la réponse sur incident de sécurité

Dimension: px
Commencer à balayer dès la page:

Download "la réponse sur incident de sécurité"

Transcription

1 LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015

2 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom-Osiatis Depuis le début de cette année 2015, nous avons constaté une recrudescence des actes de cybercriminalité. Que ce soit dans les médias ou dans la presse, ces cyberattaques ont montré les limites de la sécurité. La première raison est liée au fait que la sécurité est plus devenue un moyen de commodité que de protection réelle (anti-virus, firewall, anti-spam,...). D ailleurs si nous prenons les cas d entreprises ayant récemment fait l objet de cyberattaques révélées dans les médias, nous constatons, la plupart du temps, une incompréhension des dirigeants : avoir pu être attaqués alors qu ils avaient mis en place des moyens de sécurité périmétrique de dernière génération. La seconde raison est liée au fait que nous ne soyons pas capables d anticiper et de détecter suffisamment tôt ces cyberattaques. Ces phénomènes devraient entraîner l évolution des méthodes de réponse sur incident de sécurité! Les études, que ce soit Ponemon Research Institute, Verizon, ICSPA, et bien d autres, montrent depuis un certain temps une évolution constante des actes de cyberattaque. 2 La réponse sur incident de sécurité

3 Cette évolution n est pas neutre. Le développement des techniques de cyberattaque est porté par l évolution des technologies et constitue un réel changement dans le monde professionnel. Ce phénomène ne pourra que s accroître dans les prochaines années si nous ne réagissons pas. Les dirigeants, les DSI et les RSSI doivent transformer la sécurité et surtout la réponse sur incident pour en faire un facteur de productivité, de qualité. Ils doivent définir une politique limitant les risques non pas au sens IT ou métier mais impactant l ensemble de l entreprise et mettre en place les moyens pour gérer efficacement la réponse sur incident de sécurité. la réponse sur incident de sécurité pose de nombreuses questions sur les aspects aussi bien techniques que juridiques ou organisationnels une réflexion doit être engagée afin de pouvoir arbitrer et organiser la sécurité de demain Cette réflexion ne doit plus être uniquement axée sur des aspects technologiques. Il est essentiel de comprendre les mécanismes, les usages et le comportement qui conviennent le mieux à chaque métier, à chaque fonction pour permettre une réaction et une gestion efficace des incidents de sécurité. Certes l État français a renforcé certains dispositifs, permettant ainsi une meilleure approche et des moyens accrus pour lutter contre ces deux nouvelles formes de cybercriminalité mais c est aux dirigeants, aux DSI et aux RSSI de jouer un nouveau rôle. Nous avons souhaité dans le cadre de ce livre blanc leur donner des pistes pour aborder avec plus de sérénité la réponse sur incident de sécurité et développer des moyens de protection face à ces nouveaux risques. La réponse sur incident de sécurité 3

4 sommaire Éditorial...2 Comprendre le périmètre de la réponse sur incident de sécurité...7 L état de la réponse sur incident...8 Le changement de visage de la réponse sur incident...8 Le cycle de vie d un incident lié à une cyberattaque...10 Le rôle central de l entreprise face à une cyberattaque...10 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Des cyberattaques en pleine expansion...16 Une sécurité périmétrique inadaptée et inefficace...18 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Introduction à la réponse sur incident La réponse sur incident de sécurité

5 Quels délais de réponse sur incident de sécurité ou cyberattaque?...23 Quelle défense apporter aux incidents de sécurité ou cyberattaques?...25 Quelle démarche de réponse sur incident de sécurité? Quelle défense contre un incident de sécurité ou une cyberattaque?...32 L orchestration de la réponse sur incident : méthodologie SCOR...33 Synthèse des bonnes pratiques de la réponse sur incident de sécurité Interview : point juridique sur les cyberattaques Conclusion...46 La réponse sur incident de sécurité 5

6 6 La réponse sur incident de sécurité

7 Comprendre le périmètre de la réponse sur incident de sécurité Comprendre le périmètre de la réponse sur incident de sécurité La réponse sur incident de sécurité 7

8 Comprendre le périmètre de la réponse sur incident de sécurité L état de la réponse sur incident Toutes les statistiques le montrent, les cyberattaques sont aujourd hui et plus que jamais un phénomène touchant l ensemble des acteurs économiques. Trois chiffres 1 importants pour comprendre l état actuel de la réponse sur incident de sécurité. 78 % des cyberattaques ont été réalisées sans difficulté, c est-à-dire ne nécessitant pas un niveau d expertise pointu pour mettre à mal les moyens de production de l entreprise. 69 % des cyberattaques ont été découvertes par des tiers, ce chiffre met en évidence la difficulté des entreprises à maintenir à niveau l expertise de son personnel. 66 % des cyberattaques ont été découvertes après plusieurs mois démontrant une perte de la maîtrise de ses infrastructures dans un monde de plus en plus ouvert et interconnecté. Ce nouveau type de menaces a connu une croissance importante depuis 2009 avec l émergence du cloud et l expansion de l informatique déportée. Les entreprises ont soif de compétitivité, d innovation, de connectivité et veulent s affranchir des modèles classiques de l IT. Cette évolution a eu pour conséquence directe la recrudescence des risques de cyberattaques. Dans ces conditions, l évolution des solutions de sécurité mais surtout de la réponse sur incident de sécurité n est plus un gage de pérennité mais est devenue un véritable défi pour les entreprises. Le changement de visage de la réponse sur incident Depuis l ordonnance de 2005 relative aux échanges électroniques entre les usagers et les autorités administratives qui introduit la notion de prestataires de services de confiance (PSCO), l Agence Nationale de la Sécurité des Systèmes d Information (ANSSI) a beaucoup œuvré dans le changement et la professionnalisation des acteurs de la sécurité. Pour rappel, en 2011 l ANSSI effectuait la présentation du référentiel de qualification PASSI (Prestataires d Audit de la Sécurité des Systèmes d Information) et en 2014 exposait sa feuille de route sur la Qualification des Prestataires de «Cyberdéfense» sur deux nouveaux axes : la détection et la réponse sur incident (PDIS, Prestataire de Détection d Incident de Sécurité & PRIS, Prestataire de Réponse sur Incident de Sécurité). 1 Source : Verizon «2013 Data Breach Investigations Report» 8 La réponse sur incident de sécurité

