SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Co-funded by the Horizon 2020
Framework Programme of the
European Union
CYBERSÉCURITÉ, UN KIT SIEM
POUR LES PMES
Consortium SMESEC
2
Objectifs du projet SMESEC
• Des solutions de cybersécurité de haute qualité
et attrayantes pour les PME à budget restreint
• Fournir une formation et une sensibilisation à la
cybersécurité pour les PME et tous les types
d'employés
• Testez et validez notre solution avec quatre cas
d'utilisation initiale et passez un open call lorsque
la solution devient plus mature
• Solution prête à commercialiser
3
Cyber menaces pour les PME
• Les petites et moyennes entreprises (PME) sont la
nouvelle grande cible des cyberattaques.
4
Des PMEs n’ont
pas de stratégie
définie pour
assurer leur cyber
sécurité
Sources: Symantec Internet Security Threat Report US Securities and Exchange Commission
des cyber-attaques
visaient des PMEs
en 2016
des employés de
PMEs n’ont reçu
aucune formation
en cyber sécurité
des PMEs victimes
de cyber-attaques
ont fermé dans les
6 mois suivants
l’évènement
PME, la nouvelle cible des cyberattaques
50 50
61 59
65
50 50
39 41
35
2011 2012 2013 2014 2015
ATTAQUES PAR HAMEÇONNAGE (PHISHING) PAR TAILLE
D'ENTREPRISE
S OU R CE S Y M A NTE C S E CU R ITY R E P OR T 2016
PME Grandes entreprises
5
Cyber menaces: variété et incidence
6
Malveillance interne
Logiciel vulnérable
Mauvaise
Configuration
Rupture
d’authentification
Cross site
scripting (XSS)
DDOS
Garbage data
Injection
Source: Nationwide (2017)
LE FRAMEWORK SMESEC
SOLUTION
Le Framework SMESEC
8
Détection et
Alerte
Protection et
réponse
Capacités et
sensibilisation
Cours de formation
et matériel
Solutions techniques Contexte humain et organisationnel
Le Framework SMESEC
9
Détection et Alerte : identifier correctement les risques liés à la
cybersécurité pour l'entreprise (systèmes, actifs, utilisateurs, données, etc.),
intégrer une solution de cybersécurité sur mesure et découvrir les
événements de cybersécurité en temps réel
Protection et réponse : utiliser les garanties appropriées pour l'organisation
et les plans de réponse et de récupération en cas d'incidents de cybersécurité
détectés
Stratégie de capacité et de sensibilisation : Outils et méthodes adaptés aux
PME pour mettre en place des capacités de cybersécurité internes,
sensibiliser les employés, participer à des événements et promouvoir
l'autoévaluation
Cours de formation et matériel : Le framework SMESEC a spécialement
conçu du matériel de formation pour comprendre et utiliser un système de
cybersécurité robuste
Orientation Humaine
Orientation Technique
Le Framework SMESEC
Solutions techniques
10
Détection et Alerte
Moteur d'évaluation des risques
Analyser le profil commercial de l'organisation et fournir un
rapport sur les vulnérabilités au niveau technique et au niveau de
la gestion
EGM TaaS
Fournit un accès à une base de données de test pour garantir la
confiance dans la sécurité des systèmes sous tests
IBM AngelEye
Solution pour corriger les vulnérabilités et les exploits dans les
systèmes utilisant des techniques d'IA
IBM ExpliSAT
Tester le code source d'une application avec un moteur de
fuzzing pour trouver des vulnérabilités à l'exécution
IBM AntiROP
une solution de déception contre les attaques ROP, en
fournissant des capacités de correction des exploits
Le Framework SMESEC
Solutions Thecniques
11
Protection et réponse
BitDefender Total Security and GravityZone
Protection des endpoint avec les solutions antimalware, antivirus,
anti-ransomware, anti-hameçonnage et pare-feu
CITRIX NetScaler
Outil de sécurité réseau pour des communications internes et
externes sécurisées avec VPN, passerelles Web sécurisées et
pare-feu d'applications Web
Atos XL-SIEM
Gestion centralisée des événements de sécurité et des alertes en
temps réel
FORTH EWIS
Moteur de technologie Honeypot pour détecter si des attaques
