Sécurité Active. Analyser l Renforcer l Maîtriser l Étudier



Documents pareils
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

5 novembre Cloud, Big Data et sécurité Conseils et solutions

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Panorama général des normes et outils d audit. François VERGEZ AFAI

AUDIT CONSEIL CERT FORMATION

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

HySIO : l infogérance hybride avec le cloud sécurisé

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Vers un nouveau modèle de sécurité

Conseil technique et stratégique en infrastructures IT

Prestations d audit et de conseil 2015

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Maîtriser les mutations

politique de la France en matière de cybersécurité

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

Risk Assurance & Advisory Services Pour un management des risques performant et «résilient»

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Association ESSONNE CADRES

PASSI Un label d exigence et de confiance?

) ) ) ) Structure et optimisation des coûts de la conformité Analyse comparée de PCI DSS et ISO CNIS EVENT. 27 avril 2011.

Catalogue Audit «Test Intrusion»

Stratégie nationale en matière de cyber sécurité

Gestion des Incidents SSI

Attaques ciblées : quelles évolutions dans la gestion de la crise?

D ITIL à D ISO 20000, une démarche complémentaire

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

Excellence. Technicité. Sagesse

Management de la sécurité des technologies de l information

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Enquête ITIL et la performance en entreprise 2007 CONNECTING BUSINESS & TECHNOLOGY

Piloter le contrôle permanent

ISO conformité, oui. Certification?

Sécurité des Systèmes d Information

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

STRATEGIE, GOUVERNANCE ET TRANSFORMATION DE LA DSI

Stratégies gagnantes pour la fabrication industrielle : le cloud computing vu par les dirigeants Dossier à l attention des dirigeants

POLITIQUE DE SÉCURITÉ DES SYSTÈMES D INFORMATION DE L ÉTAT. Version 1.0

le management de la continuité d activité

Collège des Hautes Etudes de l Environnement. du Développement Durable. w w w. c h e e d d. n e t

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Atelier B 06. Les nouveaux risques de la cybercriminalité

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

Novembre Regard sur service desk

Software Asset Management Savoir optimiser vos coûts licensing

«LA SÉCURITE ÉCONOMIQUE TERRITORIALE»

PARTENARIAT DE L OBSERVATOIRE TECHNOLOGIQUE

Outils d archivage de l UNIL: du papier à l électronique

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Division Espace et Programmes Interarméeses. État tat-major des armées

LES TABLEAUX DE BORD DE COORDINATION

Intégration de la cybersécurité aux systèmes de conduite industriels. Méthodes et pratiques

Les Services Managés appliqués à la Mobilité

L analyse de risques avec MEHARI

sommaire dga maîtrise de l information LA CYBERDéFENSE

BROCHURE D ENTREPRISE

Introduction Fabrice Pesin, Secrétaire général adjoint de l ACP

L hygiène informatique en entreprise Quelques recommandations simples

Logistar, la solution haute p récision de votre Supply Chain

Gestion budgétaire et financière

de la DSI aujourd hui

L approche processus c est quoi?

Vector Security Consulting S.A

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

L'infonuagique, les opportunités et les risques v.1

dans un contexte d infogérance J-François MAHE Gie GIPS

Panorama de l'évolution du cloud. dans les domaines d'orchestration (cloud et virtualisation)

Systèmes et réseaux d information et de communication

Manuel Management Qualité ISO 9001 V2000. Réf Indice 13 Pages : 13

AXIAD Conseil pour décider en toute intelligence

Créer un tableau de bord SSI

IT on demand & cloud professional services

Introduction sur les risques avec l'informatique «industrielle»

Alignement stratégique du SI et gestion de portefeuille de projets

ISO/CEI 27001:2005 ISMS -Information Security Management System

PRESTATAIRES D AUDIT DE LA SECURITE DES SYSTEMES D INFORMATION

Canevas d aide au montage et cahier des charges de votre action de formation

Documentation Partenaire. ajoutez une corde à votre arc

Comment réussir la mise en place d un ERP?