9 Comprendre le périmètre de la réponse sur incident de sécurité Cette approche a entraîné une mutation profonde des acteurs du marché de la sécurité mais aussi de la façon dont les entreprises d appréhendent la réponse sur incident. passage d une posture de protection passive à une stratégie de cyberdéfense en profondeur Deux courants de pensée s affrontent. Le premier met en avant la sécurité opérationnelle et l utilisation de produits de sécurisation (firewall, anti-virus, anti-spam, etc...). Le second met en avant la maîtrise des risques du SI. Mais l un comme l autre se retrouvent face aux mêmes dysfonctionnements en cas de cyberattaque et donc de gestion de crise. Comme nous avons pu le voir, l actualité a souvent pointé et mis en avant les risques liés aux cyberattaques. La sécurité et le traitement ont été régulièrement mis à mal. Dans un monde où compétitivité rime avec productivité, mobilité et agilité, les risques de cyberattaques ont de belles années devant eux. Une question subsiste : comment les entreprises vont-elles pouvoir adresser les nouveaux enjeux de cybersécurité? Un simple constat, les entreprises ne semblent pas encore avoir pris en compte l ampleur de la menace liée aux attaques contre les systèmes d information. Comment, dans ce contexte être en mesure d intervenir rapidement pour traiter les attaques les plus graves représentant un danger pour la sécurité du patrimoine informationnel de l entreprise? Pour répondre à cette question, les dirigeants, DSI et RSSI doivent faire évoluer le modèle sécuritaire de leur entreprise afin d adresser ces enjeux autour de leur patrimoine informationnel. Mais qu en est-il du côté des assaillants? Problématiques de ressources, problématiques de temps, problématiques de compétences, problématiques d appréciation du risque, problématiques économiques, problématiques financières autant de sujets qui nous conduisent à réfléchir sur la façon d adresser la réponse sur incident de sécurité ou de cyberattaques. La réponse sur incident de sécurité 9

10 Comprendre le périmètre de la réponse sur incident de sécurité Le cycle de vie d un incident lié à une cyberattaque Les cyberattaques actuelles, plus nombreuses, plus complexes, plus sophistiquées imposent aux entreprises d adopter une autre posture que celle consistant à un empilement de solutions de sécurité pas toujours adaptées. Le cycle de vie d une cyberattaque, qu elle soit complexe ou sophistiquée, reste le même depuis des années. Elle se déroule en 3 étapes : Compromission Reconnaissance Identifier les cibles Rechercher les vulnérabilités Intrusion Attaque Exploiter les vulnérabilités Augmenter les privilèges des comptes utilisateurs Créer des portes dérobées (Backdoors) Effacer les traces Atteinte de l objectif Perturbation de systèmes Extraction (ex : d argent, ou DPI, données confidentielles ) Manipulation (ex : ajout, modification ou suppression des informations clés) la première : la phase de reconnaissance. Elle va permettre d identifier sa cible et de rechercher l ensemble des vulnérabilités. Contrairement à l audit de sécurité, dans cette étape, l assaillant n a aucune contrainte de périmètre ni de cadre contractuel. Cette absence de contrainte va lui permettre d exploiter tout type de vulnérabilité. la seconde : l attaque elle-même. Les attaques, aujourd hui plus sophistiquées, permettent aux assaillants, une fois entrés dans le système d information de l entreprise, d effectuer diverses actions comme l élévation de privilèges, la création d une porte dérobée, la mise en sommeil des agents dormants et surtout l effacement de toute trace de son passage. la dernière : l atteinte de son objectif. Cela peut se traduire par une simple perturbation des systèmes ou encore l exfiltration d informations sensibles dans le but d actes de manipulation. Incident Le rôle central de l entreprise face à une cyberattaque Les impacts liés à une cyberattaque peuvent être considérables pour toute entreprise. Il n existe malheureusement aucune solution miracle pour empêcher quelqu un de vouloir s introduire dans le système d information et ce, en dépit des efforts de préparation et de protection qu une entreprise peut y consacrer. Les entreprises doivent donc modifier leur positionnement en matière d appréciation de la sécurité, abandonner la posture défensive pour adopter une approche à la fois stratégique, proactive et pragmatique. 10 La réponse sur incident de sécurité

11 Comprendre le périmètre de la réponse sur incident de sécurité Gestion des vulnérabilités : plus de 55% des organisations n ont pas développé de stratégie pour guider leurs efforts de gestion des vulnérabilités. Gestion des incidents : 65% des organisations n ont pas de processus de gestion des incidents de sécurité. Gestion des risques cyber : 70% des organisations n ont pas de plan de gestion documenté des risques cyber. Source : Homeland Security 2014 A l heure actuelle, il existe différents moyens de réactions face aux risques de cyberattaques comme : la mise en place de tests d intrusion, bonne pratique mais limitée car enfermée dans un cadre contractuel. le PRA/PCA, là aussi une démarche fort louable mais qui n est testée qu unitairement dans les entreprises. 80% d entre elles n ont d ailleurs jamais effectué un exercice dans sa globalité. Trop contraignant, trop d acteurs à solliciter et surtout une perte de chiffre d affaires. Incomparable par rapport aux risques qu elles encourent suite à une cyberattaque. SOC, CERT, veille... nécessaires dans la phase d alerte mais inutiles pour l entreprise si les personnes ne sont pas sensibilisées et impliquées. Aucun de ces moyens n est véritablement complet sauf si nous l abordons du point de vue de la cyberrésillience. Pourquoi? La cyberrésillience implique l essence même de la réponse sur incident, à savoir : le personnel, les processus et la technologie. Elle impose une méthodologie à la fois solide et pragmatique d analyse des risques de cyberattaques. Elle permet à l entreprise de reprendre son rôle central dans la réponse aux cyberattaques. Elle se pose ainsi comme le garant de la protection du patrimoine informationnel de l entreprise. La réponse sur incident de sécurité 11

12 Comprendre le périmètre de la réponse sur incident de sécurité Maturité et efficience de la sécurité Audit Test d intrusion Maturité de la sécurité Tableaux de Bord Etc Bonne compréhension des enjeux de sécurité Piratage Hacking Violation données SIEM SOC CERT Veille Etc Détection Bonne compréhension des enjeux de sécurité Manque de budgets Gestion sur incident de sécurité Manque de ressources adéquates Gestion de la sécurité dans les projets Mise en place d architecture sécurisée Mise en place de PRA/PCA Réponse sur incident de sécurité Mauvaise estimation des conséquences Manque de ressources Budget insuffisant 12 La réponse sur incident de sécurité

13 Le cycle de vie de la sécurité dans les entreprises évolue de façon positive mais pas pour tous les segments. En effet, les entreprises ont pris conscience de la nécessité d auditer leur site, permettant ainsi une réduction des risques de cyberattaques. Elles ont pu grâce à la mise en place de système de management de la sécurité établir une bonne visibilité des risques mais pas forcément des moyens de réaction. Si nous nous penchons sur la phase de supervision, de détection et de veille, les entreprises, même si elles ont une bonne compréhension des enjeux de sécurité, minimisent l importance des conséquences sur les budgets et l importance des ressources compétentes. Le constat est encore plus alarmant dans la phase de gestion sur incident de sécurité : problématique budgétaire, ressources, mauvaise estimation des conséquences. La réponse sur incident de sécurité 13

