CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
|
|
- Emma Primeau
- il y a 8 ans
- Total affichages :
Transcription
1 CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1
2 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le Groupe NTT est intervenu sur de nombreux types d incidents dont l analyse a permis de dégager un faisceau d observations et de recommandations. Ses analystes ont également comparé ces résultats aux attaques dont les médias se sont fait l écho. Leurs conclusions ont ainsi permis d identifier un certain nombre de lacunes dans les fonctionnalités basiques et avancées de détection, d investigation et de réduction des risques de nombreuses entreprises. Au vu de ces constatations, nous recommandons aux entreprises de faire le bilan de l efficacité des cinq points de contrôle que nous développons dans ce chapitre. Il s agit en substance de contrôles de base à mettre en œuvre dans le cadre d une infrastructure réseau et de sécurité d entreprise, domaine dans lequel l analyse du Groupe NTT révèle des difficultés persistantes dans de nombreuses structures. POINT DE CONTRÔLE N 1 : SEGMENTATION DU RÉSEAU Nombre de violations examinées se sont produites sur un segment du réseau, avant de se propager à l ensemble du réseau interne au fur et à mesure que l attaque progressait. Ainsi, les attaquants se déplacent latéralement dans l infrastructure infiltrée afin de repérer des systèmes à forte valeur stratégique, des cibles d opportunités ou des systèmes leur permettant d asseoir leur présence au sein de l environnement. Comme l a observé le Groupe NTT, nombre d entreprises disposent encore d infrastructures réseau internes à plat c est-à-dire non hiérarchisées. 2
3 Or, ces réseaux ne permettent pas de définir clairement les différentes zones fonctionnelles de l environnement. En clair, certaines zones du réseau peuvent avoir des exigences spécifiques en matière de données ou d accès, lesquelles ne sont pas reconnues ou satisfaites. Pour y remédier, une segmentation du réseau interne permettra de passer au crible les flux de données entre différents segments. Les agents d un centre d appels n ont par exemple pas besoin d accéder aux environnements de développement. Dès lors, des listes de contrôle d accès (ACL) et une séparation des fonctions entre environnements permettront d en restreindre l accès. Outre la segmentation de réseaux via des listes de contrôle d accès aux routeurs et des réseaux locaux virtuels (VLAN), les entreprises devront implémenter des contrôles de détection et de prévention au moyen de pare-feux et de systèmes IDS/IPS. Ce faisant, elles renforceront leurs capacités à déployer des fonctionnalités de détection et de défense capables d identifier le trafic réseau potentiellement malveillant, notamment les tentatives de contournement des contrôles de segmentation. Outre la segmentation de leur réseau, les entreprises doivent également veiller à exécuter leurs fonctions d administration des systèmes depuis des sous-réseaux spécifiques et des réseaux séparés. Cette architecture offre davantage de granularité dans le contrôle des activités d administration, tout en définissant le segment de réseau à partir duquel ces tâches peuvent être effectuées. Enfin, ces contrôles peuvent considérablement freiner la progression des attaques en rendant l infiltration des réseaux plus lente, plus visible et plus complexe surtout si les attaquants sont forcés de répéter l ensemble du processus (reconnaissance, attaque et compromission) lors de chaque tentative d infiltration. Une bonne séparation des réseaux, des données et des processus facilite l atteinte des objectifs de sécurité et de conformité. Ceci passe notamment par une documentation appropriée des contrôles, de la topologie réseau et des chemins de transmission des données. 3
4 Principales considérations et recommandations pour la segmentation du réseau : Identifiez les segments clés contenant les données, processus et systèmes critiques Définissez des zones de sécurité pour segmenter de fait les domaines critiques en fonction du caractère sensible et des besoins d accès aux données Séparez et contrôlez les accès depuis et vers les zones d administration des systèmes Veillez à ce que les contrôles de segmentation répondent aux objectifs définis, à mesure que l environnement réseau change et se développe POINT DE CONTRÔLE N 2 : DÉTECTION ET PRÉVENTION ANTIMALWARE Les malwares servent souvent de porte d entrée aux cybercriminels pour infiltrer les réseaux et exploiter les vulnérabilités techniques et humaines. Or, d après les observations du Groupe «En 2014, le