Catalogue Audit «Test Intrusion»



Documents pareils
Vidéo Protection La R82

Gestion active des bâtiments. Classification des niveaux d intégration de la sécurité

CertiAWARE. «La Sensibilisation autrement!»

Gestion de la relation client

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Vidéosurveillance. Caméras de surveillance en entreprise: locaux intérieurs

Vidéosurveillance. Caméras de surveillance de maisons

PC, Tablette, Smartphone, comment choisir ce qui me convient le mieux?

Questionnaire proposition Tous Risques Informatique

WIFI ÉVOLUTIVITÉ - SÉCURITÉ - MOBILITÉ

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Etat des lieux sur la sécurité de la VoIP

Sécurité des Postes Clients

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Introduction sur les risques avec l'informatique «industrielle»

Tutoriel sur Retina Network Security Scanner

Industrie des cartes de paiement (PCI) Norme de sécurité des données Récapitulatif des modifications de

SOLUTION PROFESSIONNELLE POUR VOTRE COMMERCE

ABUS France ABUS Academy Mechatronik. Devenez un spécialiste de la sécurité

Votre univers scpobx

OUVERTURE D UN COMMERCE

État Réalisé En cours Planifié

SIMPLEMENT INTELLIGENT

AFFICHEUR DE JEUX DE TABLE ET SYSTEME ANALYTIQUE VISUALIMITS

Sécurité. Tendance technologique

L hygiène informatique en entreprise Quelques recommandations simples

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

ISONET. Une Référence en Fibre Optique INTEGRATEUR RÉSEAUX DATA & TELECOM

Questionnaire globale de banque

Découvrir les vulnérabilités au sein des applications Web

PRÉSENTATION Historique Concept Evolution.

Une meilleure sécurité est possible!

Guide pratique spécifique pour la mise en place d un accès Wifi

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Audits Sécurité. Des architectures complexes

Certificat de Qualification Professionnel d Agent de Prévention et de Sécurité (CQP APS)

Catalogue «Intégration de solutions»

Protection des biens et des personnes

Assydis SA. Plus qu un distributeur

Présenté par : Mlle A.DIB

Lexique informatique. De l ordinateur :

Intrunet SI120/SI220 Pour une sécurité sur mesure

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Intrusion. Intrunet SI120/SI220 Pour une sécurité sur mesure. Answers for infrastructure. 1

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Vidéo surveillance, biométrie, technique et réglementation. 18 mars 2009

La sécurité des systèmes d information

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Projet Sécurité des SI

LA SOLUTION D ALARME, DE VIDÉOPROTECTION ET DE DOMOTIQUE INTELLIGENTE ET SANS FIL. Simple à installer, simple à utiliser, haute protection.

Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse

GlobalSecure d ANAVEO, la Haute Protection Numérique

2 La surveillance de votre site redéfinie grâce à la Télé Vidéo Surveillance

Un Groupe à la Hauteur de vos Projets

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Gestion de la Sécurité, Fore!

Serveur de messagerie

APICAL INFORMATIQUE. Agence de Grenoble 1 rue des Fleurs SEYSSINET Tél :

SURVEILLANCE. SÛRETé AéROPORTUAIRE

RÉPUBLIQUE FRANÇAISE. Liberté Égalité Fraternité MINISTÈRE DE L INTÉRIEUR DEPARTEMENT PREVENTION COMMUNICATION. Cellule Sécurité du Secteur Economique

<). Star-vGx. INTERVOX ----5g'k-

SÉCURITÉ DES LOCAUX. Sécurité des locaux

Guide de solutions. de mise en sécurité électronique des bâtiments. Détection d intrusion Contrôle d accès Vidéosurveillance

Domiciliation commerciale Secrétariat administratif Formalités d entreprise Location de bureaux

Excellence. Technicité. Sagesse

Notice d installation des cartes 3360 et 3365

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Bornes de recharge véhicules électriques. Domaines privés -Parkings -Espaces publics.

