Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier /...

28
Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus

Transcript of Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier /...

Page 1: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Les Web ConférencesTransition Numérique

Plus

Bertrand Gauthier / CEFACLaurent Pontégnier / Transition Numérique

Plus

Page 2: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Quoi, qui, pourquoi ?

• Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique »– www.transition-numerique.fr– www.transition-numerique-plus.fr

• Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME

• Une Web Conférence tous les mois– Les thématiques sont le reflet de vos attentes– Mise à disposition sur la plateforme de formation Transition

Numérique– En ligne sur la chaîne Dailymotion de Transition Numérique +

et la chaîne Youtube du CEFAC

Page 3: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

L’AUDIT DE SÉCURITÉ POUR LES PME

KAMEL KAROU (DENYALL)LAURENT FLAMBARD (ECIS)

13/03/2014, À 10H

Page 4: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

LogistiqueLO

GIS

TIQUE

But : PME-TPE, pourquoi faire un audit de sécurité? (en 45 minutes !)

Comment ça marcheVotre micro est coupé…

… mais merci de poser vos questions via la chat room

Nous prendrons une minute ou deux à la fin pour y répondre

Page 5: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

CYBER ATTAQUE.L’INFORMATIQUE DES PME.LES RISQUES INFORMATIQUES.AUDIT-TEST DE SÉCURITÉ.DETECT.DEMO.

AGENDAAG

ENDA

Page 6: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Cyber-Attaque

Page 7: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Cyber-espionnageCYBER-E

SPIONNAG

EAugmentation du cyber-espionnage et multiplication par trois des

attaques ciblant les PME

Rapport Symantec sur les menaces de sécurité Internet 2012

Les attaques ciblées augmentent de 42 % dans le monde. Le cybercrime rapporte désormais plus que la vente de drogue à

l’échelle mondiale Les cybercriminels ciblent les PME et les sous-traitants pour

atteindre les grandes entreprises. Les consommateurs sont vulnérables aux attaques mobiles, en

particulier sur Android, ainsi qu’aux « rancongiciels ». La France gagne une place et se classe au 16ème rang mondial des

pays les plus actifs en matière de cybercriminalité

Page 8: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Quelques ChiffresCYBER-C

RIMIN

ALITÉ

Page 9: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

L’informatique des PME

Page 10: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

L’informatique pour les PMELE

S RIS

QUES

L’informatique élément important de votre business

L’infrastructure informatique est propre à chaque entreprise et à chaque besoin.

Des attentes fortes en cas de sinistre.

Le risque Zero n’existe pas

Page 11: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Les risques pour les TPE/PMELE

S RIS

QUES

Pour pouvoir anticiper les problématique, faut il déjà connaitre les risques et se poser les bonnes questions

Quels sont les risques en informatique: Hackers: Brut Force, Défacement de site Web, vol de données.. Virus: Malware, Keylogger, Fraudes: Ranconnage, Phising, mais aussi inondations, incendies …

Page 12: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

DémosLE

S RIS

QUES

Page 13: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

AUDIT / TEST DE SÉCURITÉ

Page 14: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Pourquoi faire un AuditAUDIT

DE S

ÉCURITÉ

ECIS, vous propose de réaliser un audit, afin :

D’établir un état des lieux de votre système informatique, De matérialiser les failles de sécurité, De sensibiliser les responsables et le personnel de votre entreprise, De mettre à l'épreuve la sécurité d'un environnement et de qualifier son

niveau résistance, De définir des axes d'améliorations afin d'obtenir des recommandations

d'évolutions pour pallier aux faiblesses que nous aurons constatés

Page 15: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Nous vous apportons les réponses...REPO

NSES Les logiciels que vous utilisez sont-ils à jour?

Savez vous si votre site web est joignable?

Concernant vos sauvegardes connaissez vous leur état?

Etes-vous sûr, en arrivant sur votre lieu de travail, que vos applications sont disponibles ?

