Vers une gestion. des risques. raisonnée
|
|
- Clementine Nolet
- il y a 8 ans
- Total affichages :
Transcription
1 Vers une gestion des risques raisonnée
2 L entreprise SanS CeSSe ConFRontÉe aux nouvelles MenaCeS L évolution des attaques en réseau suit l adoption des usages web, des infrastructures et des services clouds. Les politiques et pratiques de sécurité doivent s adapter. D epuis 2005, le nombre de codes malveillants téléchargés à l insu de l utilisateur ne cesse d augmenter. Ces logiciels espions (keyloggers, virus ou chevaux de Troie), témoignent d une activité croissante, sousterraine et parrallèle aux transactions légitimes. Internet fourmille de forums d échanges où l on vend des toolkits paramétrables, des informations privées et de faux sites Web, prêts à l emploi, en tous points semblables aux services de votre banque en ligne. Un courriel vous demande une vérification de routine? Attention au piège! Sans soupçonner le moindre subterfuge, de nombreux internautes dévoilent quotidiennement leurs identifiants personnels sur un site qui n est pas celui qu il prétend être. Les attaques en provenance d Internet exploitent volontiers les dernières failles pour aiguiller l utilisateur vers un site illicite ou enregistrer des sessions à distance. Chaque version de navigateur web et chaque version de plug-in connaît ses vulnérabilités. Autre menace classique désormais, le cross-site scripting (XSS) : cette vulnérabilité, enfouie dans un site web, fait passer un code externe pour un service licite et en profite pour dérober les cookies de session de l utilisateur. des pièges patiemment préparés Dernièrement, les menaces persistantes avancées (APT) ont fait couler beaucoup d encre car elles ciblent des ministères (Bercy, le Quai d Orsay...), de grands comptes de l énergie (Areva) ou de l électronique (Sony). Associées aux techniques de contournement, elles déjouent l anti-malware et l outil de prévention d intrusions par leurs nombreuses combinaisons et variantes possibles. Les opérations d espionnage électronique sont préparées en plusieurs étapes autour de ces codes mutants. Le hacker cible d abord un objectif, un serveur puis son réseau. Il y infiltre un ver patiemment, octet par octet, pour passer inaperçu. Il s appuie ensuite sur ce malware pour escalader les privilèges et obtenir des droits d administration sur une machine non mise à jour d où il exportera les données secrètes ou privées. Faute de plateformes coordonnées et d une stratégie de protection globale, la chaîne de services de l entreprise est rarement sécurisée de bout en bout. Les attaques APT- qui forment une menace sérieuse sur la propriété intellectuelle - capitalisent sur cette carence. En pratique, les hackers tirent avantage successivement des failles d exploitation (les patchs tardifs), des brèches d architecture réseau et de la perméabilité des applications web. Ils s appuient sur les places de marché underground, sur une surveillance des messageries publiques, des chats ou des réseaux sociaux pour obtenir des renseignements préalables. Dans ce contexte, il devient difficile de garantir l intégrité de l environnement système et celle du réseau d entreprise. Pour reprendre le contrôle du système, l entreprise doit imposer à l infrastructure globale et aux traitements informatiques une conformité stricte à ses règles d échanges.
