La sécurité IT - Une précaution vitale pour votre entreprise



Documents pareils
Gestion du risque numérique

Projet Sécurité des SI

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Vers un nouveau modèle de sécurisation

La sécurité des systèmes d information

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

Vers un nouveau modèle de sécurité

Sujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.

Quels outils bureautiques sont actuellement à la disposition des PME?

Mise en œuvre de la certification ISO 27001

SOMMAIRE Thématique : Sécurité des systèmes d'information

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

International Master of Science System and Networks Architect

Comment protéger ses systèmes d'information légalement et à moindre coût?

Sécurité et Consumérisation de l IT dans l'entreprise

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

mieux développer votre activité

VTX HOSTING. Les solutions d hébergement de VTX : du site Web à la colocation en passant par les applications et les serveurs dédiés

SOMMAIRE Thématique : Sécurité des systèmes d'information

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

La Gestion des Applications la plus efficace du marché

CAHIER DES CLAUSES TECHNIQUES

Panorama général des normes et outils d audit. François VERGEZ AFAI

Fiche descriptive de module

Présenté par : Mlle A.DIB

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

DOSSIER DE PRESSE. Octobre 2011

Mise en place d une politique de sécurité

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Click to edit Master title style. Yann Ferouelle Microsoft France

1. Notre société. Présentation de notre société. Nos activités Les solutions informatiques. - Audit et Conseil :

dans un contexte d infogérance J-François MAHE Gie GIPS

EXIN Cloud Computing Foundation

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

A PROPOS DE LANexpert

Sécurité des Postes Clients

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Indicateur et tableau de bord

HySIO : l infogérance hybride avec le cloud sécurisé

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

La Qualité, c est Nous!

Pourquoi choisir ESET Business Solutions?

Bibliographie. Gestion des risques

ADMINISTRATION, GESTION ET SECURISATION DES RESEAUX

Protection des données et des mobiles de l'entreprise

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

LES OFFRES DE NOTRE DATA CENTER

Xavier Masse PDG IDEP France

Cybercriminalité. les tendances pour 2014

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

La sécurité applicative

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

Aciernet. IT, Sécurité, Datacenter, Cloud

Présentation de. ProConServ-IT NEXINDUS Technologies

Virtualisation & Sécurité

KASPERSKY SECURITY FOR BUSINESS

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Prolival Cloud Services

Audits Sécurité. Des architectures complexes

Windows Server Chapitre 1: Découvrir Windows Server 2008

Livre Blanc Network Access Control (Contrôle d accès au réseau)

A propos de la sécurité des environnements virtuels

Contrôle d accès Centralisé Multi-sites

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Catalogue «Intégration de solutions»

KASPERSKY SECURITY FOR BUSINESS

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Questionnaire aux entreprises

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Service Cloud Recherche

Auditer une infrastructure Microsoft

Un acteur majeur et reconnu dans le développement de solutions de sécurité informatique 4 ème éditeur mondial AV, #1 en Europe,#2 Amérique du Sud 23

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Windows Server 2012 R2 Administration

Référentiel ASUR. UE 1 : Enseignement général (132h) MCang = Anglais 30h Session 1 à 4 Anglais technique (en groupe de niveaux) TD 2h

Appliance Check Point 4600

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

KASPERSKY SECURITY FOR BUSINESS

FORMATION WS0803 CONFIGURATION ET DEPANNAGE DE L'INFRASTRUCTURE RESEAU WINDOWS SERVER 2008

Serveur de messagerie

P r é s entation B U S I NESS TECHNOSOFT. S o l u t i o n s & S e r v i c e s I n f o r m a t i q u e s

PUISSANCE ET SIMPLICITE. Business Suite

NOS SOLUTIONS ENTREPRISES

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Introduction sur les risques avec l'informatique «industrielle»

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Virtualisation et Sécurité

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Présentation KASPERSKY SYSTEM MANAGEMENT

Description des UE s du M2

[WEB4ALL PRESENTATION ET TARIFS VPS INFOGERES]

Windows Server 2012 R2 Administration avancée - 2 Tomes

Accès réseau Banque-Carrefour par l Internet Version /06/2005

Transcription:

Parole d expert La sécurité IT - Une précaution vitale pour votre entreprise Philippe MONFILS - ComputerLand SLM Bruno MAIRLOT - Maehdros Une organisation conjointe avec Café Numérique

Avec le soutien de :

