SlideShare une entreprise Scribd logo
1  sur  25
Télécharger pour lire hors ligne
Ad Honores / FRC / Réserve Citoyenne Gendarmerie Alsace & Réserve Cyber
Johan Moreau (DSI IRCAD/IHU Strasbourg - VP Clusir-Est)
Actions prioritaires pour la
SSI dans une petite structure
Illustrations issues de http://frc.alsace (Copyright : Ad Honores) et http://clusir-est.org (Copyright : Clusir-Est)
Motivation
❖ Lancer des actions concrètes avec les entreprises du territoire
❖ Thème général permettant de lancer les discussions
❖ Permettre de se rencontrer pour identifier les acteurs en place
❖ Donner une feuille de route pour la suite
❖ Quel profil dans la salle ? (PDG ? DSI ? expert sécurité ? expert numérique ?
autre ?)
Chiffres récents
❖ 2016 : 68% des menaces visant le secteur de la santé sont perpétrées depuis l’intérieur de l’organisation
(source Data Breach Investigations Report 2017)
❖ Dernier trimestre 2016 : 266,5 millions de tentatives d’attaques par ransomware (source rapport annuel
SonicWall)
❖ Février 2017 - Panne cloud Amazon : 54 des plus 100 plus sites de e-commerce américain indisponibles,
estimation de la perte pour les sociétés S&P 500 à 150 millions de dollars, et celle des sociétés de services
financiers à 160 millions de dollars
❖ Mai 2017 - WannaCry : 200 000 victimes en un we (Renault, hôpitaux anglais, …)
❖ Mai 2017 - Panne British Airways : 75 000 personnes bloquées le weekend, erreur humaine
❖ Juin 2017 - Panne stockage OVH : Baie EMC indisponible, 50 000 sites indisponibles
❖ Septembre 2017 - Panne de 24H de la messagerie Microsoft et nombreux autres problèmes en Europe, raison ?
Les références
❖ Clusif : http://assurwest.fr/5-recommandations-cles-du-clusif-pour-la-securite-informatique-des-tpe/
❖ ANSSI : https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf
❖ ANSSI : https://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf
❖ ANSSI : https://www.ssi.gouv.fr/actualite/lanssi-apporte-son-soutien-a-tv5-monde/
❖ CNIL : http://www.securiteusb.com/2010/01/21/les-10-recommandations-de-cnil-pour-la-securite-du-
systeme-informatique/
❖ ATHENA Global Services : http://www.informatique-securite.net/wp-content/uploads/2012/04/ags-
lb-securite-pme-pmi.pdf
❖ Nowteam : http://www.nowteam.net/cybersecurite-en-entreprise-tpe-pme-danger/
❖ Kaspersky : watsoft.s3.amazonaws.com/docs/kaspersky/Brochure2013-KSOS-web.pdf
Méthodologie
❖ Synthèse des éléments de la littérature
❖ Convergence des termes
❖ Utilisation d’un référentiel commun
❖ Adaptation personnelle des résultats
Focus sur les 7 « rapides » à mettre en place
❖ Filtrage d’Internet en sortie, accès réseau,
supervision systèmes et réseaux
❖ Antivirus
❖ Sauvegarde/Disponibilité
❖ Durcissement et centralisation des accès
aux données
❖ Mise à jour logiciels
❖ Gestion et capitalisation (procédures/
politiques) des incidents et des demandes
❖ Chartes et sensibilisation/formation
Filtrage d’Internet en sortie, accès réseau, supervision systèmes et réseaux
Qui possède un firewall ? supervision ? wifi ? VLAN ?
Firewall de sortie

Outil de supervision avec tous les équipements sauf poste utilisateur

Mise à niveau du type de protection wifi et des VLAN
Antivirus
Qui possède un antivirus poste client/passerelle mail ?
Antivirus à jour centralisé

Analyse des mails entrants
Sauvegarde/Disponibilité
Qui possède fait des backup ? restauration ? où ? HA ?
Sauvegarde VM et données utilisateurs, test de restauration

Disponibilité des services les plus critiques
Durcissement et centralisation des accès aux données
Qui possède une centralisation des identités ? qui est sûr des comptes actifs ?
AD (je vois rien d’autre … ) avec données à jour

