répertoires Définir un ensemble spécifique d actions pour les applications à haut risque Contrôler l intégrité des fichiers clés 09
10 Défense en profondeur : aperçu suite Gestion des comptes partagés Sécurité atypique et externalisée Accès aux privilèges minimaux Les personnes à l origine des menaces persistantes avancées utilisent souvent des commandes de systèmes d exploitation, des fonctions et des utilitaires courants à leur avantage. Ces techniques peuvent en fait directement contribuer à la défense contre ces menaces en : Enregistrement des sessions Utilisant des outils externes pour contrôler et protéger les fichiers afin qu ils apparaissent comme étant non sécurisés, alors qu en réalité, ils aident les administrateurs à détecter les tentatives d attaque visant à compromettre le réseau Renforcement des serveurs Modifiant le nom des commandes système courantes afin que l utilisation du nom original déclenche une alerte Sécurité atypique et externalisée Sécurité de la virtualisation Gestion et gouvernance des identités Authentification avancée Contrôles des données Sécurité de la virtualisation Le nombre de systèmes virtualisés a littéralement explosé, faisant de ces environnements, et en particulier de l hyperviseur, les cibles privilégiées des menaces persistantes avancées. Pour protéger les infrastructures virtuelles, les organisations doivent : Appliquer le principe du privilège minimal aux comptes hyperviseur Contrôler et consigner toutes les actions effectuées au niveau de la couche hyperviseur Sécuriser les machines virtuelles en exploitant les fonctionnalités d automatisation tenant compte de la virtualisation Gestion et gouvernance des identités La protection adéquate des identités des utilisateurs est une étape essentielle de la réduction de l efficacité des menaces persistantes avancées. À cet effet, la fonctionnalité de gouvernance et de gestion des identités permet de : Déprovisionner les identités et supprimer les autorisations dont elles bénéficient aussitôt qu une personne quitte l entreprise Trouver et supprimer les identités orphelines ou non utilisées 10
11 Défense en profondeur : aperçu suite Gestion des comptes partagés Accès aux privilèges minimaux Enregistrement des sessions Renforcement des serveurs Authentification avancée L authentification à deux facteurs et les évaluations basées sur les risques contribuent à la protection contre l accès initial d une menace persistante avancée en refusant ou détectant les tentatives d accès inapproprié. Pour être aussi efficaces que possible, les fonctionnalités d authentification avancée doivent intégrer : Des informations d identification logicielles à deux facteurs spécifiques à chaque périphérique Des méthodes d authentification polyvalentes qu il est possible de faire correspondre à un scénario spécifique Des règles modifiables en fonction de la protection requise face aux différentes tactiques de menace persistante avancée Sécurité atypique et externalisée L identification des périphériques, la géolocalisation, les listes noires d adresses IP et la gestion des cas pour les activités suspectes Sécurité de la virtualisation Contrôles des données La possibilité de renforcer l authentification lorsqu une assurance plus forte des identités est requise Gestion et gouvernance des identités Étant donné que le but ultime de toute menace persistante avancée est le vol d informations confidentielles, la mise en place de contrôles stricts pour ces données est un élément essentiel du succès de toute défense. La préservation de ces actifs passe avant tout par : Authentification avancée La classification des données selon leur niveau de confidentialité et leur type, pour l accès, l utilisation, le transfert, le stockage, etc. Contrôles des données Le contrôle des données lors de leur transfert entre sources, notamment entre la messagerie électronique et les disques physiques 11