14 14 La réponse sur incident de sécurité

15 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? La réponse sur incident de sécurité 15

16 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Des cyberattaques en pleine expansion En France, comme dans le reste du monde, les entreprises ne luttent pas forcement à armes égales face aux cyberattaques ; conséquence directe d une expansion de ces dernières depuis quelques années. PwC 2 considère que plus de cyberattaques ont lieu chaque jour dans le monde, soit un total pour 2014 de 42,8 millions! Chiffres en augmentation de 48 % par rapport à Si maintenant nous regardons le coût annuel attribué aux incidents de cybersécurité, il atteint 2,7 millions de dollars en 2014 en augmentation de 34 % par rapport à Par contre le budget moyen alloué à la sécurité de l information baisse pour la première fois depuis Il est tombé à 4,1 millions de dollars, soit 4 % de moins qu en Côté cibles, l étude de PwC, démontre que l Europe reste une cible privilégiée.les cyberattaques y sont en forte progression. Ce sont malheureusement les collaborateurs qui restent à l origine de plus d un tiers des incidents de sécurité déclarés (35%) (involontairement la plupart du temps), en augmentation de 10 % en 2014 par rapport à reste une année prolifique avec un focus sur les cyberattaques menées par un État (+ 86 %), en particulier sur les secteurs de l énergie, de l aéronautique et de la défense. 20,5% de progression du coût des cyberattaques en France en un an Source : Ponemon Institute - HP «Coût du cybercrime aux Etats-Unis et en France en 2014» Un manque de visibilité : SOC, CERT que font-ils? Ces chiffres sur la cybersécurité montrent que, malgré la multitude des acteurs sur ce marché, les entreprises restent souvent seules faces aux cyberattaques. Pourquoi ce manque d orchestration dans la réponse sur incident? Au-delà de la gouvernance IT de l entreprise mise en place et de la gestion de son plan sécuritaire, la coordination de la réponse sur incident reste souvent difficile. Si nous nous penchons sur les différents acteurs de la chaîne sécuritaire, nous constatons que les acteurs de réponse sur incident en sont absents ou peu présents. Pourquoi? Tout d abord certains acteurs se sont focalisés sur certains axes de métiers. 2 Source : PwC «Managing cyber risks in an interconnected world» La réponse sur incident de sécurité

17 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? C est notamment le cas des CERT (Computer Emergency Response Team). Leur mission s articule autour de 4 piliers : le premier : la veille. Pour observer et anticiper les menaces mais aussi suivre l évolution des attaques la seconde : la communication. Le CERT doit pouvoir communiquer librement en interne comme en externe. la troisième : la coordination. Le CERT centralise l ensemble des remontées d incidents aussi bien internes qu externes. Au fur et à mesure des années l un de ces axes de coordination, à savoir, le suivi des incidents et la mise en place de la remédiation tend à progressivement disparaître de sa feuille de route. Trop coûteux, trop contraignant (les cyberattaques n ont pas lieu uniquement entre 8h et 17h!) le dernier : la conformité. Le CERT joue un rôle particulier dans la notification des incidents de sécurité devenant ainsi un interlocuteur incontournable pour le Correspondant Informatique & Libertés (CIL). Veille, communication, coordination, conformité. Mais pas d intervention en tant que telle. Il collecte les événements remontés par les composants de sécurité, les analyse, détecte les anomalies et définit les procédures à suivre en cas d émission d alerte. Son rôle consiste à participer à la réduction des risques d indisponibilité des composants critiques d un système d information, à l identification des menaces et à la réduction des délais d intervention. Superviser, détecter, analyser, alerter. Et toujours pas d intervention.le problème est là. à force d optimisation, d arbitrage, les entreprises ont perdu pour beaucoup d entre elles la capacité à intervenir sur un incident de sécurité ou une cyberattaque Penchons-nous dans ce cas sur les activités d un autre élément clé du dispositif de sécurité : le SOC (Security Operations Center). Sa mission consiste à être avant tout le centre de supervision et d administration de la sécurité garantissant ainsi les moyens de détection des incidents de sécurité. La réponse sur incident de sécurité 17

18 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? Une sécurité périmétrique inadaptée et inefficace La sécurité périmétrique est devenue depuis un certain temps non plus un rempart contre les menaces mais une commodité. Mais pourquoi? Certes elle constitue la base de la sécurité mais les évolutions économiques (cloud, big data, etc ), technologiques (virtualisation, base de données en mémoire etc ) et les nouveaux usages en entreprise (objets connectés, réseaux sociaux, BYOD, etc ) ont mis en évidence la difficulté à adresser les risques liés aux signaux faibles. la principale caractéristique des nouvelles attaques est leur furtivité signaux faibles car indirects et peu nombreux, des tentatives ou succès d exploitation de failles. Une autre réponse pourrait se porter sur l analyse prédictive qui commence à faire ses preuves dans la production d indicateurs fiables car mesurables des probabilités de cyberattaques passées, présentes et à venir! + de 3 milliards d enregistrements ont été perdus depuis 2013 Source : Breach Level Index Gemalto / SafeNet, avril 2015 Comment lutter dans ce cas si les outils de sécurité périmétrique ne sont pas suffisants? Une réponse peut être la coordination entre les divers métiers que sont le CERT, le SOC et celui des cellules d intervention sur incident de sécurité afin de permettre d analyser les divers événements enregistrés dans les logs, d analyser et de comprendre les profils de type de données, de détecter des 18 La réponse sur incident de sécurité

19 Pourquoi les solutions traditionnelles de sécurité ont du mal à adresser la réponse sur incident? La sécurité périmétrique, une commodité Rootkits, programmes malveillants polymorphes, attaques «zero-day» et ciblées, menaces internes, autres signaux faibles Programmes malveillants explicites inconnus Exploitation connue des applications Programmes malveillants statiques connus Tentatives d hameçonnage Comportements connus de code anormal Canaux de communication non approuvés Pare-Feu Préventions des intrusions Filtre anti-spam Anti-virus Evaluation de la vulnérabilité Gestion de la configuration La réponse sur incident de sécurité 19

20 20 La réponse sur incident de sécurité

21 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? La réponse sur incident de sécurité 21