Politique de mots de passe

Limitation des accès aux données (partage/USB)
Mise à jour logiciels
Qui possède une centralisation des identités ? qui est sur des comptes actifs ?
Mise à jour logiciels des logiciels accessibles en direct (web -> poste client -> …)
Gestion et capitalisation (procédures/politiques) des incidents et des demandes
Qui enregistre ses incidents ?
Outil de tickets, document de procédure et schéma (base de connaissance)
Chartes et sensibilisation/formation
Qui possède une charte des usages du numérique ?
Mise en place d’une charte
Notification mail régulière sur des informations « grand public »
Formations concrètes et mises en place de procédures concrètes à appliquer
directement en cas de crise.
Travail sur long terme, en évolution permanente …

Merci de votre attention
Clusif et ANSSI
❖ Recommandations du Clusif :
❖ Sécuriser les échanges (chiffrement,
mot de passe, VPN)
❖ Structurer son réseau (FW, Antivirus,
isolement navigation interne/
confidentielle, dispo Internet)
❖ Vérifier les mises à jour
❖ S’assurer de la présence d’un pare-feu
❖ Protéger la vie privée des salariés
❖ Guide d’hygiène informatique de l’ANSSI :
❖ Connaître le système d’information (802.1X, procédure
arrivée/départ, inventaire, schéma)
❖ Authentifier et contrôler les accès (auth forte, mot de
passe fort pas par défaut et chiffré, ACL données, rôle)
❖ Sécuriser les postes (Antivirus, support amovible,
gestion centralisée, parefeu local, chiffrement,)
❖ Sécuriser le réseau (VLAN, WPA2, SSL sur les services,
proxy, reverse-proxy, TLS, VPN, accès physique
❖ Sécuriser l’administration
❖ Gérer le nomadisme
❖ Maintenir le système d’information à jour
❖ Superviser, auditer, réagir
ANSSI
❖ ANSSI (12 règles) :
❖ Mots de passe durcis
❖ Mise à jour logiciels
❖ Analyse des prestataires
❖ Sauvegarde
❖ Sécuriser les accès Wifi
❖ Sécuriser les smartphones
❖ Chiffrer les données en mobilité
❖ Sensibiliser sur la messagerie et la mobilité
❖ Utilisation de logiciels officiels
❖ Sensibiliser sur les paiements électroniques
❖ Séparation des usages pro/perso
❖ Sensibilisation sur les données personnelles
❖ ANSSI avec TV5 lors du SSTIC 2017 :
❖ Centraliser et séquestrer tous les logs réseau, serveurs et postes
❖ Créer un réseau d’administration filtré + postes dédiées + isoler les
interfaces d’admin des services
❖ Interdire la bureautique et la navigation internet aux comptes
privilégiés
❖ Tenir à jour un inventaire des comptes de service et de leurs
applications
❖ Eprouver régulièrement sa sécurité de manière variée
❖ Garder une maîtrise du SI propre à votre organisme
❖ Rationaliser les délégations et le filtrage de privilèges
❖ Empêcher techniquement la fuite de secrets d’administration par des
interdictions de connexions
❖ Tenir à jour une cartographie précise des réseaux, interconnexions et
accès internet
❖ S’entourer d’experts sécurité au plus tôt dans tout projet
CNIL et ATHENA
❖ CNIL :
❖ Mots de passe durcis
❖ Gestion des arrivées et départ des utilisateurs (pas de
comptes génériques)
❖ Sécurisation du poste de travail (mise en veille, ports USB, …)
❖ Limitation des accès aux données/ressources