PRÉVISIONS DE DEMANDES D ÉQUIPEMENT AU 30/01/2004

BROCHURE D ENTREPRISE

RESEAUX DE TELECOMMUNICATIONS


Documentation Partenaire. ajoutez une corde à votre arc

Cliquez sur une image pour l'agrandir

Assistance à Maître d Ouvrage. Maîtrise d Œuvre de projets de sécurité. Protecn@ - BE Sécurité 2

SÉCURISATION DES CONNEXIONS À DISTANCE SUR LES RÉSEAUX DE CONTRÔLE

AUDIT CONSEIL CERT FORMATION

M1 IFPRU Cahier des Charges du projet de TER. Vidéo Surveillance sur IP Le système Rapace. Membres du groupe : Encadrés par :

Formation en Sécurité Informatique

Votre Grossiste IT Solutions Entreprises

GUIDE DE MISE EN ŒUVRE D UN SYSTÈME DE DÉTECTION EXTÉRIEURE ASSOCIÉ À UNE VIDÉOSURVEILLANCE

CONSTRUIRE votre solution de sécurité

ENVOI ET RECEPTION DE SMS

HEBERGEMENT DANS LE DATACENTER GDC2 DE VELIZY

LA RÉDUCTION DES ALARMES NON FONDÉES

DECLARATION DES PERFORMANCES N 1

Sécurité des réseaux sans fil

Système de vidéosurveillance pour Pocket PC

SYSTÈME DE SURVEILLANCE VIDÉO À DISTANCE

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Procédures de qualification Télématicienne CFC Télématicien CFC

Le système de détection d intrusion

Transcription:

Catalogue Audit «Test Intrusion»

Ne plus imaginer son niveau de sécurité : Le mesurer! À CHACUN SON APPROCHE! 1. par un «Scénario» L objectif est de réaliser un scénario d attaque concret de son Système d Information (SI). L ingénieur se met dans la peau d un : Hackeur, Employé, Stagiaire, Fournisseur, Client,... 2. Par un «Périmètre» L objectif est de valider le niveau de sécurité d un périmètre de son SI. Par exemple : Application, Connexion sans fil, Téléphonie, Sécurité électronique, Salle accessible au public, Paiement en ligne, COMPLÉTER LES TESTS D INTRUSION! par des «Scans Automatisés» Le scan automatisé permet d obtenir une vision globale de son SI. Cet audit complète les test d intrusion réalisés par nos ingénieurs. DÉCOUVRIR L INTÉRÊT DES AUDITS DE SÉCURITÉ! Audit de «Sensibilisation» Nos audits permettent de sensibiliser les chefs d entreprises et les employés aux risques liés à l informatique : Sensibilisation des entreprises «CHALLENGE» Sensibilisation du personnel «CERTICOMTEST»

APPROCHE PAR UN «SCÉNARIO» Scénario «HACKEUR» L ingénieur se met dans la peau d un hackeur. C est une personne externe à l entreprise. Depuis le parking ou les locaux de l entreprise en tant que visiteur Internet / Intranet / Extranet Accès à distance Téléphonie IP ou Analogique Réseau sans fil Application Web Salle accessible au public Sécurité électronique Mesurer le niveau de sécurité depuis une attaque externe Scénario «EMPLOYÉ» L ingénieur se met dans la peau d un employé. C est une personne interne à l entreprise. en mode Télétravail Selon les accès de l employé : de son poste, de son statut, de ses droits, Mesurer le niveau de sécurité depuis les accès des employés Vérifier le cloisonnement des données de l entreprise Scénario «STAGIAIRE» L ingénieur se met dans la peau d un stagiaire. C est une personne interne à l entreprise. Selon les accès des stagiaires Mesurer le niveau de sécurité depuis les accès des stagiaires Vérifier le cloisonnement des données de l entreprise

APPROCHE PAR UN «SCÉNARIO» Scénario «FOURNISSEUR» L ingénieur se met dans la peau d un fournisseur. C est une personne externe à l entreprise. avec les accès externes des fournisseurs Selon les accès des fournisseurs Mesurer le niveau de sécurité depuis les accès des fournisseurs Vérifier le cloisonnement des données de l entreprise Scénario «CLIENT» L ingénieur se met dans la peau d un client. C est une personne externe à l entreprise. Selon les accès des clients Mesurer le niveau de sécurité depuis les accès des clients Vérifier le cloisonnement des données de l entreprise

APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «APPLICATION» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à une application de l entreprise. Selon les accès de l application (Interne ou Web) Création d un compte sur l application Depuis l adresse ou le code de l application Mesurer le niveau de sécurité de l application En tant que client : Vérifier que les applications ne sont pas des points d entrée dans l entreprise En tant que fournisseur : Vérifier le niveau de sécurité de son application Périmètre «PRODUIT» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à un produit de l entreprise. Produits ayant : Une connexion au système d information : Caméra, Machine industrielle, Écran d accueil, Une connectivité (sans connexion directe au SI): machine industrielle, électroménager, Mesurer le niveau de sécurité de ses produits En tant que client : Vérifier que les produits ne sont pas des points d entrée dans l entreprise En tant que fournisseur : Vérifier le niveau de sécurité de son produit

APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «CONNEXION SANS FIL» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès aux différentes connexions sans fil de l entreprise. Depuis le parking de l entreprise WIFI : entreprise, invité, produits, machines industrielles, imprimantes, vidéo-protection, Projecteurs Réseau Ad-Hoc Bluetooth (Mac, Portable, Ordinateur si activé, Machine, Imprimante, ) Téléphone : IP, sans fil,... Vérifier que les réseaux SANS FIL ne sont pas une porte d entrée pour les hackeurs Avoir une vision globale des réseaux SANS FIL activés Repérer les réseaux mal configurés Proposer un plan de remédiation Périmètre «TÉLÉPHONIE DE L ENTREPRISE» L ingénieur se met dans la peau d une personne interne ou externe ayant des accès à la téléphonie de l entreprise. Téléphonie analogique Téléphonie IP Mesurer le niveau de sécurité de la téléphonie de l entreprise Prendre la main sur les équipements en contournant les équipements de sécurité du système d information Passer des communications surtaxées avec l infrastructure de l entreprise

APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «SÉCURITÉ ÉLECTRONIQUE» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Alarme intrusion avec une Télésurveillance ou une Télémaintenance Alarme incendie avec une Télésurveillance ou une Télémaintenance Système de vidéo protection avec une Levée de Doute Vidéo ou une Télémaintenance Contrôle d accès avec une Télésurveillance ou une Télémaintenance Évaluer le niveau de sécurité de la sécurité électronique : Prendre la main sur les équipements Visionner l intérieur de l entreprise Neutraliser les alarmes de sécurité Périmètre «ÉLÉMENTS DU SYSTÈME INFORMATIQUE» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Éléments du SI étant configurés depuis le SI, ayant une connexion à distance ou une connectivité : photocopieurs, cafetières, télévisions, bornes libres service, bornes internet, Mesurer le niveau de sécurité des éléments reliés au SI Prendre la main sur les équipements en contournant les équipements de sécurité du système d information Détourner l intérêt premier des éléments

APPROCHE PAR UN «PÉRIMÈTRE» Périmètre «SALLE ACCESSIBLE AU PUBLIC» L ingénieur se met dans la peau d une personne interne ou externe de l entreprise. Salle accessible au public avec des prises Réseau, du WIFI, Bluetooth,... Évaluer le niveau de sécurité de l entreprise depuis les salles accessibles à tous Périmètre «PAIEMENT EN LIGNE» L ingénieur valide le niveau de sécurité du périmètre par la validation du questionnaire PCI-DSS et l utilisation d un outil adapté PCI. Périmètre incluant les données bancaires Valider la démarche PCI DSS Accompagner les entreprises dans la validation du questionnaire PCI DSS Accompagner les entreprises dans les étapes d utilisation du scanner et dans les explications des points à corriger.

NOS AUDITS DE «SENSIBILISATION» L ingénieur se met dans la peau d un hackeur. Sensibilisation des entreprises «CHALLENGE» C est une personne externe à l entreprise sans aucun accès physique et «électronique». Internet 1/2 à 1 journée selon la taille de votre entreprise Sensibiliser les entreprises aux risques informatiques Rechercher des vulnérabilités dans un temps limité sur un périmètre précis Repérer des points d entrées Sensibilisation du personnel «CERTICOMTEST» L ingénieur se met dans la peau d un hackeur. C est une personne externe à l entreprise. Internet Envoi d un faux mail ou SMS Malveillant Variable selon la mission Mesurer le niveau de sensibilisation du personnel Mesurer la résistance du système d information Tester les réactions de l équipe informatique de l entreprise Mettre en place une campagne de sensibilisation du personnel