FORMATION AUDIT CONSEIL CYBERSÉCURITÉ. www.lexsi.fr. www.lexsi.fr



Documents pareils
AUDIT CONSEIL CERT FORMATION

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

PANORAMA DES MENACES ET RISQUES POUR LE SI

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Catalogue de formation LEXSI 2013

5 novembre Cloud, Big Data et sécurité Conseils et solutions

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Vers un nouveau modèle de sécurité

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Gestion des Incidents SSI

Prestations d audit et de conseil 2015

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Des modules adaptés aux réalités des métiers de la sécurité de l information

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

Sécurité. Tendance technologique

Stratégie nationale en matière de cyber sécurité

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Panorama général des normes et outils d audit. François VERGEZ AFAI

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

HySIO : l infogérance hybride avec le cloud sécurisé

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Atelier Tableau de Bord SSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

THEORIE ET CAS PRATIQUES

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

SANS SEC 504 : Techniques de hacking, exploitation de failles et gestion des incidents

Atelier B 06. Les nouveaux risques de la cybercriminalité

Conférence CRESTEL. Du risque SI aux risques business v1.0 09/03/2015

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Trusteer Pour la prévention de la fraude bancaire en ligne

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

Catalogue Audit «Test Intrusion»

2012 / Excellence. Technicité. Sagesse

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

Big Data : se préparer au Big Bang

politique de la France en matière de cybersécurité

dans un contexte d infogérance J-François MAHE Gie GIPS

ISO/CEI 27001:2005 ISMS -Information Security Management System

Cabinet d Expertise en Sécurité des Systèmes d Information

IT on demand & cloud professional services

Tout sur la cybersécurité, la cyberdéfense,

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Introduction sur les risques avec l'informatique «industrielle»

PASSI Un label d exigence et de confiance?

NEXT GENERATION APPLICATION SECURITY

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

D ITIL à D ISO 20000, une démarche complémentaire

Politique de Sécurité des Systèmes d Information

La sécurité des systèmes d information

Gestion des mises à jour logicielles

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

PROTÉGER VOS BASES DE DONNÉES

L'infonuagique, les opportunités et les risques v.1

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Sécurité informatique: introduction

de la DSI aujourd hui

L analyse de risques avec MEHARI

Gestion des cyber-risques

Gestion des incidents de sécurité. Une approche MSSP

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

Offre Technique Tunis, Décembre Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

La sécurité IT - Une précaution vitale pour votre entreprise

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

L hygiène informatique en entreprise Quelques recommandations simples

Piloter le contrôle permanent

Le Cert-IST Déjà 10 ans!

Politique de sécurité de l information

Gestion des incidents

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Présentation de la démarche : ITrust et IKare by ITrust

Information Technology Services - Learning & Certification.

La sécurité applicative

Copyright Société PRONETIS Droits d'utilisation ou de reproduction réservés.

INDICATIONS DE CORRECTION

MAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ!

Transcription:

www.lexsi.fr AUDIT CONSEIL CYBERSÉCURITÉ FORMATION LEXSI GROUP / INNOVATIVE SECURITY / CONSEIL EN CYBERSÉCURITÉ / PARIS LYON LILLE MONTREAL SINGAPOUR www.lexsi.fr

SERVICES LEXSI est actif à l international à travers ses filiales de Montréal et Singapour. Il a pour mission d aider les entreprises à renforcer leur sécurité et à gérer leurs risques, à travers 4 grands métiers : Audit des systèmes d information Conseil en sécurité de l information Veille & lutte contre la cybercriminalité Formations en sécurité opérationnelle et management des risques 4 MÉTIERS AUDIT CONSEIL CYBERSÉCURITÉ FORMATION ELEMENTS DIFFERENCIATEURS 1 er Cabinet Français indépendant spécialisé dans le conseil en stratégie SSI et Cybersécurité Equipe CSIRT accréditée 600 clients Plus de 10 ans d expérience Une collaboration active avec la communauté internationale de sécurité et les services de lutte contre la cybercriminalité Indépendance totale vis-à-vis des éditeurs et constructeurs du marché Des formateurs qui vous font bénéficier de retours d expérience terrain l un des catalogues dédiés à la sécurité et à la continuité d activité les plus complets du marché

