1 / 28

Les Web Conférences Transition Numérique Plus

Les Web Conférences Transition Numérique Plus. Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus. Quoi, qui, pourquoi ? .

belita
Download Presentation

Les Web Conférences Transition Numérique Plus

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Les Web ConférencesTransition Numérique Plus Bertrand Gauthier / CEFAC Laurent Pontégnier / Transition Numérique Plus

  2. Quoi, qui, pourquoi ? • Des Web Conférences thématiques animées par « Transition Numérique Plus » et le « CEFAC» pour les Conseillers au Numérique associés à « Transition Numérique » • www.transition-numerique.fr • www.transition-numerique-plus.fr • Du contenu à jour sur les tendances, les usages, les solutions disponibles sur le marché… que vous pourrez réutiliser dans vos échanges avec vos interlocuteurs dans les TPE/PME • Une Web Conférence tous les mois • Les thématiques sont le reflet de vos attentes • Mise à disposition sur la plateforme de formation Transition Numérique • En ligne sur la chaîne Dailymotion de Transition Numérique +et la chaîne Youtube du CEFAC

  3. L’Audit de sécurité pour les PME Kamel Karou (Denyall) Laurent FLAMBARD (ECIS) 13/03/2014, à 10h

  4. Logistique Logistique But : PME-TPE, pourquoi faire un audit de sécurité? (en 45 minutes !) Comment ça marche Votre micro est coupé… … mais merci de poser vos questions via la chat room Nous prendrons une minute ou deux à la fin pour y répondre

  5. Agenda Cyber Attaque.L’informatique des PME.Les Risques informatiques.Audit-Test de Sécurité.Detect.Demo. Agenda

  6. Cyber-Attaque

  7. Cyber-espionnage Cyber-Espionnage Rapport Symantec sur les menaces de sécurité Internet 2012 Augmentation du cyber-espionnage et multiplication par trois des attaques ciblant les PME • Les attaques ciblées augmentent de 42 % dans le monde. • Le cybercrime rapporte désormais plus que la vente de drogue à l’échelle mondiale • Les cybercriminels ciblent les PME et les sous-traitants pour atteindre les grandes entreprises. • Les consommateurs sont vulnérables aux attaques mobiles, en particulier sur Android, ainsi qu’aux « rancongiciels ». • La France gagne une place et se classe au 16ème rang mondial des pays les plus actifs en matière de cybercriminalité

  8. Quelques Chiffres Cyber-Criminalité

  9. L’informatique des PME

  10. L’informatique pour les PME Lesrisques • L’informatique élément important de votre business • L’infrastructure informatique est propre à chaque entreprise et à chaque besoin. • Des attentes fortes en cas de sinistre. • Le risque Zero n’existe pas

  11. Les risques pour les TPE/PME Lesrisques • Pour pouvoir anticiper les problématique, faut il déjà connaitre les risques et se poser les bonnes questions • Quels sont les risques en informatique: • Hackers: Brut Force, Défacement de site Web, vol de données.. • Virus: Malware, Keylogger, • Fraudes: Ranconnage, Phising, • mais aussi inondations, incendies …

  12. Démos Lesrisques

  13. Audit / Test de sécurité

  14. Pourquoi faire un Audit Audit de Sécurité • ECIS, vous propose de réaliser un audit, afin : • D’établir un état des lieux de votre système informatique, • De matérialiser les failles de sécurité, • De sensibiliser les responsables et le personnel de votre entreprise, • De mettre à l'épreuve la sécurité d'un environnement et de qualifier son niveau résistance, • De définir des axes d'améliorations afin d'obtenir des recommandations d'évolutions pour pallier aux faiblesses que nous aurons constatés

  15. Nous vous apportons les réponses... Reponses • Les logiciels que vous utilisez sont-ils à jour? • Savez vous si votre site web est joignable? • Concernant vos sauvegardes connaissez vous leur état? • Etes-vous sûr, en arrivant sur votre lieu de travail, que vos applications sont disponibles ? • Connaissez-vous l’espace restant sur vos disques durs pour vos données ? • Vous possédez un site avec une section sécurisée (HTTPS), mais êtes-vous sûr que le certificat électronique qui permet la sécurité est toujours valable ?

  16. Sondage • Q: Les pirates informatiques constituent-ils une menace pour votre entreprise ? • Absolument • Un peu • Pas du tout • Q: Comment utilisez-vous internet ? • Mes collaborateurs ont accès à l’ensemble du web • Je restreins l’accès à des sites à caractère pornographique ou potentiellement dangereux pour mon business • Internet est une menace et je restreins au maximum son accès • Q: Combien d’outils utilisez-vous pour garantir la sécurité informatique de votre entreprise ? • O • 1 • Plus d’un • Q: Quelle est d’après-vous la principale menace à la sécurité informatique de votre entreprise ? • L’infection de mes clients et partenaires par un virus • Le vol et la revente de mes données • L’usurpation d’identité

  17. Scanner Detect Scanner de Vulnérabilité

  18. Gamme Detect Solution Machine VM, recherche et gestion des vulnérabilités internes Solution SaaS, tests externes de sécurité applicative et réseau

  19. Edge Tester Externe • Solution SaaS, tests externes de sécurité applicative et réseau • Aucundéploiement, tests effectuésdepuisnosserveurs • Planificationautomatique des tests • Option “Full scan” intégrant tests systèmes et réseaux • Aucunedonnéeconcernant les vulnérabilitésn’eststockéesur le cloud • Pour auditeurs et équipes IT et SSI des entreprises Applis web Systèmes Réseaux BDD Partages Découverteréseau Détection de vulnérabilités Reporting

  20. Vulnerability Manager Interne-Externe • Machine VM, recherche et gestion des vulnérabilités internes • Compatible avec VMware, Virtualbox, Xen& Hyper-V • Planificationautomatique des tests • Tickets de suivi des correction dans le temps • Identifications des vulnérabilités internes • Pour les équipes IT et SSI des entreprises Applis web Systèmes Réseaux BDD Partages Découverteréseau Détection de vulnérabilités Reporting

  21. Couverturefonctionnelle Vue d’ensemble Détection des vulnérabilités Découverte des actifs Reporting Applis web Systèmes Réseaux BDD Partages WiFi Authentification Crawler Patch Mngt Patch Mngt Patch Mngt Authentification Detect SQLi Configuration Authentification Authentification Configuration Configuration XSS Chiffrement Configuration Configuration LFI/RFI Chiffrement SSL FPD

  22. Démo

  23. Découverte et test Auto-découvert Découverte automatique Planification des tests de sécurité

  24. Reportingefficace Rapport

  25. Pilotage de la sécurité Gestion des failles Management des vulnérabilités Utilisation de tickets pour le suivi de la remédiation

  26. Synthèse Engagement de l’IT Connaissance des risques Accompagnement dans l’évaluation des risques Utilisation d’une solution automatisée pour l’audit

  27. Sondage • Q: Avez-vous confiance dans la sécurité de votre réseau ? • Oui • Non et je vais investir pour l’améliorer • Non, mais ce n’est pas une priorité • Q: Avez-vous fait un Audit-Test de vulnérabilité ? • Oui • Non • Je l'envisage • Q: Quelle est l’élément déterminant dans la définition de votre stratégie en matière de sécurité informatique ? • Le prix • La performance • La simplicité

  28. Les Web ConférencesTransition Numérique Plus MERCI !

More Related