Presentation_DENYALL..

Report
Les Web Conférences
Transition Numérique Plus
Bertrand Gauthier / CEFAC
Laurent Pontégnier / Transition Numérique Plus
Quoi, qui, pourquoi ?
• Des Web Conférences thématiques animées par « Transition Numérique
Plus » et le « CEFAC » pour les Conseillers au Numérique associés à
« Transition Numérique »
– www.transition-numerique.fr
– www.transition-numerique-plus.fr
• Du contenu à jour sur les tendances, les usages, les solutions disponibles sur
le marché… que vous pourrez réutiliser dans vos échanges avec vos
interlocuteurs dans les TPE/PME
• Une Web Conférence tous les mois
– Les thématiques sont le reflet de vos attentes
– Mise à disposition sur la plateforme de formation Transition Numérique
– En ligne sur la chaîne Dailymotion de Transition Numérique +
et la chaîne Youtube du CEFAC
L’AUDIT DE SÉCURITÉ POUR LES PME
KAMEL KAROU (DENYALL)
LAURENT FLAMBARD (ECIS)
13/03/2014, À 10H
Logistique
But : PME-TPE, pourquoi faire un audit
de sécurité? (en 45 minutes !)
Comment ça marche
Votre micro est coupé…
… mais merci de poser vos questions
via la chat room
Nous prendrons une minute ou deux
à la fin pour y répondre
AGENDA
CYBER ATTAQUE.
L’INFORMATIQUE DES PME.
LES RISQUES INFORMATIQUES.
AUDIT-TEST DE SÉCURITÉ.
DETECT.
DEMO.
Cyber-Attaque
Cyber-espionnage
Rapport Symantec sur les menaces de sécurité Internet 2012
Augmentation du cyber-espionnage et multiplication par trois des
attaques ciblant les PME
 Les attaques ciblées augmentent de 42 % dans le monde.
 Le cybercrime rapporte désormais plus que la vente de drogue à
l’échelle mondiale
 Les cybercriminels ciblent les PME et les sous-traitants pour
atteindre les grandes entreprises.
 Les consommateurs sont vulnérables aux attaques mobiles, en
particulier sur Android, ainsi qu’aux « rancongiciels ».
 La France gagne une place et se classe au 16ème rang mondial des
pays les plus actifs en matière de cybercriminalité
Quelques Chiffres
L’informatique des PME
L’informatique pour les PME
 L’informatique élément important de votre business
 L’infrastructure informatique est propre à chaque entreprise et à
chaque besoin.
 Des attentes fortes en cas de sinistre.
 Le risque Zero n’existe pas
Les risques pour les TPE/PME
Pour pouvoir anticiper les problématique, faut il déjà connaitre les
risques et se poser les bonnes questions
Quels sont les risques en informatique:
 Hackers: Brut Force, Défacement de site Web, vol de données..
 Virus: Malware, Keylogger,
 Fraudes: Ranconnage, Phising,
 mais aussi inondations, incendies …
Démos
AUDIT / TEST DE SÉCURITÉ
Pourquoi faire un Audit
ECIS, vous propose de réaliser un audit, afin :




D’établir un état des lieux de votre système informatique,
De matérialiser les failles de sécurité,
De sensibiliser les responsables et le personnel de votre entreprise,
De mettre à l'épreuve la sécurité d'un environnement et de qualifier son
niveau résistance,
 De définir des axes d'améliorations afin d'obtenir des recommandations
d'évolutions pour pallier aux faiblesses que nous aurons constatés
Nous vous apportons les réponses...
 Les logiciels que vous utilisez sont-ils à jour?
 Savez vous si votre site web est joignable?
 Concernant vos sauvegardes connaissez vous leur état?
 Etes-vous sûr, en arrivant sur votre lieu de travail, que vos applications sont
disponibles ?
 Connaissez-vous l’espace restant sur vos disques durs pour vos données ?
 Vous possédez un site avec une section sécurisée (HTTPS), mais êtes-vous sûr
que le certificat électronique qui permet la sécurité est toujours valable ?
Q: Les pirates informatiques constituent-ils une menace pour votre entreprise ?
 Absolument
 Un peu
 Pas du tout
Q: Comment utilisez-vous internet ?
 Mes collaborateurs ont accès à l’ensemble du web
 Je restreins l’accès à des sites à caractère pornographique ou potentiellement dangereux pour
mon business
 Internet est une menace et je restreins au maximum son accès
Q: Combien d’outils utilisez-vous pour garantir la sécurité informatique de votre entreprise ?
 O
 1
 Plus d’un
Q: Quelle est d’après-vous la principale menace à la sécurité informatique de votre entreprise ?
 L’infection de mes clients et partenaires par un virus
 Le vol et la revente de mes données
 L’usurpation d’identité
DETECT
SCANNER DE VULNÉRABILITÉ
Gamme Detect
Solution SaaS,
tests externes de sécurité
applicative et réseau
Machine VM,
recherche et gestion des
vulnérabilités internes
Edge Tester
• Solution SaaS, tests externes de sécurité applicative
et réseau
– Aucun déploiement, tests effectués depuis nos serveurs
– Planification automatique des tests
– Option “Full scan” intégrant tests systèmes et réseaux
– Aucune donnée concernant les vulnérabilités n’est stockée sur le cloud
• Pour auditeurs et équipes IT et SSI des entreprises
Applis web
Systèmes
Découverte réseau
Réseaux
Détection de
vulnérabilités
BDD
Partages
Reporting
Vulnerability Manager
• Machine VM, recherche et gestion des
vulnérabilités internes
– Compatible avec VMware, Virtualbox, Xen & Hyper-V
– Planification automatique des tests
– Tickets de suivi des correction dans le temps
– Identifications des vulnérabilités internes
• Pour les équipes IT et SSI des entreprises
Applis web
Systèmes
Découverte réseau
Réseaux
Détection de
vulnérabilités
BDD
Partages
Reporting
Couverture fonctionnelle
Détection des
vulnérabilités
Découverte des actifs
Detect
Applis web
Systèmes
Réseaux
BDD
Reporting
Partages
WiFi
Crawler
Patch Mngt
Patch Mngt
Patch Mngt
Authentification
Authentification
SQLi
Configuration
Authentification
Authentification
Configuration
Configuration
XSS
Configuration
Configuration
LFI/RFI
Chiffrement
SSL
FPD
Chiffrement
DÉMO
Découverte et test
Découverte
automatique
Planification
des tests de
sécurité
Reporting efficace
Pilotage de la sécurité
Management des
vulnérabilités
Utilisation de tickets
pour le suivi de la
remédiation
Synthèse
Engagement de l’IT
Connaissance des risques
Accompagnement dans l’évaluation des risques
Utilisation d’une solution automatisée pour l’audit
Q: Avez-vous confiance dans la sécurité de votre réseau ?
 Oui
 Non et je vais investir pour l’améliorer
 Non, mais ce n’est pas une priorité
Q: Avez-vous fait un Audit-Test de vulnérabilité ?
 Oui
 Non
 Je l'envisage
Q: Quelle est l’élément déterminant dans la définition de votre stratégie en matière de sécurité
informatique ?
 Le prix
 La performance
 La simplicité
Les Web Conférences
Transition Numérique Plus
MERCI !

similar documents