22 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Introduction à la réponse sur incident Avant de parler de réponse sur incident, il est important de définir une cyberattaque. Derrière cette terminologie qui a été fortement «marketée» depuis un an maintenant que se cache-t-il exactement? une cyberattaque est l exploitation délibérée des failles des systèmes informatiques des entreprises sans leur consentement Comment? En effectuant des actes malveillants qui s appuient sur l utilisation de codes malveillants afin de modifier le code informatique, l utilisation de vulnérabilités de sécurité etc... Dans quel but? Typologie des attaques identifiées lors d incidents de sécurité Injection de codes SQL 30% Attaque ciblée 28% Malware 27% Compromission de certificat 18% Phishing 18% Attaque de site web 16% Déni de service 15% Attaque ou vol de device 13% Source : Ponemon Institute - Solera Networks «The Post Breach Boom» 2013 Valeur cyclique des cyberattaques Brute Force Backdoor Export Data Spyware Priviledge Abuse Phising Pouvoir compromettre les données, pouvoir véhiculer des revendications, pouvoir organiser la cybercriminalité, le cyberterrorisme, etc... Une chose est sûre, la réponse sur incident doit tenir compte, premièrement des typologies d attaques et deuxièmement des évolutions technologiques. Source : Verizon «2013 Data Breach Investigations Report» 2009 Cloud computing et informatique déportée Open source 2010 Smartphone Virtualisation Réseaux sociaux en entreprise 2011 Tablettes Applications mobiles Big data Bases de données en mémoire 2012 Conformité - Consumérisation BYOD 2013 Mobilité au service des métiers Open data Applications en entreprises 22 La réponse sur incident de sécurité

23 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Délais de réponse à un incident de sécurité sans gestion de la réponse sur incident Attaque Jour X Appel de l utilisateur pour signaler un problème avec gestion de la réponse sur incident Attaque Jour X SIRT Quels délais de réponse sur incident de sécurité ou cyberattaque? 43 jours est le temps moyen pour résoudre une attaque. Pour un coût moyen estimé à euros, un chiffre en croissance de 200% par rapport à l édition 2013 du rapport! Dossier créé et placé en file d attente Jour X+1 Incident qualifié Source : Ponemon Institute - HP «Coût du cybercrime aux Etats-Unis et en France en 2014» Jour X+2 Dossier exanimé Jour X+4 Technicien en sécurité envoyé pour collecter les données sur l incident Jour X+8 Analyse des données collectées Jour X+14 Investigation manuelle Données fournies par Guidance Software 3 Analyse post-incident de sécurité Jour X+2 Détails capturés Jour X+3 Analyse forensic 3 effectuée sur toutes les machines susceptibles d être touchées Rapports Web détaillés générés La perte de données ou d informations sensibles est l un des plus grands risques auxquels les entreprises doivent faire face plus qu hier et moins que demain. La fréquence accrue des incidents de sécurité liés à une cyberattaque et l augmentation des coûts liés aux réparations ainsi que l allongement du temps de la réponse sont autant de vulnérabilités supplémentaires. De plus, les entreprises ne disposent que d une visibilité restreinte et limitée pour identifier les cibles des attaques, et déterminer où et comment les données ont pu être dérobées, ce qui ne fait qu ajouter de la complexité au problème. Il devient de plus en plus difficile de répondre aux incidents de manière appropriée. Il suffit de quelques minutes aux personnes malveillantes pour entrer et sortir de votre système, et laisser derrière elles des mois de travail aux équipes en charge de la sécurité pour rassembler et analyser les données. La réponse sur incident de sécurité 23

24 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Nous pouvons considérer à l heure actuelle qu il existe un certain laps de temps entre une attaque avérée et le déclenchement de la réponse sur incident. Pourquoi? Simplement parce que dans la majorité des cas nous avons affaire à des cyberattaques non pas plus complexes qu auparavant mais plus furtives. Une fois la chaîne d alertes déclenchée par un employé, les délais sont proportionnels à la complexité de la chaîne d alertes et ce, quels que soient les SLA mis en place. Là aussi la chaîne de traitement d alertes est dans bien des cas peu ou mal adaptée à la réponse sur incident de sécurité. Un Help Desk est souvent peu ou pas sensibilisé à l urgence de la réponse sur incident de sécurité mais surtout pas formé à ce type de procédure. Se pose la question de la qualification et de la formation des personnes qui interviendront pour collecter les éléments d analyse. Une fois tous les processus d escalade mis en œuvre, les experts en sécurité peuvent enfin effectuer une investigation. Mais trop tard... Des données essentielles sont perdues. La portée réelle de l incident n est pas maîtrisée. Le périmètre de l analyse est tronqué par les enjeux business de l entreprise. Ce qui par ailleurs a bien été mis en évidence par l étude Ponemon Institute 4 : Délai de détection de l incident de sécurité Immédiatement Sous une semaine Sous un mois Sous trois mois Sous six mois Sous un an Sous deux ans 2% 6% 4% 4% 2% 2% 1% 16% 20% 19% 19% 24% 29% 28% Délai non déterminé 10% 15% Attaque malveillante Attaque non malveillante 4 Source : Ponemon Institute - Solera Networks «The Post Breach Boom» La réponse sur incident de sécurité

25 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Délai de résolution de l incident de sécurité 9% Immédiatement 2% 22% Sous une semaine 18% 25% Sous un mois 18% Sous trois mois 25% 9% Sous six mois 10% 29% Quelle défense apporter aux incidents de sécurité ou cyberattaques? Les entreprises sont bien conscientes de la menace inévitable que représentent les cyberattaques et autres risques non maîtrisés pour leurs systèmes et leurs données. Elles ont investi dans des systèmes de sécurité basés sur la signature, les indicateurs et l heuristique pour prévenir ces risques et lutter contre ces menaces. Pendant des années, elles ont essayé de développer le fameux mur de sécurité pour le rendre aussi efficace que possible, mais ne détectaient que les menaces connues faute de mieux. Sous un an Sous deux ans Incident non résolu 2% 4% 0% 1% 6% 4% Les entreprises se retrouvent démunies contre des menaces avancées telles que les attaques de type zeroday, les outils de dissimulation d activité, les programmes malveillants mutants ou les espions internes, ce qui ne laisse qu une seule option aux professionnels de la sécurité : attendre qu un incident de sécurité se produise. Délai non déterminé 7% 7% Attaque malveillante Attaque non malveillante Pourtant il existe des moyens pour apporter un axe de défense contre les incidents de sécurité. Cependant, concernant ces chiffres, il faut se rendre compte que les moyens de détection ont fortement évolué et confirment que la sécurité périmétrique n est plus le moyen par excellence de détection. La réponse sur incident de sécurité 25