Connaissez-vous l’espace restant sur vos disques durs pour vos données ?

Vous possédez un site avec une section sécurisée (HTTPS), mais êtes-vous sûr que le certificat électronique qui permet la sécurité est toujours valable ?

Page 16: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Q: Les pirates informatiques constituent-ils une menace pour votre entreprise ? Absolument Un peu Pas du tout Q: Comment utilisez-vous internet ? Mes collaborateurs ont accès à l’ensemble du web Je restreins l’accès à des sites à caractère pornographique ou potentiellement dangereux pour

mon business Internet est une menace et je restreins au maximum son accèsQ: Combien d’outils utilisez-vous pour garantir la sécurité informatique de votre entreprise ? O 1 Plus d’unQ: Quelle est d’après-vous la principale menace à la sécurité informatique de votre entreprise ? L’infection de mes clients et partenaires par un virus Le vol et la revente de mes données L’usurpation d’identité

SONDAG

E

Page 17: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

DETECT

SCANNER DE VULNÉRABILITÉ

SCANNER

Page 18: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Gamme Detect

Machine VM, recherche et gestion des vulnérabilités internes

Solution SaaS, tests externes de sécurité

applicative et réseau

SOLU

TION

Page 19: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

• Solution SaaS, tests externes de sécurité applicative et réseau– Aucun déploiement, tests effectués depuis nos serveurs– Planification automatique des tests– Option “Full scan” intégrant tests systèmes et réseaux– Aucune donnée concernant les vulnérabilités n’est stockée sur le cloud

• Pour auditeurs et équipes IT et SSI des entreprises

Edge Tester

RéseauxSystèmes BDD PartagesApplis web

Découverte réseauDétection de vulnérabilités

Reporting

EXTERNE

Page 20: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

• Machine VM, recherche et gestion des vulnérabilités internes– Compatible avec VMware, Virtualbox, Xen & Hyper-V– Planification automatique des tests– Tickets de suivi des correction dans le temps– Identifications des vulnérabilités internes

• Pour les équipes IT et SSI des entreprises

Vulnerability Manager

RéseauxSystèmes BDD PartagesApplis web

Découverte réseau Détection de vulnérabilités

Reporting

INTERNE-EXTERNE

Page 21: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Couverture fonctionnelle

Crawler

SQLi

XSS

Patch Mngt

Configuration

Patch Mngt

Authentification

Configuration

Chiffrement

Patch Mngt

Authentification

Configuration

Authentification Authentification

Configuration

Découverte des actifs

RéseauxSystèmes BDD PartagesApplis web WiFiDetect

Détection des vulnérabilités

Reporting

LFI/RFI

SSL

FPD

Configuration

Chiffrement

VUE D’E

NSEMBLE

Page 22: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

DÉMO

Page 23: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Découverte et test

Découverte automatique

Planification des tests de sécurité

AUTO-D

ÉCOUVERT

Page 24: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Reporting efficaceRap

port

Page 25: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Pilotage de la sécurité

Utilisation de tickets pour le suivi de la remédiation

Management des vulnérabilités

GESTIO

N DES F

AILLE

S

Page 26: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Engagement de l’IT

Connaissance des risques

Accompagnement dans l’évaluation des risques

Utilisation d’une solution automatisée pour l’audit

Synthèse

Page 27: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Sonda

ge

Q: Avez-vous confiance dans la sécurité de votre réseau ? Oui Non et je vais investir pour l’améliorer Non, mais ce n’est pas une prioritéQ: Avez-vous fait un Audit-Test de vulnérabilité ? Oui Non Je l'envisageQ: Quelle est l’élément déterminant dans la définition de votre stratégie en matière de sécurité informatique ? Le prix La performance La simplicité

Page 28: Les Web Conférences Transition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus.

Les Web ConférencesTransition Numérique

Plus

MERCI !