Le Cert-IST Déjà 10 ans!



Documents pareils
Gestion des incidents de sécurité. Une approche MSSP

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Bilan 2008 du Cert-IST sur les failles et attaques

AUDIT CONSEIL CERT FORMATION

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Gestion de la relation client

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Gestion de la sécurité par la gestion du changement

Sécurité des Postes Clients

Sécurité des Systèmes d Information

La révolution de l information

Gestion des Incidents SSI

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Introduction aux antivirus et présentation de ClamAV

DNS : types d attaques et. techniques de. sécurisation. Le DNS (Domain Name System), un élément essentiel de l infrastructure Internet

Sécuriser l entreprise étendue. La solution TRITON de Websense

L externalisation de vos logiciels entreprises : une solution aux problèmes de coûts, de sécurités et de réactivités

Gestion des mises à jour logicielles

PACK SKeeper Multi = 1 SKeeper et des SKubes

Groupe Eyrolles, 2004 ISBN :

Panorama général des normes et outils d audit. François VERGEZ AFAI

Virtualisation et sécurité Retours d expérience

La sécurité applicative

Study Tour Cloud Computing. Cloud Computing : Etat de l Art & Acteurs en Présence

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

Sécurité et Consumérisation de l IT dans l'entreprise

scfi, créateur de Solutions Innovantes... 2 Contrat de Partenariat... 3 Concept... 3 Services... 4 Domaines... 4 Atouts... 5

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Séminaire Gestion Incidents & Problèmes

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

L'infonuagique, les opportunités et les risques v.1

Semarchy Convergence for MDM La Plate-Forme MDM Évolutionnaire

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Impression de sécurité?

Un outil de communication et de Formation Agricole au service des jeunes ruraux

CRM pour le marketing

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

Forfait Informatique libérez votre entreprise de ses contraintes informatiques

CNAM-TS. Constitution et mise en place d une équipe sécurité

Windows Phone conçu pour les entreprises.

Faille dans Internet Explorer 7

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

La première infrastructure numérique au service du Cloud en Tunisie

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

JOURNÉE THÉMATIQUE SUR LES RISQUES

La mobilité sans couture Projet d entreprise ou sujet de société?

Solution de sauvegarde pour flotte nomade

ISO conformité, oui. Certification?

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Modèle MSP: La vente de logiciel via les services infogérés

// Humains, innovants, différents! Notre vocation : Imaginer des solutions IT personnalisées pour faire progresser durablement Clients et Partenaires

Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?

CRM pour le marketing

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Comment protéger ses systèmes d'information légalement et à moindre coût?

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

SOCIAL CRM: DE LA PAROLE À L ACTION

CRM pour le Service clients et l Assistance technique

Le catalogue TIC. Solutions. pour les. Professionnels

Enquête sur les Technologies de l information et de la communication TIC2015 et le commerce électronique

Le Web de A à Z. 1re partie : Naviguer sur le Web

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

ABILIAN SICS-PC. Abilian SYSTÈME D INFORMATION COLLABORATIF ET SÉCURISÉ POUR LES PÔLES DE COMPÉTITIVITÉ

Taille d entreprise Moins de 50 salariés 0% De 50 à 250 salariés 40% De 251 à salariés 40% Plus de salariés 20%

Veille technologique - BYOD

Sauvegarde et restauration des données informatiques professionnelles sur site et en mobilité

Stratégie nationale en matière de cyber sécurité

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Fabien Pinckaers Geoff Gardiner. OpenERP. Tiny. Pour une. gestion d entreprise efficace et intégrée. Groupe Eyrolles, 2008, ISBN :

Sécuriser les achats en ligne par Carte d achat

QUI SOMMES-NOUS? Cette solution s adresse aussi bien aux PME/PMI qu aux grands groupes, disposant ou non d une structure de veille dédiée.

EFIDEM easy messaging systems

EFIDEM easy messaging systems. EFIDEM SAS 3 rue de Téhéran Paris T : F : info@efidem.

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Comment choisir la solution de gestion des vulnérabilités qui vous convient?