❖ Imposer des contrats de confidentialité avec les prestataires
(et chiffrement)
❖ Sécuriser le réseau local (FW/Proxy) et VPN
❖ Sécuriser l’accès physique aux locaux
❖ Protéger contre le vol/fuites de données
❖ PSSI
❖ Chartes et sensibilisation
❖ ATHENA :
❖ Antivirus
❖ Sauvegarde
❖ Audit du code hébergée sur serveur
public
❖ Fuite de données
❖ Single Sign-On
❖ Authentification renforcée
❖ Chiffrement des données
NowTeam et Kaspersky
❖ NowTeam :
❖ Chartes et sensibilisation
❖ Filtrage d’Internet en sortie
❖ Gestion/Capitalisation des incidents et des demandes
❖ Supervision systèmes et réseaux
❖ Audit du SI
❖ Sauvegarde
❖ Messagerie externalisée
❖ Antivirus
❖ Limitation des accès aux données/ressources
❖ PRA
❖ Capitalisation sur un prestataire
❖ Kaspersky :
❖ Mise à jour logiciels
❖ Antivirus
❖ Mots de passe durcis et changements réguliers, pas de
réutilisation
❖ Sauvegarde
❖ Blocage des équipements USB externes
❖ Blocage des pièces jointes
❖ Chiffrement
❖ Hoax avec phishing
❖ Sensibiliser sur le HTTPS la source connue sur le web
❖ Utilisation d’un logiciel de mot de passe - blocage de ceux des
navigateurs
❖ Verrouillage de session
Clusif et ANSSI
❖ Recommandations du Clusif :
❖ Sécuriser les échanges (chiffrement,
mot de passe, VPN)
❖ Structurer son réseau (FW, Antivirus,
isolement navigation interne/
confidentielle, dispo Internet)
❖ Vérifier les mises à jour
❖ S’assurer de la présence d’un pare-feu
❖ Protéger la vie privée des salariés
❖ Guide d’hygiène informatique de l’ANSSI :
❖ Sensibiliser et former
❖ Connaître le système d’information (802.1X, procédure
arrivée/départ, inventaire, schéma)
❖ Authentifier et contrôler les accès (auth forte, mot de passe
fort pas par défaut et chiffré, ACL données, rôle)
❖ Sécuriser les postes (Antivirus, support amovible, gestion
centralisée, parefeu local, chiffrement)
❖ Sécuriser le réseau (VLAN, WPA2, SSL sur les services,
proxy, reverse-proxy, TLS, VPN, accès physique)
❖ Sécuriser l’administration
❖ Gérer le nomadisme
❖ Maintenir le système d’information à jour
❖ Superviser, auditer, réagir (sauvegarde)
ANSSI
❖ ANSSI (12 règles) :
❖ Mots de passe durcis
❖ Mise à jour logiciels
❖ Analyse des prestataires
❖ Sauvegarde
❖ Sécuriser les accès Wifi
❖ Sécuriser les smartphones
❖ Chiffrer les données en mobilité
❖ Sensibiliser sur la messagerie et la mobilité
❖ Utilisation de logiciels officiels
❖ Sensibiliser sur les paiements électroniques
❖ Séparation des usages pro/perso
❖ Sensibilisation sur les données personnelles
❖ ANSSI avec TV5 lors du SSTIC 2017 :
❖ Centraliser et séquestrer tous les logs réseau, serveurs et postes
❖ Créer un réseau d’administration filtré + postes dédiées + isoler les
interfaces d’admin des services
❖ Interdire la bureautique et la navigation internet aux comptes
privilégiés
❖ Tenir à jour un inventaire des comptes de service et de leurs
applications
❖ Eprouver régulièrement sa sécurité de manière variée
❖ Garder une maîtrise du SI propre à votre organisme
❖ Rationaliser les délégations et le filtrage de privilèges
❖ Empêcher techniquement la fuite de secrets d’administration par des
interdictions de connexions
❖ Tenir à jour une cartographie précise des réseaux, interconnexions et