26 Que peut apporter la réponse sur incident de sécurité dans la lutte contre les cyberattaques? Défis des organisations pour répondre à un incident d une manière rapide, efficace et cohérente 1. Identifier un incident de sécurité 2. Établir les objectifs de toute opération d investigation et de nettoyage 3. Analyser toutes les informations disponibles relatives à l incident de sécurité 4. Déterminer ce qui s est réellement passé 5. Identifier les systèmes et réseaux compromis 6. Déterminer les informations divulguées à des tiers non autorisées, volées, supprimées ou corrompues 7. Trouver l origine (acteurs, organisation, etc ) et ses modifications 8. Analyser les processus d attaque 9. Déterminer l impact sur l entreprise 10. Mener l enquête (analyse Forensic) pour identifier et lancer les poursuites, le cas échéant L ensemble de ces défis ne peut être integré dans une chaîne classique de support. Les entreprises vont devoir travailler à maîtriser la réponse sur incident de sécurité et introduire des experts et de l expertise pour arriver à maîtriser la menace des cyberattaques. Un problème associé avant tout à la cyberdéfense? Certains aspects de sécurité ont déjà été abordés et résolus par les entreprises qui ont traité cette problématique de la réponse sur incident de sécurité. La préparation pour pouvoir réagir correctement face à un incident de sécurité doit commencer par le renseignement sécuritaire. Généralement cette phase se découpe en 5 étapes. Etape 1 Procéder à une évaluation de la criticité de l entreprise Etape 2 Effectuer une analyse de la menace sécuritaire du S.I, soutenue par des scénarios et des répétitions réalistes Etape 3 Examiner les implications de personnes, des processus Etape 4 Créer un cadre de contrôle approprié Etape 5 Examiner l état de préparation dans la réponse aux incidents de sécurité Elle ne garantit pas les entreprises contre une cyberattaque mais a le mérite de poser les bases nécessaires à la réaction sur incident de sécurité. 26 La réponse sur incident de sécurité

la réponse sur incident de sécurité

la réponse sur incident de sécurité LIVRE BLANC la réponse sur incident de sécurité Enjeux, démarche et bonnes pratiques Mai 2015 éditorial Marc Cierpisz, Directeur de l offre Cybersécurité Econocom Depuis le début de cette année 2015, nous

Plus en détail

politique de la France en matière de cybersécurité

politique de la France en matière de cybersécurité dossier de presse politique de la France en matière de cybersécurité 20 février 2014 Contact presse +33 (0)1 71 75 84 04 communication@ssi.gouv.fr www.ssi.gouv.fr Sommaire L ANSSI L ANSSI en chiffres Le

Plus en détail

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION

L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L ARCHITECTE-RÉFÉRENT EN SÉCURITE DES SYSTÈMES D INFORMATION L objectif de ce document est de définir les compétences de l architecte référent en sécurité des systèmes d information, ou «ARSSI», par le

Plus en détail

Gestion des Incidents SSI

Gestion des Incidents SSI Gestion des Incidents SSI S. Choplin D. Lazure Architectures Sécurisées Master 2 ISRI/MIAGE/2IBS Université de Picardie J. Verne Références CLUSIF Gestion des incidents de sécurité du système d information

Plus en détail

Club des Experts de la Sécurité de l Information et du Numérique

Club des Experts de la Sécurité de l Information et du Numérique Club des Experts de la Sécurité de l Information et du Numérique Cybersécurité dans les entreprises 9 ème Entretiens de Télécom ParisTech Alain Bouillé Président du CESIN Sommaire 1. Quel terrain de jeu

Plus en détail

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions

5 novembre 2013. Cloud, Big Data et sécurité Conseils et solutions 5 novembre 2013 Cloud, Big Data et sécurité Conseils et solutions Agenda 1. Enjeux sécurité du Cloud et du Big Data 2. Accompagner les projets 3. Quelques solutions innovantes 4. Quelle posture pour les

Plus en détail

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier

Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier Sécurité Active Analyser l Renforcer l Maîtriser l Étudier Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques

Plus en détail

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information

REFERENTIEL DU CQPM. TITRE DU CQPM : Préventeur (trice) en cybersécurité des systèmes d information COMMISION PARITAIRE NATIONALE DE L EMPLOI DE LE METALLURGIE Qualification : Catégorie : D Dernière modification : 02/04/2015 REFERENTIEL DU CQPM TITRE DU CQPM : Préventeur (trice) en cybersécurité des

Plus en détail

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation

Plus en détail

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together. CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,

Plus en détail

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,

Plus en détail

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale

Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ Transformation numérique et cybersécurité : Thales accompagne les Opérateurs d Importance Vitale Dans le contexte de l interconnexion

Plus en détail

10 conseils infaillibles pour garantir la sécurité de votre activité. your

10 conseils infaillibles pour garantir la sécurité de votre activité. your 10 conseils infaillibles pour garantir la sécurité de votre activité on en keep top your 10 conseils infaillibles pour garantir la sécurité de votre activité Avec l évolution et le développement constant

Plus en détail

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr

FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr SERVICES LEXSI est actif à l international

Plus en détail

La sécurité intelligente intégrée pour protéger vos données critiques

La sécurité intelligente intégrée pour protéger vos données critiques IBM Software Livre blanc sur le leadership éclairé Avril 2013 La sécurité intelligente intégrée pour protéger vos données critiques Exploitez des informations décisionnelles afin de réduire les risques

Plus en détail

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité

Plus en détail

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr

Gouvernance SSI - Organisation & Pilotage. Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr Gouvernance SSI - Organisation & Pilotage Club 27001 22 janvier 2009 Pierre.dethomasson@hapsis.fr 1 I Approche Concepts clés 2 Gouvernance SSI (source : Information security governance «guidance for board

Plus en détail

SERVICES GÉRÉS DE SÉCURITÉ (MSS)

SERVICES GÉRÉS DE SÉCURITÉ (MSS) SERVICES GÉRÉS DE SÉCURITÉ (MSS) L INITIATIVE EN CYBERSÉCURITÉ La cybercriminalité devient un facteur important pour les chefs de l information, les professionnels en TI, mais aussi pour les chefs des

Plus en détail

Stratégie nationale en matière de cyber sécurité

Stratégie nationale en matière de cyber sécurité Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l

Plus en détail

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée

Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée Protection de l Information et Sécurité Système d Information, quelles sont les vertus d une sensibilisation bien organisée «Des acteurs non sensibilisés aux risques liés à l usage des technologies de

Plus en détail

Exploiter l information remontée par le SI

Exploiter l information remontée par le SI Exploiter l information remontée par le SI Synthèse de la conférence thématique du CLUSIF du 14 octobre 2014. Il est un domaine de la sécurité des systèmes d information qui s applique tant en termes de

Plus en détail

Management de la sécurité des technologies de l information

Management de la sécurité des technologies de l information Question 1 : Identifiez les causes d expansion de la cybercriminalité Internet est un facteur de performance pour le monde criminel. Par sa nature même et ses caractéristiques, le monde virtuel procure

