Sécurité applicative et infrastructure de la solution de partage de fichiers collaboratif et de stockage en ligne NetExplorer.

Documents pareils

Le CLOuD COmpuTING 100% made IN france

LE CLOUD Made In France

N e t E x p l o r e r B a c k u p. w w w. n e t e x p l o r e r. f r. c o n t a c n e t e x p l o r e r. f r

La sécurité des solutions de partage Quelles solutions pour quels usages?

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

La sécurité des systèmes d information

Dispositif e-learning déployé sur les postes de travail

Connaître les Menaces d Insécurité du Système d Information

Catalogue «Intégration de solutions»

Présentation ITS Interactive Transaction Solutions

Site Web e-rcs GUIDE UTILISATEUR SAFERPAY V1.5

FileMaker Server 14. Guide de démarrage

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

TOPOLOGIES des RESEAUX D ADMINISTRATION

Fiche Technique. Cisco Security Agent

Offre Technique Tunis, Décembre Société d Ingénierie Informatique Spécialiste en Infrastructure de Pointe et des Systèmes d Information

CQP ADMINISTRATEUR DE BASES DE DONNÉES (ABD)

Case story Unitt Cardwise À propos de Cardwise

La sécurité des processus métiers et des transactions. Stéphane Marcassin Bull Services Sécurité

Retour d'expérience sur le déploiement de biométrie à grande échelle

Déploiement d un serveur courriel dédié pour entreprise

Mieux comprendre les certificats SSL THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS SSL DANS LE MONDE

Sécuriser le e-commerce avec la technologie XCA. «Une sécurité qui inspire la confiance»

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Windows Server 2012 Administration avancée

Online Backup. & Recovery Service

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Windows Server 2012 R2 Administration avancée - 2 Tomes

CAHIER DES CLAUSES TECHNIQUES

Présentation Application Coffre-fort électronique Cloud Access for Salesforce

VMware View Virtualisation des postes de travail (architecture, déploiement, bonnes pratiques...)

Comment protéger ses systèmes d'information légalement et à moindre coût?

KIWI BACKUP DOSSIER DE PRESSE

Notions de sécurités en informatique

Virtual Data Center d Interoute. Prenez la main sur votre Cloud.

PCI DSS un retour d experience

Teste et mesure vos réseaux et vos applicatifs en toute indépendance

La Sécurité des Données en Environnement DataCenter

PPE 1 : GSB. 1. Démarche Projet

Nombre de reconnaissances et d awards prestigieux concourent à démontrer la réussite de cette stratégie.

Mettre en place un accès sécurisé à travers Internet

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Flux de dictée. Partout. Tout le temps.

Cloud public d Ikoula Documentation de prise en main 2.0

Menaces et sécurité préventive

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

FILIÈRE TRAVAIL COLLABORATIF

Meilleures pratiques de l authentification:

Offering de sécurité technologique Sécurité des systèmes d'information

avast! EP: Installer avast! Small Office Administration

Guide d administration de Microsoft Exchange ActiveSync

SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

MANUEL D INSTALLATION D UN PROXY

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

KIWI BACKUP DOSSIER DE PRESSE

L identité numérique. Risques, protection

Artica Proxy Appliance Haute disponibilite

Evolution de messagerie en Cloud SaaS privé

1. Le service, en bref Avantages Contexte Clients actuels et cibles Description du service

Xavier Masse PDG IDEP France

La haute disponibilité de la CHAINE DE

Organisme de certification de personnes et d entreprises. Certification en technologies de l information et monétique.

FleXos : Présentation Zscaler

14 rue Roger Salengro Le Kremlin Bicetre France Né le 11 Février 1974

Groupe Eyrolles, 2006, ISBN : X

Payment Card Industry (PCI) Normes en matière de sécurité des données

Cloud pour applications PC SOFT Tarification

Les nouvelles technologies outil d innovation bancaire : aspects juridiques

BOUYGUES TELECOM ENTREPRISES - CLOUD

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Bienvenue. Présentation de la société. Microsoft Innovation Center, le 20 mars Gilles Dedisse, Chef de Projets

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

ClaraExchange 2010 Description des services

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Logiciel Version 1.0 ConnectKey TM Share to Cloud Avril Xerox ConnectKey Share to Cloud Guide de l'utilisateur et de l'administrateur