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

2012 / Excellence. Technicité. Sagesse

Symantec CyberV Assessment Service

Gouvernance & Influence des Systèmes d Information. 2 Décembre 2014

COMMANDE REF ADMIN-CS-540-CDD

RAPPORT DU CONSEIL D ADMINISTRATION A L ASSEMBLEE GENERALE

Mise en œuvre de la certification ISO 27001

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Ensemble mobilisons nos énergies

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

CERT! OSIRIS! Présentation du CERT OSIRIS!! Guilhem Borghesi, Magali Daujat, Marc Herrmann!

Organismes mutualistes Activités d assurance Relevons ensemble vos défis. kpmg.fr

La modernisation de la gestion publique au sein des EPSCP. Colloque des Agents Comptables. 05 juin 2015

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Transcription:

Sécurité Active Analyser l Renforcer l Maîtriser l Étudier

Analyser l Renforcer l Maîtriser l Étudier L offre Sécurité Active évalue et fortifie les systèmes d information vis-à-vis des meilleures pratiques et pires menaces Forgée à la création d Intrinsec, l offre Sécurité Active porte une part importante de l identité de l entreprise. Composée d experts passionnés par la sécurité des systèmes d information, l équipe de l offre Sécurité Active accompagne les entreprises dans leur gestion des risques. Attachée à l excellence et à l innovation, elle développe des services pragmatiques et complémentaires. Elle s appuie sur un outillage professionnel et des standards reconnus. Intrinsec possède la double culture de la sécurité et de la production informatique. Ainsi, les services proposés respectent les contraintes et spécificités métier de nos clients. À travers une démarche de veille sécurité et d investissement permanent en Recherche et Développement, Intrinsec maintient et enrichit ses bases de connaissances sur les méthodes d attaque et de pénétration logique. Expertise d une équipe d ingénieurs impliqués dans le développement de l état de l art. Livrables clairs, orientés clients et accessibles aux décideurs. Prise en compte des risques métiers. 2

De la mise en œuvre d une stratégie de sécurité efficace à la supervision opérationnelle de celle-ci, les offres de Sécurité Active se déclinent en un catalogue de services destiné non seulement aux responsables de la sécurité des systèmes d information, mais aussi à l ensemble des interlocuteurs concernés par la sensibilité des informations manipulées ou encore par la gestion des risques. Analyser Renforcer Sécurité des systèmes d information Analyser son SI PAGE 4 Au regard d une menace, d un référentiel ou d une réglementation. Renforcer sa SSI PAGE 6 Par l apport de compétences ou encore via une approche par les risques. Maîtriser Maîtriser son activité PAGE 8 En s assurant l appui d un SOC, voir en externalisant la gestion opérationnelle. Étudier Étudier pour innover PAGE 10 Développer des approches, des moyens et des compétences sur mesure. 3

Analyser : au regard d une menace, d un référentiel ou d une réglementation L équipe Sécurité Active éprouve ou mesure la résistance de votre SI face aux malveillances informatiques internes et externes. Tests d intrusions, audits d infrastructures, organisationnels ou applicatifs, depuis 1995 Intrinsec connait une croissance soutenue lui permettant d accroître son expérience et, ainsi, de faire bénéficier l ensemble de ses clients non seulement d importants moyens logiques et physiques, mais aussi d une capitalisation forte de la connaissance. L équipe Sécurité Active démontre l impact réel des menaces et positionne le niveau de sécurité de votre système d information dans une perspective croisée entre, d une part, les référentiels pertinents et, d autre part, sa propre expérience des meilleures pratiques dans votre domaine d activité. Test d Intrusion, se mettre à l épreuve Le Test d Intrusion a pour vocation d éprouver votre SI de façon démonstrative. Qu il s agisse d appréhender des vulnérabilités vis-à-vis de l interne ou de l externe les scénarios à mettre œuvre sont sans limites. Audit Sécurité, mesurer son niveau SSI Qu il porte sur une infrastructure, une application, ou une organisation, un audit de sécurité vous permet de positionner votre niveau de sécurité au regard d un référentiel et d évaluer les forces et faiblesses vis-à-vis des meilleures pratiques et de vos besoins de sécurité. Conformité, mettre en œuvre ses standards Dans un contexte réglementaire et normatif de plus en plus exigeant, l approche Conformité d Intrinsec vous permet d appréhender, d effectuer et de valider la mise en œuvre des standards s imposant à vous. 4