Début des années 2000, la cybercriminalité n a pas cessé de se développer Le marché de la sécurité informatique est devenu l un des secteurs les plus dynamiques de l industrie IT les entreprises ont multiplié par trois la somme consacrée à la sécurité informatique en l espace de six ans Une société emploie désormais plus de 7 % de son budget informatique dans la sécurité contre seulement 2 % en 2002. À l heure actuelle, 55 % des entreprises ont une politique de sécurité documentée, contre 27 % en 2002

Sur base d une étude de Symantec, 70 % des entreprises en France ont été victimes d une attaque informatique au cours des douze derniers mois 21 % des entreprises assurent constater une augmentation de la fréquence d attaque, contre 29 % en 2010 Cependant 92 % des entreprises estiment avoir subi des pertes à la suite à des attaques contre 100 % en 2009

Une entreprise sécurisée préserve sa réputation Une sécurité garantie peut devenir un argument de vente Une sécurité inadaptée annule les avantages de la technologie Difficiles à quantifier!

La sécurité des systèmes d information ou SSI l ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information» Mise en place d une politique de sécurité des systèmes d information PSSI ISO/CEI 27002 L ISO/CEI 27002 (anciennement ISO 17799) décrit les règles de bonnes pratiques Risk assessment L évaluation du risque ou «risk assessment» doit être réalisée pour déterminer les actions afin de réduire et de maintenir le risque à un niveau acceptable Le risque n est pas nécessairement lié à l informatique. L aspect social ou humain est critique. La gestion du risque consiste idéalement à : Choisir la méthode d évaluation du risque adaptée à l entreprise Définir les critères d identification des risques Les méthodologies les plus connues : MEHARI & OCTAVE

La confidentialité : garantit que l information est seulement accessible à ceux qui ont l autorisation d y accéder L intégrité : représente la garantie que les données n ont pas été modifiées, qu elles sont complètes et précises La disponibilité : désigne la garantie du bon fonctionnement du système d'information L authentification : S assure que seules les personnes ayant le droit d accéder aux informations puissent disposer des informations La non-répudiation : Elle permet de garantir qu'une transaction ne peut être niée ou contestée

La couche physique La gestion du courant, du refroidissement, des contrôles d accès Vidéosurveillance Procédures en cas d incendie ou d inondation La mise en place d une solution de rechange en cas de perte totale La couche réseau Configuration des routeurs, switches, Access Points WiFi, Détection et prévention des intrusions (IDS / IPS) Firewall Accès distants - VPN Téléphonie IP Service DNS 802.1X, NAC / NAP La couche virtualisation Règles de sécurité lors de la conception des machines virtuelles Application d un antimalware au niveau de la couche de virtualisation

La couche OS et applications Mise à jour des updates de l OS Mise à jour des applications Antivirus Firewall HIDS Antispam Filtrage WEB La couche données Les grands principes d un DRP De la mise en place d un DRP De citer les grandes techniques utilisées

La couche utilisateurs Politique de gestions des mots de passe Authentification forte Signature des documents Signature et encryption des emails Chiffrement des disques durs et lecteurs externes Protection pour appareils mobiles Charte des règles de bonne conduite La couche audit et management Check-list d évaluation Test de pénétration en externe Test de pénétration en interne Surveillance de l Active Directory Inventaire du parc informatique Collecte d information (inventaire)

Le Cloud Computing consiste à déporter des services, des stockages ou des traitements informatiques traditionnellement localisés sur des serveurs locaux sur des serveurs distants Avantages : Haute disponibilité Sécurité Accessibilité Évolutivité Simplicité Modèle locatif Réduction et maitrise des coûts

Catégorie 1 : Services Backup & DRP Catégorie 2 : Web hosting Catégorie 3 : Messagerie Catégorie 4 : Infrastructure

SILVER Network Firewall Network Wireless Applications Antivirus Applications Firewall Applications Antispyware Applications - Anti spam OS Mises à jour Applications Mise à jour GOLD Sécurité switches Sécurité routeurs Gestion 802.1X Gestion VPN IWS Web Filtrering Plan DRP Encryption email Signature email Signature PDF Mobile Security Evaluation des risques Simple PLATINUM Gestion salle serveur IDS / IPS Sécurité switches Sécurité routeurs Téléphonie Secure DNS Deep Security Authentification forte Chiffrement des disques Mobile Security Règles virtualisation Authentification forte Gestion 802.1X Infrastructure NAC / NAP IWS Web Filtering Intrusion Defense Firewall DLP -> Data Loss Prevention Plan DRP Signature PDF Gestion des mots de passe Evaluation des risques Avancée Audit Audit de code + Audit de vulnérabilité + Audit de configuration