12 Réduction des risques de sécurité grâce à une approche holistique Le concept de défense en profondeur est un élément essentiel de toute stratégie de protection proactive et holistique contre les menaces persistantes avancées. Les techniques qui sous-tendent cette approche fonctionnent de concert pour vous permettre de développer et d appliquer un modèle de sécurité basé sur l autorisation ou le refus des actions selon les règles métier, le niveau de confidentialité des données et les types particuliers de comportement. Parce qu il peut être appliqué uniformément sur l ensemble des plates-formes et isolé du système d exploitation, ce modèle fournit un moyen efficace de prévenir et de détecter les menaces persistantes avancées. Ainsi, la défense en profondeur aide votre organisation à conserver une longueur d avance sur les menaces persistantes avancées et à réduire les effets que les attaques de ce type peuvent avoir sur l activité, les employés, les clients et les partenaires. 12
13 À propos des solutions de CA Technologies Les solutions de sécurité de CA Technologies intègrent une suite complète de fonctionnalités permettant de simplifier les opérations et de réduire le coût total de la gestion dans les environnements Cloud, sur site, virtuels, physiques, distribués et mainframe, et vous aident ainsi à considérablement améliorer l agilité métier. Contrairement aux solutions traditionnelles, la suite CA Technologies contrôle non seulement les identités des utilisateurs et la disponibilité des ressources informatiques critiques, mais aussi l accès aux données à caractère confidentiel. Ainsi, elle fournit des couches de sécurité supplémentaires par rapport aux solutions conventionnelles et permet de diminuer le risque de violations, de réduire au minimum la perte de données et de simplifier les audits de conformité. Ces offres sont complétées par une gamme de services Cloud d identités qui vous donnent la possibilité de déployer des services de sécurité comme et quand vous le souhaitez, et ainsi d adopter des modèles Cloud ou hybrides adaptés à vos besoins. La suite CA Identity and Access Management couvre les domaines suivants : Gestion et gouvernance des identités Gestion des identités à forts privilèges et sécurité de la virtualisation Authentification avancée Protection des données Sécurité du Cloud Authentification unique sécurisée et gestion de l accès 13
14 CA Technologies (NASDAQ : CA) est un éditeur de logiciels et de solutions intégrées de gestion des systèmes d information, dont l expertise couvre tous les environnements informatiques, du mainframe au Cloud Computing et des systèmes distribués aux infrastructures virtuelles. CA Technologies gère et sécurise les environnements informatiques et permet à ses clients de fournir des services informatiques plus flexibles. Grâce aux produits et aux services innovants de CA Technologies, les organisations informatiques disposent de la connaissance et des contrôles nécessaires pour renforcer l agilité métier. La majorité des sociétés du classement «Fortune 500» s appuient sur CA Technologies pour gérer leurs écosystèmes IT en constante évolution. Pour plus d informations, suivez l actualité de CA Technologies sur ca.com. Copyright 2013 CA. Tous droits réservés. Tous les noms et marques déposées, dénominations commerciales, ainsi que tous les logos référencés dans le présent document demeurent la propriété de leurs détenteurs respectifs. Ce document est uniquement fourni à titre d information. CA décline toute responsabilité quant à l exactitude ou l exhaustivité des informations qu il contient. Dans les limites permises par la loi applicable, CA fournit le présent document «tel quel», sans garantie d aucune sorte, expresse ou tacite, notamment concernant la qualité marchande, l adéquation à un besoin particulier ou l absence de contrefaçon. En aucun cas, CA ne pourra être tenu pour responsable en cas de perte ou de dommage, direct ou indirect, résultant de l utilisation de ce document, notamment la perte de profits, l interruption de l activité professionnelle, la perte de clientèle ou la perte de données, et ce même dans l hypothèse où CA aurait été expressément informé de la survenance possible de tels dommages.
menaces persistantes avancées : se défendre de l intérieur
LIVRE BLANC Attaques ciblées Juillet 2012 menaces persistantes avancées : se défendre de l intérieur Russell Miller CA Technologies, Gestion de la sécurité agility made possible table des matières Résumé
Plus en détailétendre l authentification unique Web à des environnements Cloud et mobiles agility made possible
étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible les activités en ligne évoluent rapidement... Il y a quelques années, les clients entraient timidement
Plus en détailComment assurer la gestion des identités et des accès sous forme d un service Cloud?