3 des RISqueS LIÉS au CLoud et À La MobILItÉ Le cloud computing et la mobilité font voler en éclat les frontières du réseau d entreprise. Celle-ci doit revoir sa stratégie de sécurité IT avec des outils et des procédures coordonnés. F ace aux cyber-menaces plus fréquentes, l entreprise doit transformer ses défenses ponctuelles en une gestion plus large de la sécurité des informations. En terme de sécurité, il ne s agit pas d investir au-delà de la valeur des activités à protéger. Le RSSI gagne à mieux détecter les événements survenant sur le parc IT. Il améliore sa perception des vulnérabilités, des systèmes et des configurations. L analyse des risques, fondée sur des métriques efficaces, contribue ensuite à résoudre les incidents les plus dommageables pour l entreprise. Ce modèle de maturité assure que les accès, les traitements et les données confidentielles ne tombent pas entre de mauvaises mains. Qu ils agissent localement, de façon autonome, ou dans le respect des consignes d un siège international, les responsables de la sécurité peinent à cerner tous les risques provenant d Internet. A présent, ils sont confrontés à une prolifération de terminaux mobiles, de versions d environnements et de brèches à colmater. En outre, les responsables métiers adoptent, ponctuellement, des services hébergés en modèle SaaS (Software as a Service). Faute de gouvernance globale des risques et de la sécurité, le système d information gagne en souplesse en ce qui concerne la mobilité ou la réactivité, mais perd en cohérence car il devient un ensemble de silos, chacun porteur de risques et vulnérabilités, sans possibilité de visibilité globale. un trampoline entre les serveurs Le hacker dispose d un arsenal d outils pour l ingénierie sociale, les attaques furtives et l exploitation de brèches systèmes. Associé aux renseignements glanés sur la toile, il usurpe rapidement les droits d accès aux applicatifs et aux données numériques pour capter puis revendre des informations confidentielles. Les dernières attaques, plus délicates à repérer, n agissent pas seulement par . Elles se servent de l infrastructure en place comme d un trampoline pour rebondir entre les serveurs jusqu aux données les plus sensibles. L entreprise oriente parfois son expansion sur Internet. Dans ce cas, la sécurité des transactions du commerce électronique devient sa priorité. Avec la dématérialisation des procédures, toute société est amenée à ouvrir son réseau sur la toile mondiale, ne serait-ce que pour accomplir des formalités légales ou administratives. Dès lors, une vigilance continue s impose pour vérifier les flux de données numériques, porteurs de menaces ou de malveillances éventuelles.
4 «Le RSSI devient responsable de la gestion des risques» Philippe Fauchay, DG RSA France Les attaques Internet ont-elles changé de cible et de forme? Les attaques mafieuses très sophistiquées ont initialement ciblé le monde de la banque en raison de la possibilité de monétisation immédiate. Même si elles continuent à être une cible importante, les banques sont désormais habituées à cette menace depuis plusieurs années. Ce qui a changé aujourd hui, c est le fait que les attaques ciblent maintenant une entreprise, un groupe industriel en particulier, pour en dérober la propriété intellectuelle. Elles font peu de bruit pour être difficiles à détecter. La clé de voute de toute défense est alors l analyse de risques. Grâce à elle, on gère les investissements en sécurité en fonction des risques métier. Il s agit de mettre en œuvre des protections adaptées à la criticité de chaque activité. Cette approche par les risques est aussi un préalable, pour que l entreprise soit en mesure de connaître rapidement quelles sont les conséquences business d une attaque, une fois qu elle a eu lieu. Comment évolue le métier du responsable de la sécurité informatique? Le RSSI devient responsable de la gestion des risques. Hier encore, c étaient deux fonctions différentes voire deux entités distinctes dans l entreprise. Maintenant, le RSSI peut partir de l analyse des risques pour décider des investissements à faire en terme de sécurité. Pour maîtriser ses deux fonctions, il voit dans l équipe RSA un vrai partenaire. Ses besoins de reporting intègrent dorénavant deux points de vue : technique et métier. Parvient-il à cloisonner les sphères professionnelles et privées des utilisateurs? C est une priorité à présent en ce qui concerne les terminaux mobiles. Ils se connectent sur n importe quel site, réseau social ou service hébergé et de retour au bureau, ils peuvent infecter le réseau d entreprise. La virtualisation du poste de travail, permet de traiter les impératifs de sécurité, en aidant à dissocier la couche physique de la couche logique. Le chiffrement des données sensibles complète ce dispositif. Comment renforcer les accès et surveiller tout ce qui se passe sur le réseau? En terme de sécurité des accès, la ligne de protection des identités de RSA offre un large choix de moyens d authentification pour répondre à toutes les contraintes et types de populations accédant aux informations de l entreprise. L approche par le risque est un élément majeur aussi dans les solutions d authentification RSA, puisque nous proposons une authentification forte basée sur le risque qui ne nécessite aucun déploiement de tokens. Elle est particulièrement adaptée aux entreprises ayant un besoin de sécuriser l accès de très larges populations vers des portails par exemple (portail bancaires, site e-commerce..) mais également pour les PME en raison de sa facilité de gestion et sa transparence pour l utilisateur final. Pour surveiller les attaques complexes non détectables par les approches traditionnelles de sécurité (anti-virus, anti-intrusion,..), RSA NetWitness propose la capture de tous les paquets réseaux et des analyses très avancées. On détecte ainsi tous les comportements anormaux, les activités suspectes, les logiciels malveillants y compris les malwares zero day, encore inconnus des antivirus. Et, si un incident est identifié, les traces et la possibilité de rejouer les sessions permettent non seulement de connaître les impacts, mais aussi les causes pour mettre en place très rapidement une remédiation. La protection contre les fuites de données restera-t-elle un projet de longue haleine? En Europe et en France, on rencontre maintenant des projets concernant des sociétés industrielles soucieuses de protéger leur propriété intellectuelle. Ils prennent plus de temps que les projets de conformité menés aux USA car ils sont construits dans le temps ; ils exigent une vraie classification de données et une véritable analyse de risques.