L étanchéité entre les utilisateurs de l application est-elle assurée? Mon patrimoine informationnel est-il sécurisé, y compris sur mes terminaux mobiles? Existe-t-il un processus de réaction aux incidents de sécurité? Suis-je conforme face à Bâle III ou Solvency II? Comment évaluer la sécurité de mes services dans le Cloud? Notre démarche prend en compte : Votre référentiel de sécurité. les meilleures pratiques de sécurité des systèmes techniques. la série de normes ISO/IEC 27000, adaptée à votre contexte. Les standards de sécurité applicables (PCI, OWASP). 5

Renforcer : des processus, des outils et une vision pour organiser sa sécurité Le pôle conseil vous accompagne sur vos projets ou dans le temps et vous apporte une expertise sécurité pointue. Piloter sa sécurité vaste sujet que le pôle conseil manipule au quotidien dans sa déclinaison opérationnelle ou exécutive en accompagnant nos clients. Quel que soit l angle sous lequel vous abordez la sécurité de votre système d information, analyses de risques, outils de pilotage (tableau de bord) ou encore PSSI, nos consultants disposent d une capitalisation d expériences leurs permettant de vous accompagner de la définition des enjeux stratégiques à l inclusion de la composante sécurité dans tous les projets. Accompagnement SSI, disposer des compétences L accompagnement SSI vous permet de disposer de l ensemble des compétences Intrinsec en matière de sécurité tout au long de l année et en toute souplesse. Management SSI, maîtriser son risque De sa mesure à son suivi en passant par son traitement, le pôle conseil d Intrinsec vous accompagne dans ces étapes ou les porte pour vous. Sensibilisation, prendre conscience Du rejeu d attaques à la formation (N d organisme de formation : 11-92-1007892) en passant par des événements sécurité (workshops, colloques), Intrinsec vous fait profiter de ses compétences et de son expérience pour réaliser des projets sur mesure. 6

Quelles sont les priorités à donner sur ma feuille de route sécurité? Quels sont les indicateurs pertinents afin de contrôler mon niveau de sécurité? Quelle est la solution (logique, matériel ) la plus adaptée à mon contexte? Comment puis-je assurer l application de ma PSSI? Comment mettre en œuvre le RGS? Notre démarche vous garantit les bénéfices suivants : de disposer d une capacité de traitement disponible tout au long de l année, de vous assurer une base arrière de connaissances et compétences, d intégrer la sécurité dans vos projets, de monter en compétence sur les thématiques sécurité.