taux de détection des NTT au cours de ces dernières années, virus s est élevé à 46 %, comme les solutions antivirus sur l hôte le révèle le dernier rapport GTIR n interceptent au mieux que la moitié des du Groupe NTT.» virus. Selon l édition 2014 de son rapport GTIR, le taux de détection des virus s établissait plus précisément autour de 46 %. De même, nombre d interventions sur incidents ont détecté la présence de malwares sur des systèmes dotés d antivirus obsolètes voire dépourvus de tout logiciel de ce type. Les malwares sont même capables de désactiver les solutions antivirus afin de prolonger leur propre durée de vie. En clair, une protection anti-malware exclusivement basée sur l hôte ne suffit pas. Pour repérer une éventuelle attaque par malware, les entreprises doivent également faire appel à des technologies d analyse des communications réseaux et s. 4
5 Principales recommandations pour le déploiement de mesures de détection/ prévention antimalware : Définissez une stratégie de neutralisation des malwares en prenant soin d y intégrer des contrôles sur plusieurs points de détection et de visibilité Investissez dans des fonctions de détection et de mise en quarantaine sur l hôte et sur le réseau Rassemblez les journaux des consoles de produits anti-malware et veillez à leur intégration dans votre solution de suivi des journaux SIEM/MSSP Mettez en place des politiques et procédures de gestion des incidents par malware Assurez-vous que les contrôles anti-malware fonctionnent comme prévu et, le cas échéant, effectuez les ajustements nécessaires Il est important de bien comprendre que même pour parvenir à un faible taux de détection de 50 %, il est indispensable d installer les anti-virus à la fois sur les serveurs et sur les terminaux, de les mettre régulièrement à jour et d effectuer constamment des analyses anti-virus. Tant sur le réseau que sur l hôte, l efficacité des solutions antivirus passe par un suivi de tous les instants. POINT DE CONTRÔLE N 3 : GESTION DES CORRECTIFS ET DES CONFIGURATIONS La plupart des violations examinées ont mis en lumière des systèmes non corrigés ou mal configurés. Dans de nombreux cas, les compromissions étaient directement liées aux vulnérabilités d applications tierces non corrigées, par lesquelles les attaquants s infiltrent sur leurs systèmes ou réseaux. Bien souvent, les kits d exploits sont conçus sur le principe selon lequel les pirates peuvent automatiser les exploits en moins de temps qu il n en faut aux entreprises pour patcher des vulnérabilités nouvellement découvertes. Dans son dernier rapport GTIR, le Group NTT rappelle que, dans les entreprises dépourvues de système de gestion des vulnérabilités, il faut environ 200 jours pour corriger une vulnérabilité de niveau 4.0 ou plus sur l échelle CVSS. 5
6 De fait, les vulnérabilités anciennes et non corrigées constituent une porte d entrée idéale pour les pirates. En 2014, 76 % des vulnérabilités identifiées sur les systèmes clients par les services d analyse et de gestion des vulnérabilités NTT étaient antérieures à 2013, c est-à-dire vieilles de deux ans ou plus. Pire encore, près de 9 % de ces vulnérabilités avaient plus de 10 ans. IDENTIFIER LES VULNÉRABILITÉS PAR ANNÉE D APPARITION % 2% 4% 6% 8% 10% 12% 14% Légende : Bien que de nombreuses vulnérabilités datent de 2014, certaines sont nettement plus anciennes et remontent même à La gestion des configurations et des correctifs n est pas un concept nouveau. Pourtant, l analyse qualitative des vulnérabilités identifiées révèle les fortes lacunes des entreprises dans ce domaine. Nombre d entreprises se focalisent encore sur l implémentation de correctifs sur les serveurs critiques et frontaux. Or, aujourd hui, la plupart des attaques visent les applications. Pour mieux gérer les configurations, les correctifs et réduire ainsi les pertes potentielles, les entreprises devraient : 6
7 Documenter les configurations et changer les politiques et procédures de contrôle Documenter les politiques et procédures de gestion des correctifs pour les systèmes d exploitation, équipements réseau et applications tierces Déployer des solutions permettant d accélérer les processus de gestion des configurations et des correctifs, et documenter les activités concernées Veiller à ce que l entreprise dispose d une bonne visibilité, mais aussi d une bonne compréhension de l état des vulnérabilités de toutes les technologies de l environnement Implémenter des processus correctifs d urgence particulièrement lorsque certains équipements de l entreprise présentent des vulnérabilités activement exploitées Développer