sont exécutées sur un réseau, avec un moteur spécial pour
détecter les attaques DDoS
Le Framework SMESEC
Contexte humain et organisationnel
12
Capacités et sensibilisation
FHNW CySec
Surveiller l'adoption et le respect des bonnes pratiques et fournir
des méthodes de sensibilisation et d'autoévaluation
AVANTAGES
SOLUTION
Le Framework SMESEC
Avantages
14
Plateforme en ligne centralisée : accéder à l'état de la
cybersécurité de votre système depuis n'importe quel appareil
Information précise et visuelle : les informations relatives à la
cybersécurité sont fournies de manière conviviale, visuelle et
précise
Formation et sensibilisation à la cybersécurité : Les PME
peuvent accéder à du matériel de formation et à des cours
détaillés pour améliorer la cybersécurité dans leurs
organisations
Protection et alertes : SMESEC offre une protection continue
en temps réel, des alarmes et des capacités de réaction
Architecture modulaire : SMESEC suit une architecture
modulaire pour que chaque PME puisse intégrer uniquement
les composants correspondant à ses besoins
Le Framework SMESEC
Avantages
Do It Yourself
Guide pas à pas pour répondre
aux exigences et aux normes
des clients
15
Un investissement mini
Rentable
tutoriels et outils
approprié pour un
environnement occupé
Rester simple
Des pratiques adaptées à votre
société au lieu de
politiques formelles
et procédures compliquées
ANALYSE DE PME ET CYSEC BETA TEST
(OUTIL DE SENSIBILISATION À LA CYBERSÉCURITÉ)
NOS TRAVAUX EN COURS
Nos sujets d'étude PME - 4 cas
d'utilisation
E-voting Smart Grid
Industrial IoT Smart cities
17
Facteurs d'adoption et d'adhésion
18
• Évitement de la menace
technologique: les efforts sont-
ils également raisonnables?
• Éviter la menace technologique:
les efforts sont-ils également
raisonnables?
• Dissuasion générale: Serai-je
puni? Durement?
• Choix rationnel: les
récompenses l'emportent-elles
sur les coûts?
SMESEC vise à répondre aux raisons de (non-) adoption
et d'adhésion à la cybersécurité dans les PME.
Notre SMESEC - CYSEC Tool:
Par exemple: Écran de formation et autoévaluation
19
Amélioration des capacités pour les
PME
20
Leçons apprise sur la cybersécurité
pour les PME…
La cybersécurité est devenue un problème, même pour les PME
 Les PME peuvent être occupées, ne pas avoir d'experts et ne pas
vouloir investir beaucoup
Les grandes entreprises savent mûrir leur cybersécurité
 complet, évolutif, dépendant des experts
L'adoption et le respect des bonnes pratiques dépendent de :
 récompense vs coût | menace vs évaluation d'adaptation |
implication des employés
La cybersécurité pour les PME devrait être :
 Apprentissage sur mesure guidé par étapes avec des résultats
rapides
21
Le programme de bêta-tests commence
en septembre 2018
22
Participer à nos programmes de
sensibilisation et de test bêta
• Vérifiez la sensibilisation des PME sur les
questions de cybersécurité -> questionnaire
simple SMESEC - Veille cybersécurité PMEs
https://bit.ly/2MOppxS
• Organiser des formations et des ateliers
Workshop SMESEC a la Conférence RAID 2018, Héraklion (https://www.raid2018.org/)
The 21st International Symposium on Research in Attacks, Intrusions and Defenses
23
SMESEC ONLINE
Garder le contact
SMESEC Community
• Website: www.smesec.eu
• Twitter: @SMESEC_EU
• Linkedin: www.linkedin.com/company/smesec/
• Project coordinator: Jose Fran. Ruiz - Atos
(jose.ruizr.external@atos.net)
• Technical coordinator: Christos Tselios – Citrix
(christos.tselios@citrix.com)
25
The work described in this presentation has been conducted within the project SMESEC. This project has received funding from
the European Union’s Horizon 2020 (H2020) research and innovation programme under the Grant Agreement no 740787. This
document does not represent the opinion of the European Union, and the European Union is not responsible for any use that
might be made of its content.
Thank you!