5 un SoCLe de gouvernance et de SÉCuRItÉ It Face aux risques émergents, imbriqués les uns dans les autres, RSA aide l entreprise à garder le contrôle avec une visibilité continue et une traçabilité des activités ayant lieu sur le système d information. D éterminés, organisés, bien renseignés et très outillés, les cybercriminels peuvent s introduire dans les systèmes d informations les mieux protégés et y puiser les données stratégiques, de propriété intellectuelle, ou autre qu ils jugent monnayables sur le marché de l underground. Une véritable gestion des risques s impose désormais avec une visibilité complète sur les incidents de sécurité et informatiques et leurs conséquences sur les services métier. Il s agit de surveiller tout ce qui se passe réellement sur le réseau et d offrir des parades adaptées à chaque risque identifié. C est exactement ce que propose la plate-forme RSA Archer egrc : un socle de gouvernance pour tous les domaines constituant l entreprise, à savoir l informatique, la finance, le juridique,. Il présente sous forme de tableaux de bord les informations de suivi et de visibilité attendues par les divers responsables. Pour les équipes informatiques et sécurité RSA Archer egrc permet d avoir une vision claire via ces tableaux de bords de la conformité, de la sécurité des flux d informations, des incidents et de leur remédiation. La gestion des incidents de sécurité Les clients de la plateforme Archer egrc bénéficient d un suivi des incidents de sécurité diffusant l évolution des menaces, grâce au workflow intégré. Ils peuvent mesurer précisément l impact de chaque menace sur leurs activités. Ils sont aussi en mesure de vérifier la conformité des configurations de leurs serveurs et de leur infrastructure. Enfin, ils rationalisent les réponses aux incidents grâce à la coordination des solutions RSA. En cas d attaque ou de comportement anormal sur une application ou un accès aux données, l alerte est immédiatement déclenchée. Le moindre incident est journalisé. Du coup, des rapprochements permettent de déterminer la sévérité du risque et de traduire son impact sur les échanges métier de l entreprise. Pour chaque niveau de risque, des procédures et des outils sont alors mis en place afin de régler automatiquement le problème ou d en atténuer les effets. En coulisse, les solutions d authentification basées sur le risque, de monitoring continu du réseau, de SIEM, et de prévention contre les fuites de données (DLP) de RSA sont coordonnées. Les règles de filtrage évoluent avec le temps pour renforcer le réseau d entreprise tandis que les échanges confidentiels avec les partenaires et les utilisateurs mobiles sont chiffrés selon les règles propres à l organisation. Le comportement de l infrastructure suit enfin les priorités propres à chaque métier. La traçabilité de bout en bout Grâce à Archer egrc, l administrateur dispose d outils de surveillance bien plus puissants que de simples journaux. Des analyses comportementales et une corrélation d informations procurent les bons leviers au bon moment pour optimiser le filtrage XML, rétablir ou basculer des services endommagés, le plus souvent, de façon transparente pour l utilisateur. Toute la chaîne de services de l entreprise est sécurisée de bout en bout. En outre, la traçabilité des flux de données devient complète ; elle s étend aux prestataires du système d informations. Ainsi, chacun sait qui accède à quel service, quand et depuis quel emplacement. Avec RSA Archer egrc, l ensemble des technologies, solutions et services mis en œuvre dans le système d information sont placés sous surveillance, y compris les prestataires de l infrastructure et des services cloud. Contrats d engagement et niveaux de services sont ainsi vérifiés et comparés aux trafics en temps réel.