des plans de test et valider les contrôles et processus dont l exécution s effectue comme prévu La gestion des configurations et des correctifs peut représenter une opération fastidieuse et complexe, notamment dans des environnements hautement distribués, hétérogènes et composés de terminaux utilisateurs très divers. Un programme actif et dynamique de gestion des correctifs peut supprimer les vulnérabilités courantes des serveurs et des systèmes utilisateurs, réduisant ainsi l efficacité des kits d exploits nouveaux et anciens. POINT DE CONTRÔLE N 4 : LA SURVEILLANCE Une partie des violations analysées en 2014 par le Groupe NTT étaient déjà actives depuis un certain temps. Certaines de ces violations ont même été détectées plusieurs mois après le déclenchement de l attaque, alors que des données avaient déjà été exfiltrées. Après s être introduit sur le réseau d une entreprise, les hackers avancent progressivement leurs pions en étendant leur contrôle à l ensemble de l environnement infiltré, le tout sans se faire repérer. Pourtant, les systèmes antimalware et IDS détectent parfois certaines de ces violations, sans qu aucune action ne soit engagée. 7
8 Bien souvent, ces violations compromettent de multiples systèmes répartis à travers le réseau interne de l entreprise. Les systèmes attaqués sont souvent directement en prise avec les communications liées aux attaques (téléchargement de malware, exfiltration de données) sur de longues durées. Il peut s agir de communications non autorisées entre serveurs internes, ou avec des serveurs de commande et de contrôle (C&C) internes et externes. Pour être véritablement efficace, la surveillance doit porter non seulement sur les journaux et alertes systèmes, mais aussi sur l analyse comportementale dans l environnement de base de l entreprise. Ce type d analyse a pour but de détecter des activités anormales, comme par exemple : Échange soudain de gros volumes d informations entre systèmes n ayant jamais communiqué auparavant Communication inhabituelle entre de multiples systèmes distribués et quelques systèmes centralisés Communication inhabituelle de systèmes internes jusqu alors inactifs avec des systèmes externes une situation plus évidente et pourtant souvent non détectée par les entreprises Pour rentabiliser au maximum votre dispositif de surveillance, le Groupe NTT préconise ces quelques recommandations : Parvenez à une bonne compréhension de votre environnement, en tenant compte du fait que tous les journaux ne se valent pas. Les experts en sécurité peuvent aider votre entreprise à identifier les journaux, équipements et systèmes à même de vous fournir le plus d informations, notamment contextuelles Les dispositifs de surveillance les plus fiables sont généralement le fruit de longues années de maturation, et font l objet d une planification et d améliorations permanentes. Définissez vos plans stratégiques et tactiques de surveillance, puis appliquez-les Votre plan de surveillance détermine votre capacité à non seulement identifier les symptômes d une violation, mais aussi à respecter vos obligations de conformité. Étendez le rayon d action de votre dispositif de surveillance à de nombreux scénarios d utilisation 8
9 À l image de nombreux types de contrôle de sécurité, la surveillance n atteint le maximum de son efficacité que par une approche multiniveau. Journalisez la couche réseau et la couche applicative Journalisez les systèmes IDS/IPS, pare-feu et WAF frontaux, sans oublier les services d annuaire, les antivirus, la surveillance des fichiers, les applications Web, les proxys et les DLP Surveillez les équipements critiques à la source, plutôt que d essayer d identifier les activités malveillantes au moment où celles-ci atteignent d autres équipements POINT DE CONTRÔLE N 5 : INTERVENTION RAPIDE SUR LES INCIDENTS En 2014, 74 % des entreprises ayant fait appel aux services d intervention sur incident du Groupe NTT ne disposaient d aucun plan d intervention. Or, un tel plan n est efficace que s il permet à l entreprise de répondre à un incident de manière concrète et coordonnée. Au moment d analyser les incidents, le Groupe NTT a relevé un certain nombre de questions récurrentes dans les entreprises victimes : Les alertes ont-elles signalé une violation? L entreprise a-t-elle bien été la cible d une attaque? À qui incombe la responsabilité d intervenir dans l entreprise? Quelle est la priorité n 1 de l entreprise : conserver des preuves de l attaque, restaurer ses systèmes, protéger ses données voire une autre priorité? Sur quels systèmes et/ou données devrait-on intervenir en priorité? Qui sont les fournisseurs externes de l entreprise (FAI, etc.), et quelles sont leurs coordonnées (y compris leur numéro de téléphone direct)? Autant de questions auxquelles un plan d intervention mature doit apporter des réponses lors des phases de développement, de coordination, d analyse et de test. 9