Contenu connexe

Tendances

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étudeHibaFarhat3
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRSkander Driss
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études MortadhaBouallagui
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiDonia Hammami
 
présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...Raoua Bennasr
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Yasmine Lachheb
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Bachir Benyammi
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementNassim Bahri
 
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...Wafa Bourkhis
 
Rapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardRapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardSiwar GUEMRI
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeSaad Jouhari
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...Danny Batomen Yanga
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFENadir Haouari
 
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...Issa BEN MANSOUR
 

Tendances (20)

Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Siem OSSIM
Siem OSSIMSiem OSSIM
Siem OSSIM
 
Rapport projet fin d'étude
Rapport projet fin d'étudeRapport projet fin d'étude
Rapport projet fin d'étude
 
Conception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIRConception et développement d'une application Android pour TUNISAIR
Conception et développement d'une application Android pour TUNISAIR
 
mémoire de projet de fin d'études
mémoire de projet de fin d'études mémoire de projet de fin d'études
mémoire de projet de fin d'études
 
Présentation Projet de fin d'études
Présentation Projet de fin d'étudesPrésentation Projet de fin d'études
Présentation Projet de fin d'études
 
Rapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammamiRapport pfe talan_2018_donia_hammami
Rapport pfe talan_2018_donia_hammami
 
présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...présentation pfe projet fin d'étude développement et conception d'une applica...
présentation pfe projet fin d'étude développement et conception d'une applica...
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
Rapport PFE BIAT Conception et mise en place d’une plate-forme de gestion des...
 
Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013Déclaration d'applicabilité (DdA) - ISO27002:2013
Déclaration d'applicabilité (DdA) - ISO27002:2013
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
PFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignementPFE :: Application de gestion des dus d'enseignement
PFE :: Application de gestion des dus d'enseignement
 
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis  (Design)...
Speech de PFE de Ahmed Jebali - CM- ISAMM-Encadré par Wafa Bourkhis (Design)...
 
Rapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboardRapport de stage boite à idées innovantes avec dashboard
Rapport de stage boite à idées innovantes avec dashboard
 
éTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécuriséeéTude et mise_en_place_d'une_solution_voip_sécurisée
éTude et mise_en_place_d'une_solution_voip_sécurisée
 
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
LES SYSTEMES DE GESTION DES IDENTITES ET DES ACCES : MISE EN ŒUVRE ET APPORT ...
 
Audit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'informationAudit et sécurité des systèmes d'information
Audit et sécurité des systèmes d'information
 
Présentation de mon PFE
Présentation de mon PFEPrésentation de mon PFE
Présentation de mon PFE
 
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...Rapport De Stage de Fin  d'etude : Modélisation et Dématérialisation des Proc...
Rapport De Stage de Fin d'etude : Modélisation et Dématérialisation des Proc...
 

Similaire à PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES

Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FCertilience
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FCertilience
 
Cy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cismCy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cismCERTyou Formation
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéCertilience
 
Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cisspzsekoia
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileSynopsys Software Integrity Group
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationCERTyou Formation
 
Formation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnelsFormation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnelsSEKIMIA by O'Service2
 
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureMaster en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureCRP Henri Tudor
 
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureSi27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureCERTyou Formation
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...CERTyou Formation
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Kyos
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Franck Wamba 🏅
 

Similaire à PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES (20)

Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Stage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/FStage Avant-Vente réseau et sécurité H/F
Stage Avant-Vente réseau et sécurité H/F
 
Cy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cismCy9871 formation-securite-preparation-a-la-certification-cism
Cy9871 formation-securite-preparation-a-la-certification-cism
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Stage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécuritéStage Avant-Vente réseau et sécurité
Stage Avant-Vente réseau et sécurité
 
Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cissp
 
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde AgileWebinar–Sécurité Applicative et DevSecOps dans un monde Agile
Webinar–Sécurité Applicative et DevSecOps dans un monde Agile
 