6 À propos de RSa R SA est le premier éditeur de solutions de sécurité, de gestion du risque et de la conformité. En aidant les entreprises à relever leurs défis les plus complexes et les plus critiques en matière de sécurité, RSA contribue au succès des plus grandes entreprises mondiales. Ces défis incluent la gestion des risques opérationnels, la protection des accès mobiles et de la collaboration, la preuve de conformité et la sécurisation des environnements virtuels et cloud. Combinant des contrôles critiques métiers dans la gestion des identités, la prévention des pertes de données, le chiffrement et la tokenisation, la protection contre la fraude, ainsi que le SIEM à des fonctions de GRC et des services de consulting, RSA apporte la visibilité et la confiance à des millions d identités utilisateurs, aux transactions qu elles réalisent et aux données générées. RSA Immeuble River Ouest 80 quai Voltaire Bezons France Tel : Fax : france.rsa.com Contact : Yamina Perrot : yamina.perrot@rsa.com Béatrice Petit : beatrice.petit@emc.com
Découverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailVISION : MULTILAYER COLLABORATIVE SECURITY *
VISION : MULTILAYER COLLABORATIVE SECURITY * COORDONNER LES SYSTÈMES DE PROTECTION POUR ÉLEVER LE NIVEAU DE SÉCURITÉ GLOBALE ET RÉPONDRE AUX ATTAQUES LES PLUS ÉVOLUÉES * La sécurité collaborative multi-couches
Plus en détailla sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information
la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information 2 à nouveau contexte, nouvelle vision de la sécurité Nouveaux usages et nouvelles technologies,
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailDéveloppeur de Logiciel cybersecurity
Développeur de Logiciel cybersecurity Entreprise Européenne en Cyber-sécurité depuis 2007 Fondateurs et Conseil Activités Leadership PDG fondateur Jean-Nicolas Piotrowski Ancien RSSI à la BNP Paribas Banque
Plus en détailDÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES
DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailSécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique
Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique Sommaire Fondements d une politique de sécurité Les 9 axes parallèles d une politique
Plus en détailSécuriser l entreprise étendue. La solution TRITON de Websense
Sécuriser l entreprise étendue La solution TRITON de Websense La solution : une sécurité unifiée du contenu La première solution de sécurité unifiée du marché TRITON de Websense est la première et unique
Plus en détailAttaques ciblées : quelles évolutions dans la gestion de la crise?
3 avril 2012 Attaques ciblées : quelles évolutions dans la gestion de la crise? Une nécessaire refonte des fondamentaux Gérôme BILLOIS gerome.billois@solucom.fr Twitter: @gbillois Frédéric CHOLLET frederic.chollet@solucom.fr
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailPHISHING/PHARMING. Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I
PHISHING/PHARMING Les Nouvelles Techniques qui portent atteinte à l intégrité des S.I Livre blanc réalisé par le Dr Patrice Guichard Le Phishing Si le «phishing» n est pas à proprement parlé une technique
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailHySIO : l infogérance hybride avec le cloud sécurisé
www.thalesgroup.com SYSTÈMES D INFORMATION CRITIQUES ET CYBERSÉCURITÉ HySIO : l infogérance hybride avec le cloud sécurisé Le cloud computing et la sécurité au cœur des enjeux informatiques L informatique
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailVers un nouveau modèle de sécurisation
Vers un nouveau modèle de sécurisation Le «Self-Defending Network» Christophe Perrin, CISSP Market Manager Security cperrin@cisco.com Juin 2008 1 La vision historique de la sécurité Réseaux partenaires
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailIMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ
IMPLÉMENTATION D'UNE ARCHITECTURE ANALYTIQUE DE SÉCURITÉ Solution Brief SYNTHÈSE Les nouvelles menaces exigent de rénover l'approche traditionnelle de la gestion de la sécurité. Les équipes qui en sont
Plus en détailGarantir une meilleure prestation de services et une expérience utilisateur optimale
LIVRE BLANC Garantir une meilleure prestation de services et une expérience utilisateur optimale Mai 2010 Garantir une meilleure prestation de services et une expérience utilisateur optimale CA Service
Plus en détailL'infonuagique, les opportunités et les risques v.1
L'infonuagique, les opportunités et les risques v.1 Avril 2014 Présenté au PMI 2014 Tactika inc. www.tactika.com @tactika http://ca.linkedin.com/in/tactika 1 Contenu de la conférence 1. Les concepts 2.