A PROPOS DE LEXSI Avec plus de 10 ans d expérience, LEXSI est le premier cabinet de conseil indépendant en stratégie SSI et Cybersécurité. Cabinet leader sur son marché, LEXSI est implanté à Paris, Lyon, Lille, Singapour et Montréal (Canada) et délivre ses prestations aussi bien en France qu à l international. Avec 180 experts à la pointe du secteur de la sécurité informatique, LEXSI intervient à travers 4 pôles de compétences : Veille pour lutter contre la cybercriminalité CERT-LEXSI, Conseil, Audit et Formation en sécurité des systèmes d information. LEXSI est le partenaire de plus de 600 clients dans des secteurs variés et stratégiques comme la banque, la finance, l industrie LEXSI est la plus importante équipe CERT (Computer Emergency Response Team) accréditée en Europe et collabore activement avec la communauté internationale et les services de lutte contre la fraude. LEXSI est un cabinet indépendant de conseil en stratégie SSI et cybersécurité : gestion des risques, audit, lutte contre la cybercriminalité CLIENTS Les principales entreprises et organisations, dans les domaines les plus sensibles, nous renouvellent leur confiance. LEXSI compte parmi ses clients, les principaux grands comptes français : 75% des entreprises du CAC 40 Principales banques françaises et la moitié des plus grandes banques européennes Secteur public : ministères, collectivités locales et territoriales, etc. Secteurs de pointe : défense, industrie, pharmacie, énergie, etc.

Avec plus de 300 audits par an, Lexsi Audit bénéficie d un retour exceptionnel sur les risques liés aux évolutions les plus récentes des S.I. (technologies et usages) : convergence des réseaux voix-données, mobilité, nomadisme, etc. / Virtualisation, gestion des identités, cloud computing, messagerie unifiée, web 2.0, etc. AUDIT DE CONFORMITE AUDIT D ARCHITECTURE Les audits de conformité ont pour objectif de faire un état des lieux de la sécurité en s appuyant sur des référentiels privés (ceux du client) ou publics (ARJEL, ISO 2700x, PCI-DSS, CRBF- CFONB, SOX, etc.) : Audit de la conformité des mots de passe utilisateur et administrateur utilisé. Identification des utilisateurs ayant un mot de passe non conforme. Analyse des processus et du référentiel documentaire de l organisation (PSSI, procédures, etc.) Mise en valeur des forces et des faiblesses de l organisation Focus sur la conformité (LSF, CNIL, LCEN, etc.) Audit global du SI avec analyse des enjeux et des risques (vision organisationnelle et/ou technique) Les audits d architecture visent à établir un diagnostic technique du niveau de sécurité d une infrastructure en procédant à une revue détaillée de la configuration de ses différents composants : Bilan de la sécurité d applications et de ressources critiques (ERP, messagerie, annuaire, etc.) Evaluation de la robustesse d un serveur web, d un point d accès Internet, d une architecture de cloisonnement, d une infrastructure ToIP, etc. Audit de conception d une architecture AUDIT Lexsi Audit mobilise ses bases de connaissance et son savoir-faire unique pour évaluer le niveau de sécurité et la résistance des systèmes d information de ses clients. AUDIT INTRUSIF AUDIT APPLICATIF AUDIT PHYSIQUE Ce type d audit répond à des exigences strictes de déontologie et de probité. Il peut être réalisé dans une logique de sensibilisation aux risques ou pour s assurer de la non régression du niveau de sécurité. Tout test intrusif peut être réalisé avec ou sans information préalable : Tests d intrusion depuis un point externe au SI (réseaux publics par exemple) Tests d intrusion depuis un point interne du SI Cartographie des cibles potentielles d attaques Tests avec informations applicatives (compte, profil, etc.) Tests intrusifs applicatifs : fuzzing, protection contre la rétro-ingénierie, etc. Tests de résistance aux malware Tests d intrusion sur Smartphone et applications mobiles L objectif consiste à identifier et à analyser d un point de vue sécurité pour une application donnée, les faiblesses du code source et les techniques de développement mises en oeuvre d un point de vue sécurité : Analyse des codes sources : Java, J2EE, PHP, ASP,.NET, C/C++, etc. Analyse du design de l architecture logicielle et de ses composants Corrélation des résultats entre audit applicatif et test intrusif (black box vs white box) Il s agit d analyser la qualité des mesures physiques sous l angle sécuritaire : Evaluation des contrôles d accès et des mesures de protection (dispositifs anti-incendie, dégât des eaux, alimentation électrique, climatisation, etc.) Contrôle du suivi des consignes, ingénierie sociale (accueil, téléphone, mail, etc.)