accès internet
❖ S’entourer d’experts sécurité au plus tôt dans tout projet
CNIL et ATHENA
❖ CNIL :
❖ Mots de passe durcis
❖ Gestion des arrivées et départ des utilisateurs (pas de
comptes génériques)
❖ Sécurisation du poste de travail (mise en veille, ports USB, …)
❖ Limitation des accès aux données/ressources
❖ Imposer des contrats de confidentialité avec les prestataires
(et chiffrement)
❖ Sécuriser le réseau local (FW/Proxy) et VPN
❖ Sécuriser l’accès physique aux locaux
❖ Protéger contre le vol/fuites de données
❖ PSSI
❖ Chartes et sensibilisation
❖ ATHENA :
❖ Antivirus
❖ Sauvegarde
❖ Audit du code hébergée sur serveur
public
❖ Fuite de données
❖ Single Sign-On
❖ Authentification renforcée
❖ Chiffrement des données
NowTeam et Kaspersky
❖ NowTeam :
❖ Chartes et sensibilisation
❖ Filtrage d’Internet en sortie
❖ Gestion/Capitalisation des incidents et des demandes
❖ Supervision systèmes et réseaux
❖ Audit
❖ Sauvegarde
❖ Messagerie externalisée
❖ Antivirus
❖ Limitation des accès aux données/ressources
❖ PRA
❖ Capitalisation sur un prestataire
❖ Kaspersky :
❖ Mise à jour logiciels
❖ Antivirus
❖ Mots de passe durcis et changements réguliers, pas de
réutilisation
❖ Sauvegarde
❖ Blocage des équipements USB externes
❖ Blocage des pièces jointes
❖ Chiffrement
❖ Hoax avec phishing
❖ Sensibiliser sur le HTTPS la source connue sur le web
❖ Utilisation d’un logiciel de mot de passe - blocage de ceux des
navigateurs
❖ Verrouillage de session
Synthèse
❖ Chartes et sensibilisation
❖ Filtrage d’Internet en sortie, accès réseau,
Supervision/Structuration systèmes et
réseaux
❖ Gestion/Capitalisation (procédures/
politiques) des incidents et des
demandes
❖ Audit
❖ Sauvegarde
❖ Mise à jour logiciels
❖ Durcissement et centralisation des accès
aux données
❖ Chiffrement
❖ Antivirus
❖ Support amovible et nomadisme
Re-découpage en 2 groupes
❖ Filtrage d’Internet en sortie, accès réseau,
supervision systèmes et réseaux
❖ Antivirus
❖ Sauvegarde
❖ Durcissement et centralisation des accès
aux données
❖ Mise à jour logiciels
❖ Gestion et capitalisation (procédures/
politiques) des incidents et des demandes
❖ Chartes et sensibilisation
❖ Chiffrement
❖ Audit et conseil sécurité au plus tôt
❖ Support amovible et nomadisme
Est-ce uniquement un soucis pour les petits
❖ Firewall de sortie, outil de supervision avec tous
les équipements sauf poste utilisateur, mise à
niveau du type de protection wifi et des VLAN
❖ Antivirus à jour centralisé
❖ Sauvegarde VM et données utilisateurs, test de
restauration
❖ AD (je vois rien d’autre … ) avec données à jour
❖ Mise à jour logiciels
❖ Outil de ticket+CMDB à jour, document de
procédure et schéma
❖ Mise en place d’une chartes et notification mail
régulière sur des informations « grand public »
❖ Maintenir la supervision à jour implique
une liaison forte entre CMDB et supervision
❖ Antivirus à jour pas simple sur réseau
étendu avec une combinaison OS large
❖ Tests des sauvegardes complexes sur des
environnements complexes
❖ Mouvement de personnels et hiérarchie
❖ Système critique difficile à mettre à jour
❖ CMBD et processus lourds à maintenir
❖ Point moins difficile pour un grand compte