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde 3 minutes pour tout savoir sur la cybersécurité mobile, network & cloud maîtrisez vos risques dans le cybermonde avec Orange Consulting 1 estimez la menace évaluez vos vulnérabilités maîtrisez vos risques

Plus en détail

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques. TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé Shadow IT, la menace fantôme Une tendance irréversible mais pas dénuée de risques. Par Sébastien Faivre Chief Marketing Officer de Brainwave Shadow IT, la menace

Plus en détail

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012 Sommaire 1 L évolution des menaces 2 L évolution du SMSI

Plus en détail

HySIO : l infogérance hybride avec le cloud sécurisé

HySIO : l infogérance hybride avec le cloud sécurisé www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique

Plus en détail

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S)

Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) RÉFÉRENTIELS Politique Générale de la Sécurité des Systèmes d Information de Santé (PGSSI-S) Comité Technique GCS Santé Alsace 21 mars 2014 Anne Bertaud Vladimir Vilter PGSSI-S Sommaire Les enjeux de la

Plus en détail

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace

Plus en détail

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité

RAPPORT. 1. Appréciation générale des problématiques de cybersécurité Réponse de la France à la résolution 68/243 relative aux «Développements dans le domaine de l information et des télécommunications dans le contexte de la sécurité internationale» RESUME ANALYTIQUE A titre

Plus en détail

Directive de sécurité sur la sauvegarde des données en ligne

Directive de sécurité sur la sauvegarde des données en ligne Directive de sécurité sur la sauvegarde des données en ligne Entrée en vigueur le 18 juin 2010 Préparé et sous la responsabilité de la Direction des services juridiques Section affaires juridiques Approuvé

Plus en détail

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL

Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL Un livre blanc des L EMAIL, VECTEUR DE MENACES POUR LA SÉCURITÉ DES PME 5 RÉALITÉS QUE TOUTE PME DOIT CONNAÎTRE SUR LA SÉCURITÉ DE L EMAIL En dépit du succès grandissant des outils de communication en

Plus en détail

S U P E R V I S É PA R N. A B R I O U X

S U P E R V I S É PA R N. A B R I O U X Tableau de bord SSI S U P E R V I S É PA R N. A B R I O U X S. B A L S S A L. B O B E T M. H A L L O U M I J. M A N O H A R A N 1 Plan Présentation Méthodologie d élaboration Cas pratique Conclusion Nom

Plus en détail

Quels problèmes, quelles solutions?

Quels problèmes, quelles solutions? WISG 2015 : 3 Février Cybercriminalité, Cyber-menace et entreprise numérique Quels problèmes, quelles solutions? Sommaire Le contexte Global Le Système d Information : dépendance, complexité La menace

Plus en détail

Sécurité sur le web : protégez vos données dans le cloud

Sécurité sur le web : protégez vos données dans le cloud Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent

Plus en détail

5 Bonnes raisons de sécuriser vos données de Santé

5 Bonnes raisons de sécuriser vos données de Santé www.enovacom.fr Sécurité 5 Bonnes raisons de sécuriser vos données de Santé SOMMAIRE 1/ L année de tous les dangers 3 2/ Bonne raison N 1 : l explosion des données de santé 4 3/ Bonne raison N 2 : les

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5

Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens

Plus en détail

PASSI Un label d exigence et de confiance?

PASSI Un label d exigence et de confiance? PASSI Un label d exigence et de confiance? INTRINSEC Site Intrinsec www.intrinsec.com Blog Intrinsec sécurité Securite.intrinsec.com Twitter Intrinsec @Intrinsec_Secu INTRINSEC Identité Fondée en 1995,

Plus en détail

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS

SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS SÉCURITÉ, COLLECTIVITÉS LOCALES ET ETABLISSEMENTS PUBLICS 04 / 06 / 2015 V1.0 www.advens.fr Document confidentiel Advens 2015 Conclusion: Yes we can! Des nombreux risques peuvent impacter la sécurité de

Plus en détail

Forum annuel du CERT-IST 2015 24 novembre 2015

Forum annuel du CERT-IST 2015 24 novembre 2015 Forum annuel du CERT-IST 2015 24 novembre 2015 L évolution du droit de la Sécurité des Systèmes d Information face aux menaces actuelles : injonctions contradictoires? François Coupez Avocat à la Cour,

Plus en détail

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité Date : Le 28 octobre 2013 NOTE D INFORMATION Destinataires : Institutions financières fédérales Objet : Conseils sur l autoévaluation en matière de cybersécurité Les cyberattaques sont de plus en plus

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

LAN Intégré : accéder

LAN Intégré : accéder LAN Intégré : accéder accédez à votre réseau local sans contrainte de lieu ni de temps La solution WLAN (Wireless Local Area Network) pour réseaux locaux sans fil fonctionne de la même manière que les

Plus en détail

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Présentation Cisco Advanced Malware Protection Prévention, détection, riposte et correction : la solution concrète contre les intrusions LES BÉNÉFICES Obtenez des renseignements inédits sur les menaces

Plus en détail

Cartographie des risques informatiques : exemples, méthodes et outils

Cartographie des risques informatiques : exemples, méthodes et outils : exemples, méthodes et outils Gina Gullà-Ménez, Directeur de l Audit des Processus et des Projets SI, Sanofi-Aventis Vincent Manière Consultant Construction d une cartographie des risques : quel modèle

Plus en détail

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique

Right Security Services www.steria.com. Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Right Security Services Steria Opérateur de confiance numérique La sécurité au service de l efficacité économique Visual IT Operations Club Jeudi 21 novembre 2013 La protection des patrimoines devient

Plus en détail

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés

Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés Présentation Cisco AMP Threat Grid : sécurité proactive face aux programmes malveillants avancés BÉNÉFICES Un accès à des informations plus précises qui permet une protection renforcée grâce à l analyse

Plus en détail

LA SECURITE : ORGANISATION ET TECHNOLOGIES

LA SECURITE : ORGANISATION ET TECHNOLOGIES WHITE PAPER LA SECURITE : ORGANISATION ET TECHNOLOGIES Copyright Tous droits réservés IDactis. Ce white paper ne peut être reproduit, en partie ou en totalité, sans la permission écrite préalable d IDactis.