MANAGEMENT Le management de la sécurité et des risques contribue à l atteinte des objectifs de création de valeur et de protection des entreprises et des organisations : Stratégie et gouvernance : accompagnement des RSSI, structuration des filières SSI, plan d investissement, tableau de bord, gestion des risques SMSI : management de la sécurité, démarche ISO 27001, reporting, contrôle et amélioration continue Conduite du changement : stratégie, campagne de sensibilisation, université interne Sécurité et risques Chaque année, plus du quart des entreprises subit des attaques ciblant les éléments stratégiques de leur patrimoine économique. EXPERTISE La maîtrise de l architecture et des solutions de sécurité répond à l évolution des techniques d attaque et des risques de fraude. Lexsi apporte des expertises parmi les plus pointues du marché pour construire des solutions pertinentes et pragmatiques : Architecture : analyse des risques d architecture, ToIP, sécurisation des architectures ouvertes, Web Services, virtualisation, analyse d incidents Solutions : benchmark et dossier de choix, cahier des charges, assistance à maîtrise d oeuvre Assurance sécurité : méthode d assurance sécurité, sécurité dans les projets (conception, recette, production), management et contrôle CONSEIL Lexsi Conseil apporte une force d innovation tournée vers le management des risques et la protection des systèmes d information. Cette activité bénéficie des retours opérationnels du CERT et de l Audit. RESILIENCE La maîtrise de la continuité des processus est incontournable pour les entreprises et les organisations. Elle nécessite de disposer des procédures, compétences et niveaux de décision adaptés pour faire face aux crises : Continuité métier : Business Case pour les directions, analyse des impacts (BIA), plans de continuité Gestion de crise : processus de gestion de crise, conduite d exercices, analyse post mortem Continuité du SI : conception des PRA/PCI/PCO, dossier de choix, simulations et tests 92% des entreprises, dont le centre informatique reste inexploitable pendant 10 jours ou plus suite à un sinistre, déposent le bilan dans l année qui suit. CONFORMITE La maîtrise des éléments clés de conformité est essentielle pour contrôler les risques juridiques et réglementaires. Elle est au coeur du pilotage de la maturité et de l amélioration continue : Règlementation : conformité aux réglementations clés, CNIL, CRBF, SOX et LSF Normes et standards : audit général de sécurité ISO 27001 & 27002, audit de la conformité par rapport aux référentiels métiers (Santé,CFONB,PCI DSS), accompagnement aux processus de certification Exigences internes : définition de plans de contrôle, mise en place de processus d autocontrôle, conduite des opérations de contrôle permanent et continu, contrôle à grande échelle

GESTION DES VULNÉRABILITÉS La cellule de veille en vulnérabilités du Cert-Lexsi analyse chaque jour des milliers d évènements (vulnérabilités, codes malveillants, etc.) afin de délivrer, en continu, une information qualifiée et personnalisée : Les bulletins et les alertes sont définis selon le périmètre technologique (produits, versions, etc.) et l organisation de chaque client L information est diffusée par de nombreux canaux (courriels, RSS, SMS) et de nombreux formats (texte, XML, personnalisé) La base de vulnérabilités du Cert-Lexsi comporte plus de 20 000 vulnérabilités et alertes, mise à jour en temps réel L outil de gestion des vulnérabilités facilite les tâches correctives et produit des tableaux de bord détaillés La hotline téléphonique assiste les utilisateurs pour toute question relative aux technologies et aux menaces La veille éditoriale offre un regard d experts sur l actualité de la sécurité : médias, évènements, publications, livres blancs, etc. Plus de la moitié des vulnérabilités existantes ne sont pas recensées initialement par les éditeurs. Le service de gestion des vulnérabilités du CERT-LEXSI permet de protéger dans sa globalité le système d information, les vulnérabilités non corrigées étant à l origine de 80% des incidents de sécurité. CYBERSÉCURITÉ Le CERT-LEXSI est la division de Réponse aux Incidents, de Veille Technologique Sécurité et de Lutte contre la Cybercriminalité du groupe LEXSI. Implanté en Europe, en Asie et en Amérique du Nord, le CERT-LEXSI opère en 24/7 pour plus de 300 clients internationaux. LUTTE CONTRE LA CYBERCRIMINALITÉ LUTTE CONTRE LES DÉSTABILISATIONS RÉPONSE À INCIDENT Acteur majeur reconnu de la lutte contre toutes les formes de Cybercriminalité, le CERT-LEXSI n a cessé d innover depuis 12 ans afin de proposer des solutions efficaces dans les domaines suivants : Lutte contre la fraude dans le secteur bancaire, financier, jeux en ligne, e-commerce (Phishing, Pharming, Malware, etc.) Détection et protection contre les compromissions visant les actifs des Systèmes d Information Identification des fuites de données et des menaces à l encontre des entreprises sur Internet Le CERT-LEXSI surveille en 24/7 les risques d atteintes à l image des entreprises, pouvant compromettre leur réputation, la confidentialité de leurs données, leur propriété intellectuelle et la sécurité de leurs collaborateurs : Usurpation et utilisation abusive des identités Gestion des risques liés aux réseaux sociaux Fuites d information et tentatives de déstabilisation Réseaux de contrefaçons et marchés parallèles Parasitisme : scam, détournement de trafic, etc. Protection des marques sur Internet La cellule de réponse à incident et d enquêtes du CERT-LEXSI assiste ses clients en situation de crise, en phase de diagnostic, de contre-mesure ou d analyse post-incident : Infection virale majeure Intrusions et compromission du système d information Fraudes diverses Altération de données Fuites d information Mise en ligne de contenus frauduleux (Phishing, dénigrements, etc.)