10 En pleine attaque, il est déjà suffisamment difficile de suivre un plan d intervention structuré. Tout accroc dans son application risque d augmenter encore la durée de l incident et les pertes associées. Mais lorsque l entreprise tente d improviser un plan d intervention au cœur de la tempête, c est là que les choses se compliquent sérieusement. Pour éviter cette situation, le plan prévoira les mesures suivantes avant le déclenchement même des attaques : Mettez en place une équipe d intervention sur incidents, et précisez les rôles et responsabilités de chacun Répertoriez les coordonnées des fournisseurs et partenaires externes concernés (support technique FAI, etc.) et précisez leur rôle dans le processus Déterminez les compétences requises qui font défaut au sein de l entreprise, et la manière de les acquérir et de les exploiter Définissez des processus de communication efficaces lors des incidents Définissez les critères permettant de déclarer le début et la fin d un incident Votre propre plan d intervention sera certes beaucoup plus complet que les quelques grandes lignes développées ici, mais son implémentation ne doit pas moins être efficace et ses procédures communiquées clairement à tous les acteurs concernés. Malheureusement, l analyse d incidents survenus en 2014 montre que même les entreprises les plus matures en termes de sécurité ont tendance à faire l impasse sur ces concepts de base. CONCLUSION Toutes les attaques ne résultent pas forcément de lacunes dans les dispositifs de sécurité de base que nous évoquons dans ce chapitre. Toutefois, si elles avaient mis en place des contrôles réellement efficaces dans les domaines mis en cause, les entreprises victimes auraient été plus résilientes et mieux préparées à y répondre. Un déploiement efficace des cinq points de contrôle évoqués ici peut avoir un impact positif immédiat sur la sécurité d une entreprise. Pour télécharger le rapport GTIR, rendez-vous sur 10
L UTILISATEUR, CIBLE DE TOUTES LES MENACES
CHAPITRE 2 : L UTILISATEUR DÉFINIT LE PÉRIMÈTRE L UTILISATEUR, CIBLE DE TOUTES LES MENACES 1 L UTILISATEUR, CIBLE DE TOUTES LES MENACES En 2014, le Groupe NTT a recensé des «70 % des vulnérabilités millions
Plus en détailDécouverte et investigation des menaces avancées PRÉSENTATION
Découverte et investigation des menaces avancées PRÉSENTATION AVANTAGES CLÉS RSA Security Analytics offre les avantages suivants : Surveillance de la sécurité Investigation des incidents Reporting sur
Plus en détailSécurité sur le web : protégez vos données dans le cloud
Livre blanc Sécurité sur le web : protégez vos données dans le cloud Présentation Les équipes de sécurité ne peuvent pas être partout, et pourtant le contexte actuel exige des entreprises qu elles protègent
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailGestion des incidents
Gestion des incidents Jean-Marc Robert Génie logiciel et des TI Incidents Un incident de sécurité est une violation, ou l imminence d une violation, d une politique de sécurité p.ex., une politique de
Plus en détailProjet Sécurité des SI
Projet Sécurité des SI «Groupe Défense» Auteurs Candide SA Diffusion: limitée Type de document Compte rendu Projet Sécurité Destinataires P. LATU Date 14/12/09 M2 STRI Version 1.2 Introduction Sous-traitance
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailProtection pour site web Sucuri d HostPapa
Protection pour site web Sucuri d HostPapa Prévenez et nettoyez maliciels, listes noires, référencement infecté et autres menaces de votre site web. HostPapa inc. 1 888 959 PAPA [7272] +1 905 315 3455
Plus en détailagility made possible
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailL hygiène informatique en entreprise Quelques recommandations simples
L hygiène informatique en entreprise Quelques recommandations simples Avant-propos à destination des décideurs Les formidables développements de l informatique et d Internet ont révolutionné nos manières
Plus en détailAtelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3)
Atelier Pivoting KHOULOUD GATTOUSSI (RT3) ASMA LAHBIB (RT3) KHAOULA BLEL (RT3) KARIMA MAALAOUI (RT3) Table des matières 1. Présentation de l atelier... 2 2. Présentation des outils utilisés... 2 a. GNS3
Plus en détailSécuriser une infrastructure de postes virtuels avec Citrix NetScaler.
