les web conférences transition numérique plus bertrand gauthier / cefac laurent pontégnier /...
Post on 04-Apr-2015
105 Views
Preview:
TRANSCRIPT
Les Web ConférencesTransition Numérique
Plus
Bertrand Gauthier / CEFACLaurent Pontégnier / Transition Numérique
Plus
Quoi, qui, pourquoi ?
• Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC » pour les Conseillers au Numérique associés à « Transition Numérique »– www.transition-numerique.fr– www.transition-numerique-plus.fr
• Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME
• Une Web Conférence tous les mois– Les thématiques sont le reflet de vos attentes– Mise à disposition sur la plateforme de formation Transition
Numérique– En ligne sur la chaîne Dailymotion de Transition Numérique +
et la chaîne Youtube du CEFAC
L’AUDIT DE SÉCURITÉ POUR LES PME
KAMEL KAROU (DENYALL)LAURENT FLAMBARD (ECIS)
13/03/2014, À 10H
LogistiqueLO
GIS
TIQUE
But : PME-TPE, pourquoi faire un audit de sécurité? (en 45 minutes !)
Comment ça marcheVotre micro est coupé…
… mais merci de poser vos questions via la chat room
Nous prendrons une minute ou deux à la fin pour y répondre
CYBER ATTAQUE.L’INFORMATIQUE DES PME.LES RISQUES INFORMATIQUES.AUDIT-TEST DE SÉCURITÉ.DETECT.DEMO.
AGENDAAG
ENDA
Cyber-Attaque
Cyber-espionnageCYBER-E
SPIONNAG
EAugmentation du cyber-espionnage et multiplication par trois des
attaques ciblant les PME
Rapport Symantec sur les menaces de sécurité Internet 2012
Les attaques ciblées augmentent de 42 % dans le monde. Le cybercrime rapporte désormais plus que la vente de drogue à
l’échelle mondiale Les cybercriminels ciblent les PME et les sous-traitants pour
atteindre les grandes entreprises. Les consommateurs sont vulnérables aux attaques mobiles, en
particulier sur Android, ainsi qu’aux « rancongiciels ». La France gagne une place et se classe au 16ème rang mondial des
pays les plus actifs en matière de cybercriminalité
Quelques ChiffresCYBER-C
RIMIN
ALITÉ
L’informatique des PME
L’informatique pour les PMELE
S RIS
QUES
L’informatique élément important de votre business
L’infrastructure informatique est propre à chaque entreprise et à chaque besoin.
Des attentes fortes en cas de sinistre.
Le risque Zero n’existe pas
Les risques pour les TPE/PMELE
S RIS
QUES
Pour pouvoir anticiper les problématique, faut il déjà connaitre les risques et se poser les bonnes questions
Quels sont les risques en informatique: Hackers: Brut Force, Défacement de site Web, vol de données.. Virus: Malware, Keylogger, Fraudes: Ranconnage, Phising, mais aussi inondations, incendies …
DémosLE
S RIS
QUES
AUDIT / TEST DE SÉCURITÉ
Pourquoi faire un AuditAUDIT
DE S
ÉCURITÉ
ECIS, vous propose de réaliser un audit, afin :
D’établir un état des lieux de votre système informatique, De matérialiser les failles de sécurité, De sensibiliser les responsables et le personnel de votre entreprise, De mettre à l'épreuve la sécurité d'un environnement et de qualifier son
niveau résistance, De définir des axes d'améliorations afin d'obtenir des recommandations
d'évolutions pour pallier aux faiblesses que nous aurons constatés
Nous vous apportons les réponses...REPO
NSES Les logiciels que vous utilisez sont-ils à jour?
Savez vous si votre site web est joignable?
Concernant vos sauvegardes connaissez vous leur état?
Etes-vous sûr, en arrivant sur votre lieu de travail, que vos applications sont disponibles ?
Connaissez-vous l’espace restant sur vos disques durs pour vos données ?
Vous possédez un site avec une section sécurisée (HTTPS), mais êtes-vous sûr que le certificat électronique qui permet la sécurité est toujours valable ?
Q: Les pirates informatiques constituent-ils une menace pour votre entreprise ? Absolument Un peu Pas du tout Q: Comment utilisez-vous internet ? Mes collaborateurs ont accès à l’ensemble du web Je restreins l’accès à des sites à caractère pornographique ou potentiellement dangereux pour
mon business Internet est une menace et je restreins au maximum son accèsQ: Combien d’outils utilisez-vous pour garantir la sécurité informatique de votre entreprise ? O 1 Plus d’unQ: Quelle est d’après-vous la principale menace à la sécurité informatique de votre entreprise ? L’infection de mes clients et partenaires par un virus Le vol et la revente de mes données L’usurpation d’identité
SONDAG
E
DETECT
SCANNER DE VULNÉRABILITÉ
SCANNER
Gamme Detect
Machine VM, recherche et gestion des vulnérabilités internes
Solution SaaS, tests externes de sécurité
applicative et réseau
SOLU
TION
• Solution SaaS, tests externes de sécurité applicative et réseau– Aucun déploiement, tests effectués depuis nos serveurs– Planification automatique des tests– Option “Full scan” intégrant tests systèmes et réseaux– Aucune donnée concernant les vulnérabilités n’est stockée sur le cloud
• Pour auditeurs et équipes IT et SSI des entreprises
Edge Tester
RéseauxSystèmes BDD PartagesApplis web
Découverte réseauDétection de vulnérabilités
Reporting
EXTERNE
• Machine VM, recherche et gestion des vulnérabilités internes– Compatible avec VMware, Virtualbox, Xen & Hyper-V– Planification automatique des tests– Tickets de suivi des correction dans le temps– Identifications des vulnérabilités internes
• Pour les équipes IT et SSI des entreprises
Vulnerability Manager
RéseauxSystèmes BDD PartagesApplis web
Découverte réseau Détection de vulnérabilités
Reporting
INTERNE-EXTERNE
Couverture fonctionnelle
Crawler
SQLi
XSS
Patch Mngt
Configuration
Patch Mngt
Authentification
Configuration
Chiffrement
Patch Mngt
Authentification
Configuration
Authentification Authentification
Configuration
Découverte des actifs
RéseauxSystèmes BDD PartagesApplis web WiFiDetect
Détection des vulnérabilités
Reporting
LFI/RFI
SSL
FPD
Configuration
Chiffrement
VUE D’E
NSEMBLE
DÉMO
Découverte et test
Découverte automatique
Planification des tests de sécurité
AUTO-D
ÉCOUVERT
Reporting efficaceRap
port
Pilotage de la sécurité
Utilisation de tickets pour le suivi de la remédiation
Management des vulnérabilités
GESTIO
N DES F
AILLE
S
Engagement de l’IT
Connaissance des risques
Accompagnement dans l’évaluation des risques
Utilisation d’une solution automatisée pour l’audit
Synthèse
Sonda
ge
Q: Avez-vous confiance dans la sécurité de votre réseau ? Oui Non et je vais investir pour l’améliorer Non, mais ce n’est pas une prioritéQ: Avez-vous fait un Audit-Test de vulnérabilité ? Oui Non Je l'envisageQ: Quelle est l’élément déterminant dans la définition de votre stratégie en matière de sécurité informatique ? Le prix La performance La simplicité
Les Web ConférencesTransition Numérique
Plus
MERCI !
top related