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailCRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES
CRÉER UN CLOUD SÉCURISÉ : STRATÉGIES DE DÉPLOIEMENT DES CLOUDS PRIVÉS ET HYBRIDES Les avantages métiers du cloud computing, très importants, sont à portée de main, mais de nombreuses entreprises hésitent
Plus en détail<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts
La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts Christophe Bonenfant Cyril Gollain La GRC en période de croissance Gouvernance Gestion
Plus en détailLa sécurité des PABX IP. Panorama des risques et introduction des mesures de protection
La sécurité des PABX IP Panorama des risques et introduction des mesures de protection Marc LEFEBVRE Consultant Sécurité Orange Consulting - 25 avril 2013 Consulting Services cybersécurité by Orange unité
Plus en détailAlliance Healthcare : automatiser pour mieux fluidifier les processus
www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailLa gestion des risques en entreprise de nouvelles dimensions
La gestion des risques en entreprise de nouvelles dimensions Octobre 2006 La pratique de la gestion des risques en entreprise devient plus cruciale et plus complexe de jour en jour. Les entreprises doivent
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailVers un nouveau modèle de sécurité
1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailDécouvrir les vulnérabilités au sein des applications Web
Applications Web Découvrir les vulnérabilités au sein des applications Web Les vulnérabilités au sein des applications Web sont un vecteur majeur du cybercrime. En effet, selon le rapport d enquête 2012
Plus en détailNotions de sécurités en informatique
Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique
Plus en détaildans un contexte d infogérance J-François MAHE Gie GIPS
Management de la sécurité dans un contexte d infogérance J-François MAHE Gie GIPS Mise en place d une convention de service Traitant les points suivants : L organisation de la sécurité du SI La gestion
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailComputer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire
Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLe spam introduction. Sommaire
Le spam introduction Laurent Aublet-Cuvelier Renater Laurent.Aublet-Cuvelier@renater.fr Introduction Le spam Les méthodes Principes Exemples Conclusion Sommaire Antispam : introduction 2 1 Introduction
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailOrange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco
De l utilisation de la supervision de sécurité en Cyber-Defense? Orange Business Services Direction de la sécurité JSSI 2011 Stéphane Sciacco 1 Groupe France Télécom Sommaire Introduction Organisation
Plus en détail1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS)
1. GOUVERNANCE IT (INFORMATIQUE ET TÉLÉCOMS) Ensemble de relations et processus qui dirigent et contrôlent une organisation permettent d atteindre ses objectifs créent de la valeur en évaluant les risques
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailStratégie nationale en matière de cyber sécurité
Stratégie nationale en matière de cyber sécurité 1 INTRODUCTION Le fonctionnement de notre société est aujourd hui étroitement lié aux infrastructures et systèmes de communication et de traitement de l
Plus en détailDes capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale
CYBERSÉCURITÉ Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale Delivering Transformation. Together. Sopra Steria, leader européen de la transformation
Plus en détailFleXos : Présentation Zscaler
: Présentation Zscaler Z.I de Pt Rechain 4800 Verviers Belgique Tel. +32 87 293 770 info@flexos.com 31bis, rue Asdrubal 1002 Tunis Tunisie Tel. +216 71 801 885 info.tunisie@flexos.com Euronext Bruxelles
Plus en détailCYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.