FICHE DE PRÉSENTATION DE SOLUTION CA CloudMinder Comment assurer la gestion des identités et des accès sous forme d un service Cloud? agility made possible Grâce à CA CloudMinder, vous bénéficiez de fonctionnalités
Plus en détailFICHE DE PRÉSENTATION DE LA SOLUTION
FICHE DE PRÉSENTATION DE LA SOLUTION CA Private Cloud Accelerator for Vblock Platforms Avec quelle rapidité votre Cloud privé peut-il faire face à la demande croissante de services métier et rentabiliser
Plus en détailagility made possible
DOSSIER SOLUTION CA VM:Manager Suite for Linux on System Z Comment réduire le coût et la complexité de la gestion et de la sécurisation des environnements z/vm et Linux on System z? agility made possible
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailCA Automation Suite for Data Centers
FICHE PRODUIT : CA Automation Suite for Data Centers CA Automation Suite for Data Centers agility made possible «La technologie a devancé la capacité à la gérer manuellement dans toutes les grandes entreprises
Plus en détailComment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain?
DOSSIER SOLUTION Solution CA Virtual Placement and Balancing Comment optimiser l utilisation des ressources Cloud et de virtualisation, aujourd hui et demain? agility made possible La solution automatisée
Plus en détailL authentification forte : un must pour tous les utilisateurs
L authentification forte : un must pour tous les utilisateurs L authentification : arrêt sur image Les tendances actuelles du marché (adoption du Cloud, mobilité accrue, montée en puissance des réseaux
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailEst-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques?
DOSSIER SOLUTION Programme de rationalisation des logiciels pour mainframe (MSRP) Est-il possible de réduire les coûts des logiciels pour mainframe en limitant les risques? agility made possible Le programme
Plus en détailQue peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI?
LIVRE BLANC La solution de CA Technologies pour la conformité PCI Février 2012 Que peut m apporter la gestion des identités et des accès dans le domaine de la conformité PCI? agility made made possible
Plus en détailexternalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte
LIVRE BLANC Externalisation sécurisée Juillet 2012 externalisation sécurisée vers le Cloud : cinq éléments clés à prendre en compte Russell Miller Tyson Whitten CA Technologies, Gestion de la sécurité
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailPlate-forme Cloud CA AppLogic pour les applications d entreprise
FICHE PRODUIT : CA AppLogic Plate-forme Cloud CA AppLogic pour les applications d entreprise agility made possible CA AppLogic est une plate-forme Cloud Computing clés en main permettant aux clients de
Plus en détailGestion de projets et de portefeuilles pour l entreprise innovante
LIVRE BLANC Novembre 2010 Gestion de projets et de portefeuilles pour l entreprise innovante accélérer le taux de rendement de l innovation James Ramsay Consultant principal, Gouvernance de la zone Europe,
Plus en détailComment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines?
DOSSIER SOLUTION Package CA Clarity PPM On Demand Essentials for 50 Users Comment mettre en oeuvre une gestion de portefeuille de projets efficace et rentable en 4 semaines? agility made possible CA Technologies
Plus en détailCA Mainframe Chorus for Security and Compliance Management version 2.0
FICHE PRODUIT CA Mainframe Chorus for Security and Compliance CA Mainframe Chorus for Security and Compliance Management version 2.0 Simplifiez et rationalisez vos tâches de gestion de la sécurité et la
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détail«Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance»
Success story «Sicredi améliore la gestion de ses services informatiques grâce à CA Service Assurance» PROFIL DU CLIENT Secteur : services financiers Entreprise : Sicredi Activité Sicredi est l un des
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailDossier Solution - Virtualisation CA arcserve Unified Data Protection
Dossier Solution - Virtualisation CA arcserve Unified Data Protection La virtualisation des serveurs et des postes de travail est devenue omniprésente dans la plupart des organisations, et pas seulement
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailCA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web
FICHE PRODUIT CA Workload Automation Agent CA Workload Automation Agent pour implémentation mainframe Systèmes d exploitation, ERP, bases de données, services applicatifs et services Web CA Workload Automation
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailPrise en charge des cinq plus gros défis du service Cloud
LIVRE BLANC Gestion des performances du service dans un monde en Cloud connecté Juillet 2011 Prise en charge des cinq plus gros défis du service Cloud Erik Hille Service Portfolio Management agility made
Plus en détailUNIFIED. Nouvelle génération d'architecture unifiée pour la protection des données D TA. dans des environnements virtuels et physiques PROTECTION