4 participants sur 5 ont jugé excellentes les qualités d animation et de pédagogie du formateur UNE OFFRE COMPLÈTE ET ADAPTÉE Depuis plus de 10 ans, Lexsi délivre des formations auprès des professionnels de la sécurité du SI. Toujours au fait de l actualité, elles s attachent à suivre les évolutions rapides des risques et les transformations vers plus de management et de technique que vivent les RSSI au sein de leur organisation. L université Lexsi vous propose 44 modules de formation sur la Sécurité des SI : cours à la carte et programmes adaptés et personnalisables, afin de répondre au mieux à vos besoins et vous donner tous les outils pour protéger votre système d information. Nos modules de formation sont regroupés en 10 filières : Système de management de la sécurité du SI Sécurité des applications et des développements Management des risques Formations certifiantes ISO 2700x Lutte contre la cybercriminalité Techniques de piratage & Ethical Hacking Plan de continuité d activité Sécurité technique Sécurité des systèmes industriels Cursus ADN Lexsi FORMATION L université Lexsi propose des modules dédiés à la sécurité de l information. Ils peuvent être réalisés au sein des entreprises, et personnalisés dans le cadre de campagne de sensibilisation. DES CURSUS TECHNIQUES ET ORGANISATIONNELS Découvrez nos 3 cursus «ADN». Ils s adressent à des professionnels qui viennent de prendre leurs fonctions et qui souhaitent acquérir les compétences nécessaires à leurs missions (SSI ou PCA). Une attestation Lexsi est délivrée à la fin de la formation pour valider le suivi du cursus. Cursus ADN du Responsable de Sécurité du SI : management de la sécurité, gestion et analyse des risques, techniques d attaques, sécurité opérationnelle et technique, dimension juridique Cursus ADN du Responsable Plan de Continuité d Activité : continuité d activité, gestion de crise dédiée, bilan d impact sur l activité, continuité métier, maintenance et organisation des tests PCA Cursus ADN du Responsable Plan de Continuité du SI : continuité d activité, gestion de crise dédiée, bilan d impact sur l activité, secours du SI, maintenance et organisation des tests de secours informatique Le programme cursus Ethical Hacking est toujours disponible : techniques d attaques, hacking réseaux et systèmes, hacking web et applicatif, sécurité smartphones et TOIP, sécurité de l authentification, maintien des accès et invisibilité. 94% des participants pensent que leurs objectifs de formation ont été atteints.

INNOVATIVE SECURITY. FOR BUSINESS Conseil / Audit / Formations Veille et lutte contre la cybercriminalité www.lexsi.fr SIEGE SOCIAL : Tours Mercuriales Ponant 40 rue Jean Jaurès 93170 Bagnolet TÉL. (+33) 01 55 86 88 88 FAX. (+33) 01 55 86 88 89 LEXSI LYON Bois des Côtes 1 - Bâtiment A 300 route Nationale 69760 LIMONEST Tél. (+33) 08 20 02 55 20 LEXSI LILLE Synergie Parc 4 rue Louis Broglie 59260 LILLE-LEZENNES Tél. (+33) 03 59 57 05 16 LEXSI CANADA 3446-202 rue St-Denis H2X 3L3 Montréal, Québec Tél. +1 514 903 6560 LEXSI SINGAPORE 46, East Coast Road Eastgate - #07-06 428766 Singapore Tél : +65 63446926