Contenu connexe

Tendances

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)ACCESS Group
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASmartnSkilled
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Faouzi Maddouri
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicativesBee_Ware
 
Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec ZabbixFourat Zouari
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Faouzi Maddouri
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...CERTyou Formation
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2Hossin Mzaourou
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...CERTyou Formation
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebCyrille Grandval
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & AnnuairesPaulin CHOUDJA
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécuritéGhazouani Mahdi
 

Tendances (20)

Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
Parlons Sécurité IT avec Access et Ludovic Peny (Sophos)
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASASupport formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
Support formation vidéo : Vos premiers pas avec le pare feu CISCO ASA
 
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
Seminaire sécurité : Politique de sécurité pour les entreprise, comment s'y p...
 
Les menaces applicatives
Les menaces applicativesLes menaces applicatives
Les menaces applicatives
 
Monitoring avec Zabbix
Monitoring avec ZabbixMonitoring avec Zabbix
Monitoring avec Zabbix
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
Politique de sécurité pour les entreprises : de l'analyse de risque vers la s...
 
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
Jips formation-decouvrir-les-fonctionnalites-de-junos-intrusion-prevention-sy...
 
1 réseaux et protocoles-sécurité-partie 1 v2
1   réseaux et protocoles-sécurité-partie 1 v21   réseaux et protocoles-sécurité-partie 1 v2
1 réseaux et protocoles-sécurité-partie 1 v2
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
M6421 formation-configurer-et-depanner-une-infrastructure-reseau-windows-serv...
 
Sécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francaisSécurité informatique mobile cloud astoine maroc francais
Sécurité informatique mobile cloud astoine maroc francais
 
Durcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative WebDurcissement de code - Sécurité Applicative Web
Durcissement de code - Sécurité Applicative Web
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Sécurités & Annuaires
Sécurités & AnnuairesSécurités & Annuaires
Sécurités & Annuaires
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Mécanismes de sécurité
Mécanismes de sécuritéMécanismes de sécurité
Mécanismes de sécurité
 

Similaire à Actions prioritaires pour la SSI

Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KESALTITUDE CONCEPT SPRL
 
ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...
ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...
ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...Cyber Security Alliance
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesPhonesec
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelWeb à Québec
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignesDigital Thursday
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFSylvain Maret
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCERTyou Formation
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfMoufidaHajjaj
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011pbirot
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm
 

Similaire à Actions prioritaires pour la SSI (20)

20100114 Waf V0.7
20100114 Waf V0.720100114 Waf V0.7
20100114 Waf V0.7
 
Matinée6 solutions professionnelles de sécurité KES
Matinée6   solutions professionnelles de sécurité KESMatinée6   solutions professionnelles de sécurité KES
Matinée6 solutions professionnelles de sécurité KES
 
ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...
ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...
ASFWS 2012 - Sécurité des applications web, analyse technique vs. analyse con...
 
Sécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et MobilesSécurité des Développements Webs et Mobiles
Sécurité des Développements Webs et Mobiles
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
Protection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard LebelProtection des communications sans-fil - Bernard Lebel
Protection des communications sans-fil - Bernard Lebel
 
ITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FRITrust Security Operating Center (SOC) - Datasheet FR
ITrust Security Operating Center (SOC) - Datasheet FR
 
SSL.pdf
SSL.pdfSSL.pdf
SSL.pdf
 
On a volé les clefs de mon SI !
On a volé les clefs de mon SI !On a volé les clefs de mon SI !
On a volé les clefs de mon SI !
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
E réputation - protection des données en lignes
E réputation - protection des données en lignesE réputation - protection des données en lignes
E réputation - protection des données en lignes
 
Les firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAFLes firewalls applicatifs HTTP / WAF
Les firewalls applicatifs HTTP / WAF
 
Girard Intranet
Girard IntranetGirard Intranet
Girard Intranet
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatiqueCy9808 formation-les-fondamentaux-de-la-securite-informatique
Cy9808 formation-les-fondamentaux-de-la-securite-informatique
 
Réseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdfRéseaux-et-Sécurité.pdf
Réseaux-et-Sécurité.pdf
 
Exclusive Group Africa 2011
Exclusive Group Africa 2011Exclusive Group Africa 2011
Exclusive Group Africa 2011
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et ConfigurationAlphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
Alphorm.com Formation Microsoft ATA 2016 : Installation et Configuration
 

Plus de Johan Moreau

Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueJohan Moreau
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiquesJohan Moreau
 
Intégration continue
Intégration continueIntégration continue
Intégration continueJohan Moreau
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseJohan Moreau
 
De la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsDe la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsJohan Moreau
 
Outils de construction pour la recherche
Outils de construction pour la rechercheOutils de construction pour la recherche
Outils de construction pour la rechercheJohan Moreau
 
Gestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockGestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockJohan Moreau
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureJohan Moreau
 
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?Johan Moreau
 
Processus de développement
Processus de développementProcessus de développement
Processus de développementJohan Moreau
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-EstJohan Moreau
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A UnixJohan Moreau
 

Plus de Johan Moreau (12)

Les premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaqueLes premières minutes d’une cyberattaque
Les premières minutes d’une cyberattaque
 
Production logicielle, outils et pratiques
Production logicielle, outils et pratiquesProduction logicielle, outils et pratiques
Production logicielle, outils et pratiques
 
Intégration continue
Intégration continueIntégration continue
Intégration continue
 
Implications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entrepriseImplications des objets connectés sur la sécurité de l'entreprise
Implications des objets connectés sur la sécurité de l'entreprise
 
De la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logicielsDe la chaîne de production au SI géré par des logiciels
De la chaîne de production au SI géré par des logiciels
 
Outils de construction pour la recherche
Outils de construction pour la rechercheOutils de construction pour la recherche
Outils de construction pour la recherche
 
Gestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de ShellshockGestion des vulnérabilités dans le cas de Shellshock
Gestion des vulnérabilités dans le cas de Shellshock
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
BYOD & Cloud : Les nouveaux paradigmes de l'informatique ?
 