UNIFIED Nouvelle génération d'architecture unifiée pour la protection des données D TA dans des environnements virtuels et physiques PROTECTION Unified Data protection DOSSIER SOLUTION CA arcserve UDP
Plus en détailAmélioration de la sécurité SAP grâce à CA Identity and Access Management
DOSSIER SOLUTION Amélioration de la sécurité SAP grâce à CA Identity and Access Management Amélioration de la sécurité SAP grâce à CA Identity and Access Management La suite CA Identity and Access Management
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailOptimisation des niveaux de service dans le cadre de déploiements de Clouds publics
LIVRE BLANC Optimisation des niveaux de service dans le cadre de déploiements de Clouds publics Clés pour une gestion efficace des services agility made possible Table des matières Résumé 3 Introduction
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailUPSTREAM for Linux on System z
FICHE PRODUIT UPSTREAM for Linux on System z UPSTREAM for Linux on System z UPSTREAM for Linux on System z est conçu de manière à assurer une protection de données complète pour votre environnement Linux
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailPolitique de sécurité de l actif informationnel
TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailTEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME
TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME Vo t r e s p e a k e r a u j o u r d h u i : F r a n ç o i s W e b S e c u r i t y M a n a g e r Agenda Partie
Plus en détailCA Mainframe Application Tuner r8.5
FICHE PRODUIT CA Mainframe Application Tuner CA Mainframe Application Tuner r8.5 CA Mainframe Application Tuner a été conçu pour permettre aux équipes de gestion des performances d identifier plus rapidement,
Plus en détailL Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs
TÉMOIGNAGE DE CLIENT L Agence du revenu du Canada protège l accès au système pour 70 000 utilisateurs PROFIL DE CLIENT Industrie : Gouvernement Ministère : Agence du revenu du Canada Employés : 44 000
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailL automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide?
DOSSIER SOLUTION CA Process Automation for Vblock Platforms L automatisation des tâches courantes sur une plate-forme évolutive permet-elle une rentabilisation plus rapide? agility made possible Réduction
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailUNIFIED D TA. architecture nouvelle génération pour une restauration garantie (assured recovery ) que les données soient sur site ou dans le cloud
UNIFIED architecture nouvelle génération pour une restauration garantie (assured recovery ) D TA que les données soient sur site ou dans le cloud PROTECTION FOURNISSEURS DE SERVICES GÉRÉS DOSSIER SOLUTION
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailagility made possible Sumner Blount, Merritt Maxim
LIVRE BLANC Rôle de la gestion des identités et des accès dans la réalisation d une mise en conformité continue Février 2012 Rôle de la gestion des identités et des accès dans la réalisation d une mise
Plus en détailNOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité
Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailSOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS
SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS DES RESEAUX D ENTREPRISE SO Une sécurité réseau déficiente
Plus en détailz Fiche d identité produit
z Fiche d identité produit Référence DFL-260 Désignation Firewall UTM NETDEFEND 260 pour petites entreprises et télétravailleurs Clientèle cible PME comptant jusqu à 50 utilisateurs Accroche marketing
Plus en détailUne représentation complète
LIVRE BLANC Une représentation complète Les temps de réponse aux utilisateurs finals : une surveillance à redécouvrir agility made possible Table des matières Résumé 3 Introduction 3 Obstacles à la surveillance
Plus en détailDÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES
DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques
Plus en détailIBM Tivoli Compliance Insight Manager
Simplifier les audits sur la sécurité et surveiller les activités des utilisateurs privilégiés au moyen d un tableau de bord permettant de contrôler la conformité aux exigences de sécurité IBM Points forts
Plus en détailAtteindre la flexibilité métier grâce au data center agile
Atteindre la flexibilité métier grâce au data center agile Aperçu : Permettre l agilité du data-center La flexibilité métier est votre objectif primordial Dans le monde d aujourd hui, les clients attendent
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailMail-SeCure sur une plateforme VMware
OUR INNOVATION YOUR SECURITY Mail-SeCure sur une plateforme VMware APERÇU Les menaces liées aux messages électroniques sont un problème connu depuis longtemps. La plupart des entreprises prennent des mesures
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailGérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente?