SIMPLE CRM ET LA SÉCURITÉ

Sécurisation du réseau

Solution de sauvegarde pour flotte nomade

[ Sécurisation des canaux de communication

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Fiche Produit MediaSense Extensions

Serveur FTP. 20 décembre. Windows Server 2008R2

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

Sécurisation du centre de services au sein du cloud computing La stratégie de sécurité de BMC pour l environnement SaaS LIVRE BLANC

Guide utilisateur DÉPÔT ÉLECTRONIQUE

Bienvenue. Présentation de la société. Mons, le 19 septembre Gilles Dedisse, Chef de Projets

Conditions Générales d Hébergement et de Livraison du Cloud Oracle Date d Effet : 1er décembre 2014 Version 1.4

Transcription:

de la solution de partage de fichiers collaboratif et de stockage en ligne NetExplorer. www.netexplorer.fr +33 (0) 5 61 61 20 10 contact@netexplorer.fr

SOMMAIRE Sécurité applicative... 3 Authentification... 3 Protection antivirale et anti-ransomware... 4 Chiffrement... 4 Traçabilité... 5 Audits... 6 Sécurité infrastructure... 7 Datacenters... 7 Cloud privé... 7 Disponibilité et intégrité des données... 7 Politique de réplication des données (sauvegarde)... 8 Certification PCI DSS... 9 La certification PCI DSS... 9 La norme PCI DSS appliquée à vos données... 9 L'offre PCI DSS NetExplorer... 9 Nous contacter... 10 2 P a g e

SECURITE APPLICATIVE AUTHENTIFICATION Authentification par utilisateur et mot de passe Les utilisateurs NetExplorer se connectent à l aide de l identifiant et du mot de passe qui leur a été attribué. Les mots de passe ne sont pas stockés en clair mais «hachés et salés» afin de préserver leur confidentialité. Authentification forte Afin de sécuriser l authentification, il est possible d exiger un code unique à l utilisateur en plus de son mot de passe. Ce code est délivré par un générateur externe (type clé USB ou applicatif tiers, prestation sur demande). L authentification est ainsi qualifiée de forte car elle requiert la concaténation de deux facteurs d authentification. Détection des tentatives d intrusion NetExplorer intègre un système de détection de tentatives d intrusion et peut ainsi identifier : - Un trop grand nombre de tentatives de connexion sur un compte utilisateur - Un trop grand nombre de tentatives de connexion depuis une adresse IP Lorsqu une tentative d intrusion est détectée, l identifiant et/ou l adresse IP de l attaquant est bani. Le nombre de tentatives avant banissement et le temps de banissement sont configurables par l administrateur. Protection anti vol de session (Cross-Site Request Forgery) Afin d éviter le vol de sessions et l usurpation d identité avec l exploitation des failles CSRF (Cross-Site Request Forgery), le serveur NetExplorer ne communique pas de cookie de session au client connecté comme cela est le cas avec des applications standards. NetExplorer utilise un token unique qui est transmis de manière unidirectionnelle et non automatiquement. Sécurité du mot de passe La stratégie de sécurité des mots de passe se définie en combinant 3 paramètres : - Longueur minimale du mot de passe, en nombre de caractères - Interdiction des mots de passe trop communs (parmi la liste des 10 000 mots de passe les plus fréquemment utilisés, et donc testés en premier en cas d attaque) - Indice de complexité du mot de passe Indice de complexité NetExplorer L indice de complexité d un mot de passe permet d estimer le niveau de sécurité de celui-ci très précisément. En effet, imposer l utilisation de minuscules, majuscules et chiffres n engendrera pas forcément la création d un mot de passe complexe pour l utilisateur. Pire, celui-ci aura beaucoup de mal à le retenir et le notera sur un post-it, apposé sur son écran. Mot de passe Complexité pour l utilisateur Niveau de sécurité 1gZ6f4HsG Impossible à retenir Moyen (seulement 39 jours nécessaires pour le décoder) Nous sommes Très simple Très élevé (10 42 années nécessaires pour le NetExplorer décoder) Indice de complexité NetExplorer 25 35 3 P a g e