Sc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administrationSc1439 formation-symantec-endpoint-protection-12-x-administration
Sc1439 formation-symantec-endpoint-protection-12-x-administration
 
Formation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnelsFormation : Communiquer avec la Direction Générale sur les risques opérationnels
Formation : Communiquer avec la Direction Générale sur les risques opérationnels
 
Mehari
MehariMehari
Mehari
 
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - BrochureMaster en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
Master en Management de la Sécurité des Systèmes d'Information (MSSI) - Brochure
 
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architectureSi27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
Si27 formation-executive-certificate-cloud-computing-gouvernance-et-architecture
 
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
Sitcs formation-gestion-des-menaces-avec-les-produits-de-securite-cisco-threa...
 
Mehari
MehariMehari
Mehari
 
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !Détecter et neutraliser efficacement les cybermenaces !
Détecter et neutraliser efficacement les cybermenaces !
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017Top 10 des certifications les plus demandées en afrique en 2017
Top 10 des certifications les plus demandées en afrique en 2017
 
Lean Canvas Secky secu
Lean Canvas Secky secu Lean Canvas Secky secu
Lean Canvas Secky secu
 

Plus de TelecomValley

Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022TelecomValley
 
Rapport d'activité 2022
Rapport d'activité 2022Rapport d'activité 2022
Rapport d'activité 2022TelecomValley
 
Rapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom ValleyRapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom ValleyTelecomValley
 
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...TelecomValley
 
Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020TelecomValley
 
Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020TelecomValley
 
Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019TelecomValley
 
Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019TelecomValley
 
Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020TelecomValley
 
Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020TelecomValley
 
Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019TelecomValley
 
Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019TelecomValley
 
Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019TelecomValley
 
Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019TelecomValley
 
Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19TelecomValley
 
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...TelecomValley
 
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...TelecomValley
 
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...TelecomValley
 
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFEA la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFETelecomValley
 
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.12019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1TelecomValley
 

Plus de TelecomValley (20)

Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022Rapport d'activité SoFAB 2022
Rapport d'activité SoFAB 2022
 
Rapport d'activité 2022
Rapport d'activité 2022Rapport d'activité 2022
Rapport d'activité 2022
 
Rapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom ValleyRapport d'activité 2021 - Telecom Valley
Rapport d'activité 2021 - Telecom Valley
 
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
Livre blanc "Les métamorphoses de l'entreprise face à l'imprévu - Tome 1 : la...
 
Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020Rapport d'activité SoFAB 2020
Rapport d'activité SoFAB 2020
 
Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020Rapport d'activité Telecom Valley 2020
Rapport d'activité Telecom Valley 2020
 
Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019Rapport d'activité SoFAB 2019
Rapport d'activité SoFAB 2019
 
Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019Rapport d'activité Telecom Valley 2019
Rapport d'activité Telecom Valley 2019
 
Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020Revue de presse Telecom Valley - Février 2020
Revue de presse Telecom Valley - Février 2020
 
Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020Revue de presse Telecom Valley - Janvier 2020
Revue de presse Telecom Valley - Janvier 2020
 
Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019Revue de presse Telecom Valley - Décembre 2019
Revue de presse Telecom Valley - Décembre 2019
 
Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019Revue de presse Telecom Valley - Novembre 2019
Revue de presse Telecom Valley - Novembre 2019
 
Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019Revue de presse Telecom Valley - Octobre 2019
Revue de presse Telecom Valley - Octobre 2019
 
Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019Revue de presse Telecom Valley - Septembre 2019
Revue de presse Telecom Valley - Septembre 2019
 
Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19Présentation Team France Export régionale - 29/11/19
Présentation Team France Export régionale - 29/11/19
 
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
2019 - NOURI - ALL4TEST- Le BDD pour decouvrir et specifier les besoins metie...
 
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
Tester c'est bien, monitorer c'est mieux - 2019 - KISSI - Soirée du Test Logi...
 
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
Et si mon test était la spécification de mon application ? - JACOB - iWE - So...
 