DOSSIER SOLUTION CA Infrastructure Management Gérez-vous vos serveurs virtuels et physiques en tant que partie intégrante de votre infrastructure sous-jacente? agility made possible est la base d une solution
Plus en détaildonnées à caractère personnel (ci-après "la LVP"), en particulier l'article 30 ;
1/8 Recommandation n 01/2013 du 21 janvier 2013 Objet : Recommandation d'initiative relative aux mesures de sécurité à respecter afin de prévenir les fuites de données (CO-AR-2013-001) La Commission de
Plus en détailCloudSwitch sécurise les clouds d entreprise
livre blanc Le cloud en toute sérénité avec CloudSwitch CloudSwitch sécurise les clouds d entreprise Nombreuses sont les entreprises qui souhaiteraient bénéficier des avantages du cloud-computing mais
Plus en détailLe nuage : Pourquoi il est logique pour votre entreprise
Le nuage : Pourquoi il est logique pour votre entreprise TABLE DES MATIÈRES LE NUAGE : POURQUOI IL EST LOGIQUE POUR VOTRE ENTREPRISE INTRODUCTION CHAPITRE 1 CHAPITRE 2 CHAPITRE 3 CONCLUSION PAGE 3 PAGE
Plus en détailGestion des licences électroniques avec Adobe License Manager
Article technique Gestion des licences électroniques avec Adobe License Manager Une méthode plus efficace pour gérer vos licences logicielles Adobe Cet article technique traite des enjeux de la gestion
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailLes cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization)
Les cinq raisons majeures pour déployer SDN (Software-Defined Networks) et NFV (Network Functions Virtualization) Préparé par : Zeus Kerravala Les cinq raisons majeures pour déployer SDN et NFV NetworkWorld,
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailTirez plus vite profit du cloud computing avec IBM
Tirez plus vite profit du cloud computing avec IBM Trouvez des solutions de type cloud éprouvées qui répondent à vos priorités principales Points clés Découvrez les avantages de quatre déploiements en
Plus en détailSécurité informatique: introduction
Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information
Plus en détailCycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup
Cycle de conférences sur Cloud Computinget Virtualisation Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup Le «Cloud»a déjàdécollé Source: http://blog.rightscale.com/ 2 Mais de
Plus en détailAssurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité
ÉTUDE TECHNIQUE Assurer la sécurité des entreprises mobiles Stratégies pour réduire les vulnérabilités et les risques en matière de sécurité Les enjeux de sécurité pour les ordinateurs, les utilisateurs,
Plus en détailAperçu technique Projet «Internet à l école» (SAI)
Aperçu technique Projet «Internet à l école» (SAI) Contenu 1. Objectif 2 2. Principes 3 3. Résumé de la solution 4 4. Adressage IP 4 5. Politique de sécurité 4 6. Mise en réseau Inhouse LAN 4 7. Organisation
Plus en détailLes services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire
Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailL utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes
L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...
Plus en détailPASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détails é c u r i t é Conférence animée par Christophe Blanchot
s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)
Plus en détailVISION : MULTILAYER COLLABORATIVE SECURITY *
VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailIBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.
IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect serge.richard@fr.ibm.com Agenda Le constat : évolution des menaces Notre Approche La sécurité autour
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détail