CYBERSÉCURITÉ Des capacités globales de cybersécurité pour une transformation numérique en toute confiance Delivering Transformation. Together. Sopra Steria, leader européen de la transformation numérique,
Plus en détailRésumé. IronPort Web Reputation : protection et défense contre les menaces à base d URL
: protection et défense contre les menaces à base d URL Résumé SOMMAIRE 1 Résumé 2 Introduction 3 IronPort Web Reputation : une approche innovante 3 Paramètres de réputation Web 4 Évaluation de la réputation
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailLes services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire
Cloud COmputing : la sécurisation Les services de Cloud Computing s industrialisent, les fournisseurs sont techniquement prêts à répondre à la demande. De leur côté, les entreprises se montrent de plus
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailmaximo IT service management Visibilité et valorisation de vos actifs informatiques
maximo IT service management Visibilité et valorisation de vos actifs informatiques maximo IT service management Accroître vos actifs sans augmenter vos besoins en gestion Vous utilisez des PC, des serveurs,
Plus en détailNEXT GENERATION APPLICATION SECURITY
NEXT GENERATION APPLICATION SECURITY FR UN MARCHÉ EN EXPANSION Le tournant du marché de la sécurité applicative. Dans le monde entier, les clients investissent dans la sécurité applicative pour faciliter
Plus en détailRSA SECURITY MANAGEMENT. Une approche intégrée de la gestion du risque, des opérations et des incidents. Fiche solution
RSA SECURITY MANAGEMENT Une approche intégrée de la gestion du risque, des opérations et des incidents Fiche solution LIMITES DES APPROCHES TACTIQUES DE GESTION DE LA SÉCURITÉ Vos problématiques majeures
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailRSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION
RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION Augmenter la visibilité et l analyse des événements de sécurité dans le système d information Jérôme Asseray Senior PreSales Engineer 1 Agenda Sécurité,
Plus en détailtransformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress
transformez le risque en valeur grâce à la conformité et à la sécurité numérique Your business technologists. Powering progress Sécurisez votre entreprise tout en optimisant les opportunités À l heure
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailAUDIT CONSEIL CERT FORMATION
www.lexsi.com AUDIT CONSEIL CERT FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN SECURITE DE L INFORMATION / PARIS LYON LILLE MONTREAL SINGAPOUR A PROPOS DE LEXSI Avec plus de 10 ans d expérience,
Plus en détailFeuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu
Outpost Antivirus Pro 2009 Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailFiches micro-informatique SECURITE LOGIQUE LOGIxx
Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailLa Sécurité des Données en Environnement DataCenter
La Sécurité des Données en Environnement DataCenter Thien-Trung Nguyen tnguyen@imperva.com 1 Agenda Présentation Imperva Protection des applications Web Protection des données sensibles Modes de déploiement
Plus en détailCompte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI
Compte rendu de recherche de Websense Prévention de la perte de données et conformité PCI Normes de sécurité des cartes de crédit Plus d une décennie après l avènement du commerce électronique, beaucoup
Plus en détailSécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC
Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC TABLE OF C0NTENTS INTRODUCTION...............................................................
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailUNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE
UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE La plupart des services gratuits web que nous utilisons aujourd hui -des moteurs de recherche aux emails,
Plus en détailLe concept FAH (ou ASP en anglais)
Le concept FAH (ou ASP en anglais) Présentation FAH signifie Fournisseur d Application Hébergé ASP signifie Application Service Provider L utilisation d un logiciel de gestion classique peut se révéler
Plus en détailPROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt
PROFILAGE : UN DEFI POUR LA PROTECTION DES DONNEES PERSONNELLES Me Alain GROSJEAN Bonn & Schmitt ASPECTS TECHNIQUES M. Raphaël VINOT CIRCL SEMINAIRE UIA ENJEUX EUROPEENS ET MONDIAUX DE LA PROTECTION DES
Plus en détailPrésentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration
Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration A propos de commonit Notre équipe Des experts de la sécurité
Plus en détail