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFEA la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
A la poursuite du bug perdu - 2019 - THEAULT - DI GIORGIO - ACPQUALIFE
 
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.12019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
2019 - HAGE CHAHINE - ALTRAN - Presentation-DecouverteMondeAgile_V1.1
 

PRÉSENTATION D’UN KIT SIEM DÉDIÉ AUX PMES

  • 1. Co-funded by the Horizon 2020 Framework Programme of the European Union CYBERSÉCURITÉ, UN KIT SIEM POUR LES PMES
  • 3. Objectifs du projet SMESEC • Des solutions de cybersécurité de haute qualité et attrayantes pour les PME à budget restreint • Fournir une formation et une sensibilisation à la cybersécurité pour les PME et tous les types d'employés • Testez et validez notre solution avec quatre cas d'utilisation initiale et passez un open call lorsque la solution devient plus mature • Solution prête à commercialiser 3
  • 4. Cyber menaces pour les PME • Les petites et moyennes entreprises (PME) sont la nouvelle grande cible des cyberattaques. 4 Des PMEs n’ont pas de stratégie définie pour assurer leur cyber sécurité Sources: Symantec Internet Security Threat Report US Securities and Exchange Commission des cyber-attaques visaient des PMEs en 2016 des employés de PMEs n’ont reçu aucune formation en cyber sécurité des PMEs victimes de cyber-attaques ont fermé dans les 6 mois suivants l’évènement
  • 5. PME, la nouvelle cible des cyberattaques 50 50 61 59 65 50 50 39 41 35 2011 2012 2013 2014 2015 ATTAQUES PAR HAMEÇONNAGE (PHISHING) PAR TAILLE D'ENTREPRISE S OU R CE S Y M A NTE C S E CU R ITY R E P OR T 2016 PME Grandes entreprises 5
  • 6. Cyber menaces: variété et incidence 6 Malveillance interne Logiciel vulnérable Mauvaise Configuration Rupture d’authentification Cross site scripting (XSS) DDOS Garbage data Injection Source: Nationwide (2017)
  • 8. Le Framework SMESEC 8 Détection et Alerte Protection et réponse Capacités et sensibilisation Cours de formation et matériel Solutions techniques Contexte humain et organisationnel
  • 9. Le Framework SMESEC 9 Détection et Alerte : identifier correctement les risques liés à la cybersécurité pour l'entreprise (systèmes, actifs, utilisateurs, données, etc.), intégrer une solution de cybersécurité sur mesure et découvrir les événements de cybersécurité en temps réel Protection et réponse : utiliser les garanties appropriées pour l'organisation et les plans de réponse et de récupération en cas d'incidents de cybersécurité détectés Stratégie de capacité et de sensibilisation : Outils et méthodes adaptés aux PME pour mettre en place des capacités de cybersécurité internes, sensibiliser les employés, participer à des événements et promouvoir l'autoévaluation Cours de formation et matériel : Le framework SMESEC a spécialement conçu du matériel de formation pour comprendre et utiliser un système de cybersécurité robuste Orientation Humaine Orientation Technique
  • 10. Le Framework SMESEC Solutions techniques 10 Détection et Alerte Moteur d'évaluation des risques Analyser le profil commercial de l'organisation et fournir un rapport sur les vulnérabilités au niveau technique et au niveau de la gestion EGM TaaS Fournit un accès à une base de données de test pour garantir la confiance dans la sécurité des systèmes sous tests IBM AngelEye Solution pour corriger les vulnérabilités et les exploits dans les systèmes utilisant des techniques d'IA IBM ExpliSAT Tester le code source d'une application avec un moteur de fuzzing pour trouver des vulnérabilités à l'exécution IBM AntiROP une solution de déception contre les attaques ROP, en fournissant des capacités de correction des exploits
  • 11. Le Framework SMESEC Solutions Thecniques 11 Protection et réponse BitDefender Total Security and GravityZone Protection des endpoint avec les solutions antimalware, antivirus, anti-ransomware, anti-hameçonnage et pare-feu CITRIX NetScaler Outil de sécurité réseau pour des communications internes et externes sécurisées avec VPN, passerelles Web sécurisées et pare-feu d'applications Web Atos XL-SIEM Gestion centralisée des événements de sécurité et des alertes en temps réel FORTH EWIS Moteur de technologie Honeypot pour détecter si des attaques sont exécutées sur un réseau, avec un moteur spécial pour détecter les attaques DDoS