Processus de développement
Processus de développementProcessus de développement
Processus de développement
 
IPv6 au Clusir-Est
IPv6 au Clusir-EstIPv6 au Clusir-Est
IPv6 au Clusir-Est
 
2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix2009 2010 Fip3 A Unix
2009 2010 Fip3 A Unix
 

Actions prioritaires pour la SSI

  • 1. Ad Honores / FRC / Réserve Citoyenne Gendarmerie Alsace & Réserve Cyber Johan Moreau (DSI IRCAD/IHU Strasbourg - VP Clusir-Est) Actions prioritaires pour la SSI dans une petite structure Illustrations issues de http://frc.alsace (Copyright : Ad Honores) et http://clusir-est.org (Copyright : Clusir-Est)
  • 2. Motivation ❖ Lancer des actions concrètes avec les entreprises du territoire ❖ Thème général permettant de lancer les discussions ❖ Permettre de se rencontrer pour identifier les acteurs en place ❖ Donner une feuille de route pour la suite ❖ Quel profil dans la salle ? (PDG ? DSI ? expert sécurité ? expert numérique ? autre ?)
  • 3. Chiffres récents ❖ 2016 : 68% des menaces visant le secteur de la santé sont perpétrées depuis l’intérieur de l’organisation (source Data Breach Investigations Report 2017) ❖ Dernier trimestre 2016 : 266,5 millions de tentatives d’attaques par ransomware (source rapport annuel SonicWall) ❖ Février 2017 - Panne cloud Amazon : 54 des plus 100 plus sites de e-commerce américain indisponibles, estimation de la perte pour les sociétés S&P 500 à 150 millions de dollars, et celle des sociétés de services financiers à 160 millions de dollars ❖ Mai 2017 - WannaCry : 200 000 victimes en un we (Renault, hôpitaux anglais, …) ❖ Mai 2017 - Panne British Airways : 75 000 personnes bloquées le weekend, erreur humaine ❖ Juin 2017 - Panne stockage OVH : Baie EMC indisponible, 50 000 sites indisponibles ❖ Septembre 2017 - Panne de 24H de la messagerie Microsoft et nombreux autres problèmes en Europe, raison ?
  • 4. Les références ❖ Clusif : http://assurwest.fr/5-recommandations-cles-du-clusif-pour-la-securite-informatique-des-tpe/ ❖ ANSSI : https://www.ssi.gouv.fr/uploads/2017/01/guide_hygiene_informatique_anssi.pdf ❖ ANSSI : https://www.ssi.gouv.fr/uploads/2015/03/guide_cgpme_bonnes_pratiques.pdf ❖ ANSSI : https://www.ssi.gouv.fr/actualite/lanssi-apporte-son-soutien-a-tv5-monde/ ❖ CNIL : http://www.securiteusb.com/2010/01/21/les-10-recommandations-de-cnil-pour-la-securite-du- systeme-informatique/ ❖ ATHENA Global Services : http://www.informatique-securite.net/wp-content/uploads/2012/04/ags- lb-securite-pme-pmi.pdf ❖ Nowteam : http://www.nowteam.net/cybersecurite-en-entreprise-tpe-pme-danger/ ❖ Kaspersky : watsoft.s3.amazonaws.com/docs/kaspersky/Brochure2013-KSOS-web.pdf
  • 5. Méthodologie ❖ Synthèse des éléments de la littérature ❖ Convergence des termes ❖ Utilisation d’un référentiel commun ❖ Adaptation personnelle des résultats
  • 6. Focus sur les 7 « rapides » à mettre en place ❖ Filtrage d’Internet en sortie, accès réseau, supervision systèmes et réseaux ❖ Antivirus ❖ Sauvegarde/Disponibilité ❖ Durcissement et centralisation des accès aux données ❖ Mise à jour logiciels ❖ Gestion et capitalisation (procédures/ politiques) des incidents et des demandes ❖ Chartes et sensibilisation/formation
  • 7. Filtrage d’Internet en sortie, accès réseau, supervision systèmes et réseaux Qui possède un firewall ? supervision ? wifi ? VLAN ? Firewall de sortie
 Outil de supervision avec tous les équipements sauf poste utilisateur
