280 likes | 374 Views
Les Web Conférences Transition Numérique Plus. Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus. Quoi, qui, pourquoi ? .
E N D
Les Web ConférencesTransition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus
Quoi, qui, pourquoi ? • Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC» pour les Conseillers au Numérique associés à « Transition Numérique » • www.transition-numerique.fr • www.transition-numerique-plus.fr • Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME • Une Web Conférence tous les mois • Les thématiques sont le reflet de vos attentes • Mise à disposition sur la plateforme de formation Transition Numérique • En ligne sur la chaîne Dailymotion de Transition Numérique +et la chaîne Youtube du CEFAC
L’Audit de sécurité pour les PME Kamel Karou (Denyall) Laurent FLAMBARD (ECIS) 13/03/2014, à 10h
Logistique Logistique But : PME-TPE, pourquoi faire un audit de sécurité? (en 45 minutes !) Comment ça marche Votre micro est coupé… … mais merci de poser vos questions via la chat room Nous prendrons une minute ou deux à la fin pour y répondre
Agenda Cyber Attaque.L’informatique des PME.Les Risques informatiques.Audit-Test de Sécurité.Detect.Demo. Agenda
Cyber-espionnage Cyber-Espionnage Rapport Symantec sur les menaces de sécurité Internet 2012 Augmentation du cyber-espionnage et multiplication par trois des attaques ciblant les PME • Les attaques ciblées augmentent de 42 % dans le monde. • Le cybercrime rapporte désormais plus que la vente de drogue à l’échelle mondiale • Les cybercriminels ciblent les PME et les sous-traitants pour atteindre les grandes entreprises. • Les consommateurs sont vulnérables aux attaques mobiles, en particulier sur Android, ainsi qu’aux « rancongiciels ». • La France gagne une place et se classe au 16ème rang mondial des pays les plus actifs en matière de cybercriminalité
Quelques Chiffres Cyber-Criminalité
L’informatique pour les PME Lesrisques • L’informatique élément important de votre business • L’infrastructure informatique est propre à chaque entreprise et à chaque besoin. • Des attentes fortes en cas de sinistre. • Le risque Zero n’existe pas
Les risques pour les TPE/PME Lesrisques • Pour pouvoir anticiper les problématique, faut il déjà connaitre les risques et se poser les bonnes questions • Quels sont les risques en informatique: • Hackers: Brut Force, Défacement de site Web, vol de données.. • Virus: Malware, Keylogger, • Fraudes: Ranconnage, Phising, • mais aussi inondations, incendies …
Démos Lesrisques
Pourquoi faire un Audit Audit de Sécurité • ECIS, vous propose de réaliser un audit, afin : • D’établir un état des lieux de votre système informatique, • De matérialiser les failles de sécurité, • De sensibiliser les responsables et le personnel de votre entreprise, • De mettre à l'épreuve la sécurité d'un environnement et de qualifier son niveau résistance, • De définir des axes d'améliorations afin d'obtenir des recommandations d'évolutions pour pallier aux faiblesses que nous aurons constatés
Nous vous apportons les réponses... Reponses • Les logiciels que vous utilisez sont-ils à jour? • Savez vous si votre site web est joignable? • Concernant vos sauvegardes connaissez vous leur état? • Etes-vous sûr, en arrivant sur votre lieu de travail, que vos applications sont disponibles ? • Connaissez-vous l’espace restant sur vos disques durs pour vos données ? • Vous possédez un site avec une section sécurisée (HTTPS), mais êtes-vous sûr que le certificat électronique qui permet la sécurité est toujours valable ?
Sondage • Q: Les pirates informatiques constituent-ils une menace pour votre entreprise ? • Absolument • Un peu • Pas du tout • Q: Comment utilisez-vous internet ? • Mes collaborateurs ont accès à l’ensemble du web • Je restreins l’accès à des sites à caractère pornographique ou potentiellement dangereux pour mon business • Internet est une menace et je restreins au maximum son accès • Q: Combien d’outils utilisez-vous pour garantir la sécurité informatique de votre entreprise ? • O • 1 • Plus d’un • Q: Quelle est d’après-vous la principale menace à la sécurité informatique de votre entreprise ? • L’infection de mes clients et partenaires par un virus • Le vol et la revente de mes données • L’usurpation d’identité
Scanner Detect Scanner de Vulnérabilité
Gamme Detect Solution Machine VM, recherche et gestion des vulnérabilités internes Solution SaaS, tests externes de sécurité applicative et réseau
Edge Tester Externe • Solution SaaS, tests externes de sécurité applicative et réseau • Aucundéploiement, tests effectuésdepuisnosserveurs • Planificationautomatique des tests • Option “Full scan” intégrant tests systèmes et réseaux • Aucunedonnéeconcernant les vulnérabilitésn’eststockéesur le cloud • Pour auditeurs et équipes IT et SSI des entreprises Applis web Systèmes Réseaux BDD Partages Découverteréseau Détection de vulnérabilités Reporting
Vulnerability Manager Interne-Externe • Machine VM, recherche et gestion des vulnérabilités internes • Compatible avec VMware, Virtualbox, Xen& Hyper-V • Planificationautomatique des tests • Tickets de suivi des correction dans le temps • Identifications des vulnérabilités internes • Pour les équipes IT et SSI des entreprises Applis web Systèmes Réseaux BDD Partages Découverteréseau Détection de vulnérabilités Reporting
Couverturefonctionnelle Vue d’ensemble Détection des vulnérabilités Découverte des actifs Reporting Applis web Systèmes Réseaux BDD Partages WiFi Authentification Crawler Patch Mngt Patch Mngt Patch Mngt Authentification Detect SQLi Configuration Authentification Authentification Configuration Configuration XSS Chiffrement Configuration Configuration LFI/RFI Chiffrement SSL FPD
Découverte et test Auto-découvert Découverte automatique Planification des tests de sécurité
Reportingefficace Rapport
Pilotage de la sécurité Gestion des failles Management des vulnérabilités Utilisation de tickets pour le suivi de la remédiation
Synthèse Engagement de l’IT Connaissance des risques Accompagnement dans l’évaluation des risques Utilisation d’une solution automatisée pour l’audit
Sondage • Q: Avez-vous confiance dans la sécurité de votre réseau ? • Oui • Non et je vais investir pour l’améliorer • Non, mais ce n’est pas une priorité • Q: Avez-vous fait un Audit-Test de vulnérabilité ? • Oui • Non • Je l'envisage • Q: Quelle est l’élément déterminant dans la définition de votre stratégie en matière de sécurité informatique ? • Le prix • La performance • La simplicité