Sécuriser une infrastructure de postes virtuels avec Citrix NetScaler. 2 Les entreprises adoptent désormais la virtualisation de postes comme un moyen de réduction des coûts d exploitation, de flexibilisation
Plus en détailÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA
ÉTAT DES LIEUX DE LA GESTION DE LA SÉCURITÉ ET DU BIG DATA Plan d évolution du Big Data en matière d analyse prédictive de la sécurité AVANTAGES CLÉS Ce livre blanc aborde les points suivants : La complexité
Plus en détailGestion des mises à jour logicielles
Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée
Plus en détailSurveillance stratégique des programmes malveillants avec Nessus, PVS et LCE
Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE 19 mars 2013 (Révision 3) Sommaire Présentation 3 Nessus 3 Détection des programmes malveillants... 3 Détection des réseaux
Plus en détailSymantec MessageLabs Web Security.cloud
Symantec MessageLabs Web Security.cloud Point de vue de l analyste "Le Web est devenu la nouvelle cible privilégiée par les pirates informatiques et les cybercriminels pour diffuser des programmes malveillants,
Plus en détailFaits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X
1 OSSIR 2007/11/12 Faits techniques et retour d'expérience d'une cellule d'expertise Jérémy Lebourdais Mickaël Dewaele jeremy.lebourdais (à) edelweb.fr mickael.dewaele (à) edelweb.fr EdelWeb / Groupe ON-X
Plus en détailComment choisir la solution de gestion des vulnérabilités qui vous convient?
Comment choisir la solution de gestion des vulnérabilités qui vous convient? Sommaire 1. Architecture 2. Sécurité 3. Evolutivité et convivialité 4. Précision/Performance 5. Découverte/Inventaire 6. Analyse
Plus en détailLa sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration
La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailVIRTUALISATION DES FONCTIONS RÉSEAU. Les cinq erreurs majeures de la virtualisation
LIVRE BLANC www.brocade.com VIRTUALISATION DES FONCTIONS RÉSEAU Les cinq erreurs majeures de la virtualisation La virtualisation prend littéralement d assaut le monde de l informatique. Après des années
Plus en détailGuide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise
Guide de dépannage Cisco Pour tirer pleinement parti du système informatique : les dix conseils essentiels concernant la sécurité de votre entreprise Si vous exercez une activité professionnelle, vous
Plus en détail10 bonnes pratiques de sécurité dans Microsoft SharePoint
10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détailFILIÈRE TRAVAIL COLLABORATIF
FILIÈRE TRAVAIL COLLABORATIF 89 MICROSOFT EXCHANGE SQL Server... /... TRAVAIL COLLABORATIF Introduction à l installation et à la gestion d Exchange Server 2007 Durée 3 jours MS5909 Gérer la sécurité de
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailManaged VirusScan et renforce ses services
VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailDOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives
DOSSIER SOLUTION Amélioration de la planification de la capacité à l aide de la gestion des performances applicatives Comment assurer une expérience utilisateur exceptionnelle pour les applications métier
Plus en détailCritères d évaluation pour les pare-feu nouvelle génération
Critères d évaluation pour les pare-feu nouvelle génération Ce document définit un grand nombre des caractéristiques et fonctionnalités importantes à prendre en compte dans l appréciation des pare-feu
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailDÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES
DÉTECTION ET NEUTRALISATION INTELLIGENTES DES MENACES Livre blanc RSA PRÉSENTATION Les entreprises doivent aujourd hui apprendre à faire face à des infiltrations constantes. Il devient très difficile,
Plus en détailLivre Blanc Network Access Control (Contrôle d accès au réseau)
Livre Blanc Network Access Control (Contrôle d accès au réseau) There is nothing more important than our customers. Contrôle d accès au réseau (NAC) Enterasys L essentiel Le contrôle d accès au réseau