 Mise à niveau du type de protection wifi et des VLAN
  • 8. Antivirus Qui possède un antivirus poste client/passerelle mail ? Antivirus à jour centralisé
 Analyse des mails entrants
  • 9. Sauvegarde/Disponibilité Qui possède fait des backup ? restauration ? où ? HA ? Sauvegarde VM et données utilisateurs, test de restauration
 Disponibilité des services les plus critiques
  • 10. Durcissement et centralisation des accès aux données Qui possède une centralisation des identités ? qui est sûr des comptes actifs ? AD (je vois rien d’autre … ) avec données à jour
 Politique de mots de passe
 Limitation des accès aux données (partage/USB)
  • 11. Mise à jour logiciels Qui possède une centralisation des identités ? qui est sur des comptes actifs ? Mise à jour logiciels des logiciels accessibles en direct (web -> poste client -> …)
  • 12. Gestion et capitalisation (procédures/politiques) des incidents et des demandes Qui enregistre ses incidents ? Outil de tickets, document de procédure et schéma (base de connaissance)
  • 13. Chartes et sensibilisation/formation Qui possède une charte des usages du numérique ? Mise en place d’une charte Notification mail régulière sur des informations « grand public » Formations concrètes et mises en place de procédures concrètes à appliquer directement en cas de crise.
  • 14. Travail sur long terme, en évolution permanente …
 Merci de votre attention
  • 15. Clusif et ANSSI ❖ Recommandations du Clusif : ❖ Sécuriser les échanges (chiffrement, mot de passe, VPN) ❖ Structurer son réseau (FW, Antivirus, isolement navigation interne/ confidentielle, dispo Internet) ❖ Vérifier les mises à jour ❖ S’assurer de la présence d’un pare-feu ❖ Protéger la vie privée des salariés ❖ Guide d’hygiène informatique de l’ANSSI : ❖ Connaître le système d’information (802.1X, procédure arrivée/départ, inventaire, schéma) ❖ Authentifier et contrôler les accès (auth forte, mot de passe fort pas par défaut et chiffré, ACL données, rôle) ❖ Sécuriser les postes (Antivirus, support amovible, gestion centralisée, parefeu local, chiffrement,) ❖ Sécuriser le réseau (VLAN, WPA2, SSL sur les services, proxy, reverse-proxy, TLS, VPN, accès physique ❖ Sécuriser l’administration ❖ Gérer le nomadisme ❖ Maintenir le système d’information à jour ❖ Superviser, auditer, réagir
  • 16. ANSSI ❖ ANSSI (12 règles) : ❖ Mots de passe durcis ❖ Mise à jour logiciels ❖ Analyse des prestataires ❖ Sauvegarde ❖ Sécuriser les accès Wifi ❖ Sécuriser les smartphones ❖ Chiffrer les données en mobilité ❖ Sensibiliser sur la messagerie et la mobilité ❖ Utilisation de logiciels officiels ❖ Sensibiliser sur les paiements électroniques ❖ Séparation des usages pro/perso ❖ Sensibilisation sur les données personnelles ❖ ANSSI avec TV5 lors du SSTIC 2017 : ❖ Centraliser et séquestrer tous les logs réseau, serveurs et postes ❖ Créer un réseau d’administration filtré + postes dédiées + isoler les interfaces d’admin des services ❖ Interdire la bureautique et la navigation internet aux comptes privilégiés ❖ Tenir à jour un inventaire des comptes de service et de leurs applications ❖ Eprouver régulièrement sa sécurité de manière variée ❖ Garder une maîtrise du SI propre à votre organisme ❖ Rationaliser les délégations et le filtrage de privilèges ❖ Empêcher techniquement la fuite de secrets d’administration par des interdictions de connexions ❖ Tenir à jour une cartographie précise des réseaux, interconnexions et accès internet ❖ S’entourer d’experts sécurité au plus tôt dans tout projet