  • 12. Le Framework SMESEC Contexte humain et organisationnel 12 Capacités et sensibilisation FHNW CySec Surveiller l'adoption et le respect des bonnes pratiques et fournir des méthodes de sensibilisation et d'autoévaluation
  • 14. Le Framework SMESEC Avantages 14 Plateforme en ligne centralisée : accéder à l'état de la cybersécurité de votre système depuis n'importe quel appareil Information précise et visuelle : les informations relatives à la cybersécurité sont fournies de manière conviviale, visuelle et précise Formation et sensibilisation à la cybersécurité : Les PME peuvent accéder à du matériel de formation et à des cours détaillés pour améliorer la cybersécurité dans leurs organisations Protection et alertes : SMESEC offre une protection continue en temps réel, des alarmes et des capacités de réaction Architecture modulaire : SMESEC suit une architecture modulaire pour que chaque PME puisse intégrer uniquement les composants correspondant à ses besoins
  • 15. Le Framework SMESEC Avantages Do It Yourself Guide pas à pas pour répondre aux exigences et aux normes des clients 15 Un investissement mini Rentable tutoriels et outils approprié pour un environnement occupé Rester simple Des pratiques adaptées à votre société au lieu de politiques formelles et procédures compliquées
  • 16. ANALYSE DE PME ET CYSEC BETA TEST (OUTIL DE SENSIBILISATION À LA CYBERSÉCURITÉ) NOS TRAVAUX EN COURS
  • 17. Nos sujets d'étude PME - 4 cas d'utilisation E-voting Smart Grid Industrial IoT Smart cities 17
  • 18. Facteurs d'adoption et d'adhésion 18 • Évitement de la menace technologique: les efforts sont- ils également raisonnables? • Éviter la menace technologique: les efforts sont-ils également raisonnables? • Dissuasion générale: Serai-je puni? Durement? • Choix rationnel: les récompenses l'emportent-elles sur les coûts? SMESEC vise à répondre aux raisons de (non-) adoption et d'adhésion à la cybersécurité dans les PME.
  • 19. Notre SMESEC - CYSEC Tool: Par exemple: Écran de formation et autoévaluation 19
  • 20. Amélioration des capacités pour les PME 20
  • 21. Leçons apprise sur la cybersécurité pour les PME… La cybersécurité est devenue un problème, même pour les PME  Les PME peuvent être occupées, ne pas avoir d'experts et ne pas vouloir investir beaucoup Les grandes entreprises savent mûrir leur cybersécurité  complet, évolutif, dépendant des experts L'adoption et le respect des bonnes pratiques dépendent de :  récompense vs coût | menace vs évaluation d'adaptation | implication des employés La cybersécurité pour les PME devrait être :  Apprentissage sur mesure guidé par étapes avec des résultats rapides 21
  • 22. Le programme de bêta-tests commence en septembre 2018 22
  • 23. Participer à nos programmes de sensibilisation et de test bêta • Vérifiez la sensibilisation des PME sur les questions de cybersécurité -> questionnaire simple SMESEC - Veille cybersécurité PMEs https://bit.ly/2MOppxS • Organiser des formations et des ateliers Workshop SMESEC a la Conférence RAID 2018, Héraklion (https://www.raid2018.org/) The 21st International Symposium on Research in Attacks, Intrusions and Defenses 23
  • 25. SMESEC Community • Website: www.smesec.eu • Twitter: @SMESEC_EU • Linkedin: www.linkedin.com/company/smesec/ • Project coordinator: Jose Fran. Ruiz - Atos (jose.ruizr.external@atos.net) • Technical coordinator: Christos Tselios – Citrix (christos.tselios@citrix.com) 25
  • 26. The work described in this presentation has been conducted within the project SMESEC. This project has received funding from the European Union’s Horizon 2020 (H2020) research and innovation programme under the Grant Agreement no 740787. This document does not represent the opinion of the European Union, and the European Union is not responsible for any use that might be made of its content. Thank you!