Maîtriser : un dispositif axé sur la sécurité opérationnelle L offre I-SOC fournit l accès à un service managé de sécurité opérationnelle externalisé concentré sur la prévention, la détection et la réaction en matière de sécurité de l information. Pour pérenniser les chantiers de ses clients mis en œuvre au travers de projets de sécurité, Intrinsec a construit un centre opérationnel de sécurité (SOC) alliant son expertise des processus de production informatique à celle de la sécurité informatique. Ce SOC propose un ensemble d abonnements à des services répondant à des problématiques différentes ainsi qu un catalogue ciblé sur les thématiques quotidiennes. 8 Prévention Au travers des démarches de gestion de vulnérabilités ou de veille, nos briques de services visent à anticiper les menaces et minimiser l occurrence des incidents de sécurité. Détection L analyse et la corrélation des événements de sécurité, associées à une veille orientée sur les incidents, nous permettent de proposer un servive de détection des menaces et d incidents de sécurité. Réaction Face à un incident de sécurité (déni de service, intrusion, malveillance, phishing, etc.) disposer d une structure d experts, prête à réagir dans des délais rapides avec des moyens et des méthodes adaptés permet de confiner la menace, comprendre l origine de l incident et revenir à une situation opérationnelle tout en capitalisant sur le problème. Services spécifiques Le SOC Intrinsec propose ses compétences pour répondre à des demandes ponctuelles d expertise, d analyse de logs, de rétroingénierie, de forensic, d analyse d ouvertures de flux, de tests de sécurité.

Avez-vous une visibilité régulière sur votre surface d attaque exposée sur Internet? Pouvez-vous détecter deux connexions faites avec le même compte utilisateur depuis deux machines? Êtes-vous prêts pour réagir à une intrusion sur un de vos systèmes? La facturation prend en compte mois par mois la consommation réelle d unités d œuvre allouées (nombre d équipements et applications analysés, volume de réactions sur incidents ). La mise à disposition de capacités logiques ne donne lieu à aucun investissement ni engagement de durée. 9

Étudier : pour innover et construire des réponses sur mesure Intrinsec, au travers de sa démarche d Innovation, consacre plus de 6 % de sa masse salariale en R&D sécurité. Application concrète de sa position sur l excellence et les sujets de pointe, Intrinsec enrichit constamment ses offres par une activité de recherche et développement ayant vocation à être intégrée dans les opérations courantes proposées à ses clients. Intrinsec se positionne ainsi sur la recherche et le développement de nouvelles méthodes et de moyens innovants en matière de sécurité, dans la lignée de son catalogue de services. Dans cette optique, nous nous proposons de répondre à toutes les demandes spécifiques. Quelques exemples de projets spécifiques issus de ces activités Sécurité IPv6 Dans la continuité de deux années de travaux internes sur l IPv6, Intrinsec accompagne durablement le ministère de la Défense dans des études sur le protocole IPv6, la cartographie et les attaques applicables à ces réseaux. Contrôles d habilitations Au travers du développement d un outil de contrôle des habilitations et des conventions de gestion des comptes en environnement Active Directory, Intrinsec a mis à disposition des équipes opérationnelles d un groupe industriel, un moyen simple et adapté pour effectuer un contrôle ponctuel de l ensemble de son périmètre. Audit des mots de passe Pour répondre de manière non intrusive aux demandes d audits de résistance des mots de passe, Intrinsec a développé des méthodes de collectes spécifiques et des moyens optimisés sur le calcul de tables de mots de passe précalculées. 10

Vous souhaitez évaluer en profondeur un produit ou une infrastructure? Vous cherchez à disposer de moyens d évaluation de sécurité spécifiques? Vous voulez disposer d une connaissance exclusive après une phase d étude sur un sujet de pointe? Certains de nos travaux sont publiés : Sur le site consacré à l activité : http://securite.intrinsec.com Dans la presse spécialisée (MISC, etc.) ou dans des conférences (CLUSIR, etc.)

Analyser Renforcer Maîtriser Étudier Siège : 215, avenue Georges Clemenceau 92024 Nanterre Cedex Tél : +33 1 41 91 77 77 Fax : +33 1 41 91 77 78 Agence Atlantique : 34 bis, boulevard Gabriel Guist Hau 44000 NANTES Tél. : +33 2 40 75 16 31 Fax : +33 2 51 82 20 45 Agence Rhône-Alpes : 19, rue Jean Bourgey 69100 Villeurbanne Tél. : +33 4 26 83 01 90 Fax : +33 4 26 83 01 91 www.intrinsec.com