Comme on peut le voir avec l exemple ci-dessus, l utilisation d un indice de complexité permet de s assurer de l utilisation de mots de passe complexes et mnémoniques pour l utilisateur, sans dégrader la sécurité. Lors du choix de son mot de passe, l utilisateur est informé de son niveau de complexité afin de l ajuster au mieux en fonction des exigeances requises. Stratégie d accès NetExplorer intègre des stratégies d accès par groupe d utilisateur ou compte utilisateur. Il est ainsi possible de bloquer certaines méthodes d accès, de limiter les lieux de connexion (adresse IP), et de déterminer les plages horaires et jours de connexion. L utilisation des stratégies d accès permet, par exemple, d autoriser l accès aux utilisateurs internes uniquement du lundi au vendredi, de 9h à 18h. PROTECTION ANTIVIRALE ET ANTI-RANSOMWARE NetExplorer dispose d une analyse antivirale et d un système de détection des ransomwares. Chaque fichier déposé sur la plateforme est analysé, quelle que soit la méthode d accès (interface web, NetSync, NetExplorer Drive, NetExplorer Mobile). Les éléments déposés par des intervenants extérieurs via les liens de dépôt sont également inspectés. L antivirus utilisé est ClamAV. Si le fichier est corrompu par un virus, il est rejeté par la plateforme. De même, si le système de détection de ransomwares décèle une infection, le compte de l utilisateur est bloqué afin d empêcher la propagation du rançongiciel. CHIFFREMENT L ensemble des données échangées avec NetExplorer sont chiffrées à l aide du protocole SSL et d une clé 2048 bits. Toutes les méthodes d accès NetExplorer utilisent le HTTPS sur le port 443, ce qui assure une sécurité maximale. La méthode d implémentation des certificats SSL appliquée par NetExplorer apporte des garanties de sécurité élevées. Elle obtient la note A+ qui est la note maximale. Cette évaluation est établie par Qualys SSL. 4 P a g e

TRAÇABILITE NetExplorer assure une traçabilité totale sur l ensemble des actions effectuées par les utilisateurs : connexion, ajout d un fichier, modification d un dossier, suppression d un document L ensemble des actions sont regroupées au sein de journaux d évènements permettant un filtre et une recherche précise des diverses opérations. Recherche par : - Mot clé - Utilisateur concerné - Adresse IP de l utilisateur - Date de l évènement (début et fin) - Statut de l évènement : succès ou erreur - Type de l objet : utilisateur, dossier, fichier, annotation - Type de l action : connexion, ajout, modification, suppression, téléchargement Détails d une action Sur chaque entrée du journal, NetExplorer stocke l ensemble des détails de l action : date à laquelle s est déroulée l action, l auteur, le type d action, l objet concerné, l adresse IP du client, le user agent, et des informations complémentaires. Par exemple, l entrée du journal ci-contre nous indique que l utilisateur Claire a ajouté un fichier le 03/08/2017 à 15h33. On sait également depuis quel lieu (adresse IP) l action a été effectuée, et que le logiciel utilisé est NetSync. 5 P a g e

AUDITS Tests unitaires Avant chaque mise en production ou montée de version, NetExplorer subit plus de 5000 tests unitaires afin de vérifier l absence de bugs et de failles de sécurité. Audits de sécurité externes Dans le cadre de la certification PCI DSS, l application NetExplorer a passé avec succès les 54 000 tests d intrusion effectués par l application Nessus. Ces tests contrôlent l absence de failles de sécurité applicatives, comme par exemple les injections SQL, les failles XSS, etc. Pour plus de détails : http://www.tenable.com/solutions/pci-dss. 6 P a g e