Plus en détail

AUDIT CONSEIL CERT FORMATION

AUDIT CONSEIL CERT FORMATION www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,

Plus en détail

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Attaques ciblées : quelles évolutions dans la gestion de la crise? 3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr

Plus en détail

Corruption et Réputation

Corruption et Réputation Bienvenue, notre Web Conférence va commencer dans quelques instants, merci! Découvrez le groupe LinkedIn qui vous est entièrement dédié : «Conformité et Lutte contre la Corruption pour les professionnels

Plus en détail

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Intégrer l assurance dans la gestion des risques liés à la sécurité des données Intégrer l assurance dans la gestion des risques liés à la sécurité des données François Brisson, responsable marché Technologie-Media-Télécoms 48 ème plénière MEDINSOFT - Marseille 27 novembre 2012 1

Plus en détail

Audit informatique et libertés

Audit informatique et libertés Audit informatique et libertés 6ix Secured E-commerce REFERENCE: 2012/DOC/INT/006/v1.0 DIFFUSION : PUBLIQUE ETAT DES VALIDATIONS Fonction Rédacteur Vérificateur/Approbateur Signé par Karim Slamani Karim

Plus en détail

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité

Premier ministre. Agence nationale de la sécurité des systèmes d information. Prestataires de détection des incidents de sécurité Premier ministre Agence nationale de la sécurité des systèmes d information Prestataires de détection des incidents de sécurité Référentiel d exigences Version 0.9.1 du 17 décembre 2014 HISTORIQUE DES

Plus en détail

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89

DOSSIER DE PRESSE. presse@lexsi.com LEXSI.COM. tgraffeuil@oxygen-rp.com. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 DOSSIER DE PRESSE Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI 01 41 11 37 89 tgraffeuil@oxygen-rp.com LEXSI Anne BIGEL presse@lexsi.com LEXSI.COM Sommaire INTRODUCTION 1 LEXSI, cabinet

Plus en détail

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation

Plus en détail

Big Data : se préparer au Big Bang

Big Data : se préparer au Big Bang Big Data : se préparer au Big Bang Initialement confinées au cœur des moteurs de recherche et des réseaux sociaux, les technologies du Big Data s'exportent désormais avec succès dans de nombreux secteurs

Plus en détail

Cloud Computing*: questions juridiques

Cloud Computing*: questions juridiques 07 Juin 2011 CERT Ist - Forum 2011 Cloud Computing*: questions juridiques Jean-Marie Job Avocat associé de Gaulle Fleurance & Associés jmjob@dgfla.com * Informatique en nuage Ateliers ADIJ Solutions aux

Plus en détail

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015

GRAS SAVOYE FINEX Lignes Financières. Forum des Compétences. Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 GRAS SAVOYE FINEX Lignes Financières Forum des Compétences Protéger l entreprise : le transfert des cyber risques à l assurance 27/03/2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail,

Plus en détail

Systèmes et réseaux d information et de communication

Systèmes et réseaux d information et de communication 233 DIRECTEUR DES SYSTÈMES ET RÉSEAUX D INFORMATION ET DE COMMUNICATION Code : SIC01A Responsable des systèmes et réseaux d information FPESIC01 Il conduit la mise en œuvre des orientations stratégiques

Plus en détail

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher

Titre de la présentation. Le management par le risque informatique. 24 mai 2011 Jean-Louis Bleicher Titre de la présentation Le management par le risque informatique 24 mai 2011 Jean-Louis Bleicher Quelques données Le chiffre d affaires annuel de la cybercriminalité serait environ deux fois supérieur

Plus en détail

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ

MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ MISE EN OEUVRE D UNE ARCHITECTURE D ANALYSE PRÉDICTIVE DE LA SÉCURITÉ Présentation de solution RÉSUMÉ Les nouvelles menaces de sécurité nécessitent une nouvelle approche de la gestion de la sécurité. Les

Plus en détail

Novembre 2013. Regard sur service desk

Novembre 2013. Regard sur service desk Novembre 2013 Regard sur service desk édito «reprenez le contrôle grâce à votre service desk!» Les attentes autour du service desk ont bien évolué. Fort de la riche expérience acquise dans l accompagnement

Plus en détail

6 Conception de la gestion des correctifs

6 Conception de la gestion des correctifs Conception de la gestion des correctifs Par définition, la gestion des correctifs et mises à our est le processus qui permet de contrôler le déploiement et la maintenance des versions intermédiaires de

Plus en détail

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015

GRAS SAVOYE FINEX Lignes Financières ANIA. Les Cyber Risques. 13 avril 2015 GRAS SAVOYE FINE Lignes Financières ANIA Les Cyber Risques 13 avril 2015 Contexte Les Principaux facteurs : Aujourd hui, envoyer un mail, créer des fichiers et les enregistrer dans un répertoire, surfer

Plus en détail

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale

Plus en détail

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing D un point de vue juridique, la CNIL constate que le Cloud computing soulève un certain nombre de difficultés

Plus en détail

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain

Nacira Salvan. Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN. CRiP Thématique Sécurité de l informatique de demain Nacira Salvan Responsable Pôle Architecture Sécurité Direction Infrastructure IT SAFRAN Nacira.salvan@safran.fr CRiP Thématique Sécurité de l informatique de demain 03/12/14 Agenda Quelques définitions

Plus en détail

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES et après? 3 avril 2012 www.advens.fr Document confidentiel - Advens 2012 Etat des lieux en 2012 Augmentation de la fréquence et de la complexité des attaques

Plus en détail

Gestion des incidents

Gestion des incidents Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de

Plus en détail

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences

Habilitation des organismes évaluateurs pour le référencement selon l ordonnance n 2005-1516. Recueil d exigences Recueil d exigences Version 1.1 Page 1/13 Historique des versions Date Version Évolutions du document 17/12/2010 1.01 Première version. 29/02/2012 1.1 Prise en compte de la date de la publication de l

Plus en détail

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients

DOSSIER SOLUTION CA Service Assurance Mai 2010. assurez la qualité et la disponibilité des services fournis à vos clients DOSSIER SOLUTION CA Service Assurance Mai 2010 assurez la qualité et la disponibilité des services fournis à vos clients est un portefeuille de solutions de gestion matures et intégrées, qui contribue

Plus en détail

s é c u r i t é Conférence animée par Christophe Blanchot

s é c u r i t é Conférence animée par Christophe Blanchot s é c u r i t é i n f o r m a t i q u e La sécurité des systèmes d information Conférence animée par Christophe Blanchot Tour de table Présentation Nom, prénom, promotion Entreprise et fonction Expérience(s)

Plus en détail

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes

L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes L utilisation du genre masculin dans ce document sert uniquement à alléger le texte et désigne autant les hommes que les femmes Table des matières 1. Objet de la politique... 4 2. Cadre légal et règlementaire...