Plus en détail10 tâches d administration simplifiées grâce à Windows Server 2008 R2. 1. Migration des systèmes virtuels sans interruption de service
10 tâches d administration simplifiées grâce à Windows Server 2008 R2 Faire plus avec moins. C est l obsession depuis plusieurs années de tous les administrateurs de serveurs mais cette quête prend encore
Plus en détailGestion des incidents de sécurité. Une approche MSSP
Gestion des incidents de sécurité Une approche MSSP Agenda Présentation du ThreatManagement Center Le rôle d un MSSP dans la supervision de sécurité La gestion d incidents 2 Agenda Présentation du ThreatManagement
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailPanorama général des normes et outils d audit. François VERGEZ AFAI
Panorama général des normes et outils d audit. François VERGEZ AFAI 3 Système d information, une tentative de définition (1/2) Un système d information peut être défini comme l ensemble des moyens matériels,
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailUtilisation de ClarityTM pour la gestion du portefeuille d applications
LIVRE BLANC : Gestion du portefeuille d applications Février 2012 Utilisation de CA PPM ClarityTM pour la gestion du portefeuille d applications David Werner CA Service & Portfolio Management agility made
Plus en détailMise en place d une politique de sécurité
Mise en place d une politique de sécurité Katell Cornec Gérald Petitgand Jean-Christophe Jaffry CNAM Versailles 1 Situation Sujet du projet Politique de sécurité Les Intervenants et leurs rôles : K. Cornec
Plus en détailGroupe Eyrolles, 2004, ISBN : 2-212-11274-2
Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure
Plus en détailNotre expertise au cœur de vos projets
Notre expertise au cœur de vos projets SOMMAIRE 1. Objet du présent document... 3 2. Documents applicables et de référence... 3 2.1. Documents applicables... 3 2.2. Documents de référence... 3 2.3. Guides
Plus en détailProtéger les données critiques de nos clients
La vision d Imperva Notre mission : Protéger les données critiques de nos clients Pour cela, Imperva innove en créant une nouvelle offre : Sécurité des données Vos données critiques se trouvent dans des
Plus en détailUserLock Quoi de neuf dans UserLock? Version 8.5
UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les
Plus en détailLivre blanc. L impact de la sécurité de la virtualisation sur votre environnement VDI
Livre blanc L impact de la sécurité de la virtualisation sur votre environnement VDI Introduction La virtualisation permet aux entreprises de réaliser d importantes économies et leur apporte une grande
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailSécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates
Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates Par Christian Funk, Senior Virus Analyst chez Kaspersky Lab Rueil-Malmaison 13 août 2013 Il serait aujourd
Plus en détailAlliance Healthcare : automatiser pour mieux fluidifier les processus
www.itbusinessreview.fr N 6 Alliance Healthcare : automatiser pour mieux fluidifier les processus page 12 N 6 - Mars 2014 POSTES DE TRAVAIL Fin du support de Windows XP : quelles conséquences pour les
Plus en détailLINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
Plus en détailOmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management
OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailL impact de la sécurité de la virtualisation sur votre environnement VDI
À PROPOS DE LOGIN VSI VDI et HVD étant des technologies d infrastructures pour utilisateurs finaux de plus en plus employées, la performance apparaît comme l un des problèmes clés de ces environnements
Plus en détailNe laissez pas le stockage cloud pénaliser votre retour sur investissement
Ne laissez pas le stockage cloud pénaliser votre retour sur investissement Préparé par : George Crump, analyste senior Préparé le : 03/10/2012 L investissement qu une entreprise fait dans le domaine de
Plus en détailGestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?
Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques? Xavier PANCHAUD Juin 2012, Paris Le groupe BNP Paribas 2 Organisation du BNP Paribas La sécurité des SI
Plus en détailBureau du vérificateur général. V.9. Sécurité des Active Directory
Bureau du vérificateur général TABLE DES MATIÈRES 1. INTRODUCTION...349 2. PORTÉE DE LA MISSION...351 3. S, RECOMMANDATIONS ET PLANS D ACTION...352 3.1. Active Directory multiples...352 3.2. Analyse de
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailTrusteer Pour la prévention de la fraude bancaire en ligne
Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions
Plus en détailThreat Management déploiement rapide de contre-mesures
diffusion libre Threat Management déploiement rapide de contre-mesures J. Viinikka, E. Besson 13 décembre 2011 6cure notre métier : éditeur de solutions de lutte intelligente contre les menaces informatiques
Plus en détailContrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs
Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué INTERDATA Présentation Q1Labs Agostinho Rodrigues Séminaire Aristote 11 juin 2009 2 Les Problématiques Actuelles Volume
Plus en détailSupplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de
Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de la PCI (PCI DSS) Version : 1.2 Date : Octobre 2008
Plus en détailLe BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés
Le phénomène «BYOD» Le BYOD (apporter son propre périphérique au bureau) et les dangers qui lui sont associés Livre blanc Publication : Mars 2013 Qu est-ce que le BYOD? Le BYOD (Bring Your Own Device)
Plus en détailPériphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises
Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises Tribune d Alexei Lesnykh Responsable du Développement International et de la Stratégie Produit de
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailLe commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent
Livre blanc Le commerce et la sécurité : comment protéger les données des clients tout en réalisant des économies de temps et d argent Présentation Dans le secteur du commerce, les environnements IT connaissent
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailLe Centre canadien de réponse aux incidents cybernétiques (CCRIC)
Le Centre canadien de réponse aux incidents cybernétiques (CCRIC) Mai 2014 Stratégie de cybersécurité du Canada Depuis la publication de la Stratégie de cybersécurité du Canada en 2010, Sécurité publique
Plus en détailUserLock Guide de Démarrage rapide. Version 8.5
UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche
Plus en détailIntroduction à LDAP et à Active Directory... 15. Étude de cas... 37
Introduction à LDAP et à Active Directory... 15 Généralité sur l annuaire et LDAP... 16 Qu est-ce qu un annuaire?... 16 Un peu d histoire sur le protocole... 16 LDAP version 2 et version 3... 17 Le standard
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailGestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité
Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité Document de présentation technique d Allstream et de Dell SecureWorks 1 Table des matières Sommaire 1 État
Plus en détailIndustrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de
Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de la norme PCI DSS entre les versions 2.0 et 3.0 Novembre 2013 Introduction Ce document apporte un
Plus en détailRSA ADAPTIVE AUTHENTICATION
RSA ADAPTIVE AUTHENTICATION Plate-forme complète d authentification et de détection des fraudes D UN COUP D ŒIL Mesure du risque associé aux activités de connexion et de postconnexion via l évaluation
Plus en détailComputer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST 2012. Industrie Services Tertiaire
Retour d expérience sur les investigations d attaques APT David TRESGOTS 13 juin 2012 Forum Cert-IST 2012 page 1 Sommaire Petits rappels au sujet des APT Attaque APT : Scénario «type» Investigation d une
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailRAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE
RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE SYNTHÈSE 1 SYNTHÈSE PRÉSENTATION DU RAPPORT 2015 SUR L ÉTAT DES MENACES DANS LE MONDE Depuis quelques années, les professionnels de la cybersécurité ont
Plus en détailExigez plus. Profitez de tous les avantages d'un pare-feu de nouvelle génération
Exigez plus Profitez de tous les avantages d'un pare-feu de nouvelle génération Sommaire Résumé 3 Les actualisations de pare-feux représentent une véritable opportunité 3 Préserver une disponibilité élevée
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailÉtat Réalisé En cours Planifié
1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11734-5
Groupe Eyrolles, 2006, ISBN : 2-212-11734-5 Chapitre 6 La gestion des incidents Quelles que soient la qualité du système d information mis en place dans l entreprise ou les compétences des techniciens
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détailCisco Unified Computing Migration and Transition Service (Migration et transition)
Cisco Unified Computing Migration and Transition Service (Migration et transition) Le service Cisco Unified Computing Migration and Transition Service (Migration et transition) vous aide à migrer vos applications
Plus en détailFAMILLE EMC VPLEX. Disponibilité continue et mobilité des données dans et entre les datacenters
FAMILLE EMC VPLEX Disponibilité continue et mobilité des données dans et entre les datacenters DISPONIBILITE CONTINUE ET MOBILITE DES DONNEES DES APPLICATIONS CRITIQUES L infrastructure de stockage évolue
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Solutions pour entreprises À PROPOS DE KASPERSKY LAB Kaspersky Lab est un éditeur international de solutions de sécurisation des systèmes
Plus en détailRéseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!
Réseau - Sécurité - Métrologie - Data Center Energy News Le coin des technos : Sophos UTM 1er trimestre 2013 Le leader du marché allemand des UTM débarque en France avec des arguments forts! Vous trouverez
Plus en détailLa situation du Cloud Computing se clarifie.
Résumé La situation du Cloud Computing se clarifie. Depuis peu, le Cloud Computing est devenu un sujet brûlant, et à juste titre. Il permet aux entreprises de bénéficier d avantages compétitifs qui leur
Plus en détail