SECURITE INFRASTRUCTURE DATACENTERS Les serveurs NetExplorer sont localisés en France et plus précisément à Paris. L ensemble des données stockées sont donc régies par les lois françaises et ne sont pas sensibles au Patriot Act Américain. Notre infrastructure exploite deux Datacenters classifiés Tier 3+ et Tier 4 : Level3 et Equinix (certifiés ISO 9001:2008 et ISO 27001). Le niveau Tier 4 (classification la plus élevée) assure un taux de disponibilité supérieur 99,995%. CLOUD PRIVE Toutes les plateformes NetExplorer sont architecturées en Cloud privé afin de garantir un excellent niveau de confidentialité. Ainsi, les données stockées sont totalement cloisonnées dans des zones indépendantes entre clients. Une instance NetExplorer comprend une base de données dédiée au client ainsi qu un système de stockage dédié. Base de données La base de données contient l ensemble des informations de la plateforme (comptes utilisateurs, groupes, etc.), l arborescence du contenu stocké et les métas-données. Elle assure la cohérence de l information et contrôle la sécurité pour l accès aux données. Système de stockage Le système de stockage NetExplorer sauvegarde uniquement les données binaires du fichier, dans un format arbitraire totalement indépendant de l arborescence réelle du document. Par ailleurs, le nom du document et son extension sont offusqués. DISPONIBILITE ET INTEGRITE DES DONNEES Disponibilité Afin d assurer un très haut niveau de disponibilité et de ne pas être sensible aux pannes matérielles, le système de stockage assure une redondance locale et distante de l information. Intégrité des données Le système de stockage NetExplorer calcule l intégrité à chaque dépôt de fichier. Lors des transferts de fichiers, un second contrôle d intégrité est effectué afin de garantir que la donnée stockée est identique à la donnée initiale, et que celle-ci n a pas été altérée durant le transport de l information. 7 P a g e

POLITIQUE DE REPLICATION DES DONNEES (SAUVEGARDE) Réplication des fichiers en temps réel Chez NetExplorer, plutôt que de sauvegarder les données qu une fois par jour, celles-ci sont répliquées en temps réel sur trois cluster de stockage différents. Les deux premiers se situent dans le datacenter principal, et le dernier serveur se trouve dans un second datacenter, distant géographiquement de 20 km. Ainsi, en cas d incident majeur dans un datacenter, les données sont toujours stockées en sécurité dans le second. Rétention des données Tout fichier supprimé est conservé 30 jours dans les historiques de sauvegarde. A la demande du client, il est possible de restaurer un fichier ou l intégralité de la plateforme jusqu à 30 jours en arrière. Lorsque le client souhaite accéder à une partie d une ancienne plateforme, nous pouvons restaurer un «clone» de celle-ci sur une seconde instance totalement indépendante, lui permettant de consulter la plateforme à J-1, J-2 jusqu à J-30, sans affecter le fonctionnement de la plateforme principale. 8 P a g e

CERTIFICATION PCI DSS LA CERTIFICATION PCI DSS Le PCI DSS (Payment Card Industry Data Security Standard) est un standard de sécurité des données initialement mis en place pour les industries manipulant des informations bancaires afin d'assurer la protection des données et éviter la fuite d'informations. Consulter le site référent pour plus de détails. LA NORME PCI DSS APPLIQUEE A VOS DONNEES Car elle apporte un très haut niveau de sécurité et qu'elle est reconnue internationalement, nous avons retenu la norme PCI DSS pour répondre à vos besoins de sécurité et de confidentialité. La certification PCI DSS appliquée à votre plateforme NetExplorer vous permet : De disposer d'un niveau de sécurité très élevé équivalent au domaine bancaire De bénéficier de mesures concrètes pour la protection de vos données D'attester de la sécurité du stockage des données auprès de vos partenaires et clients grâce à une norme reconnue internationalement L'OFFRE PCI DSS NETEXPLORER Nous vous proposons (prestation sur mesure) : Plateforme NetExplorer conforme PCI DSS de niveau 3 Véritable compromis coût/sécurité, notre offre PCI DSS niveau 3 comprend : Serveur PCI DSS 100% dédié, ressources dédiées Infogérance renforcée Chiffrement des données stockées et des sauvegardes Audits de sécurité et tests d'intrusion Nessus Certification de l infrastructure par Nessus PRO ou un organisme externe au choix du client. 9 P a g e

NOUS CONTACTER 05 61 61 20 10 Du lundi au vendredi de 9h à 18h contact@netexplorer.fr.fr www.netexplorer.fr/contact/ TOULOUSE 11 boulevard Déodat de Séverac Bâtiment Gamma 31770 Colomiers PARIS 24 Boulevard des frères Voisin 92130 Issy-les-Moulineaux 10 P a g e