Plus en détail

M2 Miage Processus de la Sécurité des Systèmes d information

M2 Miage Processus de la Sécurité des Systèmes d information M2 Miage Processus de la Sécurité des Systèmes d information Damien Ploix Université d Evry Val d Essonne damien.ploix@ibisc.univ-evry.fr http://www.ibisc.univ-evry.fr/~dploix 1 Plan Introduction Organisation

Plus en détail

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE

Mise en œuvre d une DSI agile. Chi Minh BUI UNIPRÉVOYANCE Mise en œuvre d une DSI agile Chi Minh BUI UNIPRÉVOYANCE INTRODUCTION Des problématiques similaires pour des enjeux identiques indépendamment de la taille de l organisation «David contre Goliath» RETOUR

Plus en détail

Le contrat Cloud : plus simple et plus dangereux

Le contrat Cloud : plus simple et plus dangereux 11 février 2010 CONFERENCE IDC CLOUD COMPUTING Le Cloud dans tous ses états Le contrat Cloud : plus simple et plus dangereux Les bons réflexes pour entrer dans un contrat Cloud en toute sécurité Benjamin

Plus en détail

Exigences de contrôle pour les fournisseurs externes

Exigences de contrôle pour les fournisseurs externes Exigences de contrôle pour les fournisseurs externes Cybersécurité Pour les fournisseurs à cyber-risque faible Exigences de cybersécurité 1. Protection des actifs et configuration des systèmes Les données

Plus en détail

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI Approche Méthodologique de la Gestion des vulnérabilités Jean-Paul JOANANY - RSSI Generali un grand nom de l Assurance Le Groupe Generali Generali en France 60 pays 65 millions de clients 80.000 collaborateurs

Plus en détail

Le Réseau Social d Entreprise (RSE)

Le Réseau Social d Entreprise (RSE) ALTANA CABINET D AVOCATS Le Réseau Social d Entreprise (RSE) Maîtriser les risques de ce nouvel outil numérique d entreprise et déterminer sa stratégie digitale Claire BERNIER Document confidentiel Ne

Plus en détail

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels

Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Des cyber-menaces à la cyber-sécurité : Indicateurs, repères, référentiels Carrefour des professionnels du numérique 28 mai 2015 Eric OLIVIER Coordinateur de projets CIBLES SUPPORTS RISQUES GRAVITE Des

Plus en détail

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise.

> L ASSURANCE VIE DE VOS DONNEES. Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. > L ASSURANCE VIE DE VOS DONNEES Sensibilisation aux risques de perte du patrimoine numérique de l entreprise. UN MARCHE EN PLEIN ESSOR UN VASTE TERRAIN DE JEU 1,2 Milliards (60% Services, 40% Logiciels,

Plus en détail

Cybercriminalité et responsabilité du chef d entreprise

Cybercriminalité et responsabilité du chef d entreprise Cybercriminalité et responsabilité du chef d entreprise MEDEF LYON RHONE 28 avril 2015 Xavier VAHRAMIAN, Avocat Associé Sommaire INTRODUCTION DELITS SUBIS PAR LES ENTREPRISES DELITS COMMIS PAR LES ENTREPRISES

Plus en détail

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique

Plus en détail

Prestations d audit et de conseil 2015

Prestations d audit et de conseil 2015 M. Denis VIROLE Directeur des Services +33 (0) 6 11 37 47 56 denis.virole@ageris-group.com Mme Sandrine BEURTHE Responsable Administrative +33 (0) 3 87 62 06 00 sandrine.beurthe@ageris-group.com Prestations

Plus en détail

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques Intégration de la cybersécurité aux systèmes de conduite industriels Méthodes et pratiques Les Infrastructures critiques utilisant des Systèmes de Contrôle Industriels Industrie nucléaire Industrie pétrolière,

Plus en détail

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire

Formation et SSI. Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Formation et SSI Éric Jaeger, ANSSI/SDE/CFSSI Colloque ARCSI du 25 janvier 2014, École Militaire Plan 1 Formation et ANSSI 2 Vous avez dit sécurité? 3 Le stage RSSI 4 La formation ESSI 5 La SSI dans les

Plus en détail

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé»

Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Agrément des Hébergeurs de données de Santé Exemple d Audit de conformité Sécurité et Technique «ASIP Santé» Sommaire 1 Glossaire et abréviations... 3 1.1 Glossaire... 3 1.2 Abréviations... 3 2 Liminaire...

Plus en détail

«Le partage des données à caractère personnel et le respect de la vie privée à domicile»

«Le partage des données à caractère personnel et le respect de la vie privée à domicile» Conférence Le Point «Maison connectée et intelligente» Paris, 28 mars 2013 Peter Hustinx Contrôleur européen de la protection des données «Le partage des données à caractère personnel et le respect de

Plus en détail

Politique de sécurité de l actif informationnel

Politique de sécurité de l actif informationnel TITRE : Politique de sécurité de l actif informationnel Adoption par le conseil d administration : Résolution : CARL-130924-11 Date : 24 septembre 2013 Révisions : Résolution : Date : Politique de sécurité

Plus en détail

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité

Protection des infrastructures critiques vitales contre les cyber-attaques. Vers une culture de sécurité Protection des infrastructures critiques vitales contre les cyber-attaques Vers une culture de sécurité 1 Le constat Les moyens informatiques et les réseaux ont envahi nos sociétés modernes, géantes et

Plus en détail

1: Veille sur les vulnérabilités et les menaces

1: Veille sur les vulnérabilités et les menaces Evolution des failles et attaques Bilan de l année 2012 www.cert-ist.com Mars 2013 Philippe Bourgeois Plan de la présentation 1) Veille sur les vulnérabilités et les menaces 2) Evénements majeurs de 2012

Plus en détail

Panorama général des normes et outils d audit. François VERGEZ AFAI

Panorama général des normes et outils d audit. François VERGEZ AFAI Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,

Plus en détail

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013 Eléments de contexte Un coût significatif, une évolution des typologies Selon l ALFA (sur la base

Plus en détail

Urbanisation des Systèmes d'information

Urbanisation des Systèmes d'information Urbanisation des Systèmes d'information Les Audits de Systèmes d Information et leurs méthodes 1 Gouvernance de Système d Information Trois standards de référence pour trois processus du Système d Information

Plus en détail

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ Édition du 27 février 2014 INTRODUCTION 5 1 / PILOTER LA GOUVERNANCE DE LA CYBERSÉCURITÉ 7 1.1 / Définir une stratégie de la cybersécurité 8 1.1.1

Plus en détail

Gestion des comptes à privilèges (PIM: Privileged Identity Management)

Gestion des comptes à privilèges (PIM: Privileged Identity Management) Gestion des comptes à privilèges (PIM: Privileged Identity Management) 2013 by Lieberman Software Corporation Comptes à privilèges A tous les niveaux de l'entreprise et du Cloud Système d exploitation

Plus en détail

Protection et fuite des données

Protection et fuite des données Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Plus en détail