Un ERP par et pour les hôpitaux. RealDolmen Hospital/AX

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

Les attaques APT Advanced Persistent Threats

Entreprises Citoyennes: Sécurité et Risques Industriels. Journées Annuelles du Pétrole. Christiane Muller, Air Liquide. Les Hydrocarbures de l extrême

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

! "# "! # $% & '( ) '* '

Transcription:

Le Cert-IST Déjà 10 ans! Forum 2009 Pierre Klein Président du Cert-IST

Sommaire Genèse du Cert-IST Le Cert-IST en quelques chiffres Ses évolutions Le Cert-IST face aux nouvelles frontières de l Entreprise page 2

Genèse du Cert-IST

L Histoire du Cert-IST Phase pilote au CNES depuis 1997 Création du Cert-IST en 1999 par le consortium Objectif : Mutualisation des ressources et des connaissances Le Cert IST devient une association Loi 1901 le 26 avril 2003 Objectif : Assurer pour ses membres (adhérents et partenaires) des services de prévention des risques, d assistance aux traitement d incidents. page 4

Le Cert-IST au-delà des frontières Partenaire National Collaboration permanente avec les 2 autres Certs Français CertA, Cert-Renater Liens privilégiés avec les autorités nationales OCLCTIC, SGDN Liens privilégiés avec les éditeurs de sécurité McAfee, Microsoft, Partenaire Européen Le Cert-IST a été le coordinateur du projet européen EISPP Travail collaboratif avec le Cert-Siemens, Cert Barcelone, CLUSIT, Callineb Suède Définition d un format commun d avis Etude des services Cert pour les PME/PMI Membre de la TF-CSIRT (Réseau européen des Certs et CSIRT) Accrédité «TI level 2» page 5

Le Cert-IST au-delà des frontières Partenaire International Membre du FIRST (Réseau mondial des Certs) depuis 1999 Echanges fréquents avec les autres Certs Canal d information privilégié Membre en tant que Cert du «Security Cooperation Program» de Microsoft Echanges privilégiés avec le Cert-TCC (Tunisie) Support quotidien : Contre l hébergement d activités malveillantes sur des «machines» impactant nos adhérents (ex. Phishing, etc) Collaboration avec le projet ShadowServer dans le cadre de l identification de machines compromises en France page 6

Le Cert-IST en quelques chiffres

Nos productions en quelques chiffres En termes de veille technologique 1999 : 280 produits suivis 2003 : 525 produits suivis Aujourd hui : 770 produits suivis et 6600 versions En termes d avis produits 1999 : 294 avis 2003 : 392 avis 2008 : 563 avis Depuis 1999 : plus de 4600 avis produits et plus 7500 vulnérabilités traitées En termes de «Gestion des menaces» Depuis 1999 : 45 Alertes Depuis 2003 : 68 DG dont 15 avec un niveau de risque très élevé Depuis 2005 : 66 hubs de crise Et c est aussi : 140 «Bulletins mensuels» depuis 1999 (en anglais depuis 2005) 484 articles page 8

Les évolutions du Cert-IST

Evolutions des services depuis 1999 Evolutions de 1999 à nos jours Veille technologique Avis de sécurité, Alertes de sécurité et Base de vulnérabilités Assistance téléphonique Sites web (public/privé) Gestion de crise (hub) Workflow (XML) Veille média Échanges avec les autres organismes Certs français, FIRST, TF-CSIRT Investigations / Interventions sur incident Coordination d incidents (FR, INT) Etudes de sécurité / Articles de sécurité / Support Transfert de compétences Formations 1999 : Création du Cert-IST Reconnaissance FIRST 2000 : www.cert-ist.com 2003 : Association Loi de 1901 2005 : Site web Gestion de Crises «HUB» 2007-2008 2008 : Veille média page 10

Axes majeurs Maturité du service de veille technologique Productions adaptées aux besoins des entreprises Qualification des vulnérabilités (niveau de risque, solutions) Analyse des menaces (Alertes, hub de crise) Envois simultanés de toutes les publications en français et en anglais Processus maîtrisé et professionnel Arbre de décision, métrique Enrichissement permanent de la base de connaissance Coopération avec les Certs français en cas d alerte Effort de mutualisation Mutualisation des connaissances Espace d échanges entre membres (forum) Participation aux conférences internationales Du FIRST, de la TF-CSIRT page 11

Le Cert-IST face aux nouvelles frontières res de l Entreprisel

Evolutions des frontières par les vulnérabilités Des malwares de plus en plus virulents, répandus, mais surtout hautement avancés techniquement Conficker/Downadup Les systèmes industriels plus vulnérables SCADA Des vulnérabilités d implémentation Faille DNS, TCP-Dos SAP Pentest framework (SAPYTO) page 13

Evolutions des frontières par les technologies Les besoins de l Entreprise déplacent les frontières traditionnelles. Convergence des technologies voix, conférence, télé-administration, vidéo, etc. Le nomadisme Portable, VPN, télétravail, travail collaboratif, externalisation de l activité L émergence des réseaux sociaux Facebook, Yammer, Twitter, LinkedIn, etc. Le Cloud-Computing ou le Software-as-a-Service (SaaS) page 14

En termes de Sécurité, les Entreprises sont-elles réellement préparées à l évolution de leurs frontières? Les maîtrisent-elles réellement? Comment un Cert peut les aider? page 15

Fin de la présentation page 16