  • 17. CNIL et ATHENA ❖ CNIL : ❖ Mots de passe durcis ❖ Gestion des arrivées et départ des utilisateurs (pas de comptes génériques) ❖ Sécurisation du poste de travail (mise en veille, ports USB, …) ❖ Limitation des accès aux données/ressources ❖ Imposer des contrats de confidentialité avec les prestataires (et chiffrement) ❖ Sécuriser le réseau local (FW/Proxy) et VPN ❖ Sécuriser l’accès physique aux locaux ❖ Protéger contre le vol/fuites de données ❖ PSSI ❖ Chartes et sensibilisation ❖ ATHENA : ❖ Antivirus ❖ Sauvegarde ❖ Audit du code hébergée sur serveur public ❖ Fuite de données ❖ Single Sign-On ❖ Authentification renforcée ❖ Chiffrement des données
  • 18. NowTeam et Kaspersky ❖ NowTeam : ❖ Chartes et sensibilisation ❖ Filtrage d’Internet en sortie ❖ Gestion/Capitalisation des incidents et des demandes ❖ Supervision systèmes et réseaux ❖ Audit du SI ❖ Sauvegarde ❖ Messagerie externalisée ❖ Antivirus ❖ Limitation des accès aux données/ressources ❖ PRA ❖ Capitalisation sur un prestataire ❖ Kaspersky : ❖ Mise à jour logiciels ❖ Antivirus ❖ Mots de passe durcis et changements réguliers, pas de réutilisation ❖ Sauvegarde ❖ Blocage des équipements USB externes ❖ Blocage des pièces jointes ❖ Chiffrement ❖ Hoax avec phishing ❖ Sensibiliser sur le HTTPS la source connue sur le web ❖ Utilisation d’un logiciel de mot de passe - blocage de ceux des navigateurs ❖ Verrouillage de session
  • 19. Clusif et ANSSI ❖ Recommandations du Clusif : ❖ Sécuriser les échanges (chiffrement, mot de passe, VPN) ❖ Structurer son réseau (FW, Antivirus, isolement navigation interne/ confidentielle, dispo Internet) ❖ Vérifier les mises à jour ❖ S’assurer de la présence d’un pare-feu ❖ Protéger la vie privée des salariés ❖ Guide d’hygiène informatique de l’ANSSI : ❖ Sensibiliser et former ❖ Connaître le système d’information (802.1X, procédure arrivée/départ, inventaire, schéma) ❖ Authentifier et contrôler les accès (auth forte, mot de passe fort pas par défaut et chiffré, ACL données, rôle) ❖ Sécuriser les postes (Antivirus, support amovible, gestion centralisée, parefeu local, chiffrement) ❖ Sécuriser le réseau (VLAN, WPA2, SSL sur les services, proxy, reverse-proxy, TLS, VPN, accès physique) ❖ Sécuriser l’administration ❖ Gérer le nomadisme ❖ Maintenir le système d’information à jour ❖ Superviser, auditer, réagir (sauvegarde)
  • 20. ANSSI ❖ ANSSI (12 règles) : ❖ Mots de passe durcis ❖ Mise à jour logiciels ❖ Analyse des prestataires ❖ Sauvegarde ❖ Sécuriser les accès Wifi ❖ Sécuriser les smartphones ❖ Chiffrer les données en mobilité ❖ Sensibiliser sur la messagerie et la mobilité ❖ Utilisation de logiciels officiels ❖ Sensibiliser sur les paiements électroniques ❖ Séparation des usages pro/perso ❖ Sensibilisation sur les données personnelles ❖ ANSSI avec TV5 lors du SSTIC 2017 : ❖ Centraliser et séquestrer tous les logs réseau, serveurs et postes ❖ Créer un réseau d’administration filtré + postes dédiées + isoler les interfaces d’admin des services ❖ Interdire la bureautique et la navigation internet aux comptes privilégiés ❖ Tenir à jour un inventaire des comptes de service et de leurs applications ❖ Eprouver régulièrement sa sécurité de manière variée ❖ Garder une maîtrise du SI propre à votre organisme ❖ Rationaliser les délégations et le filtrage de privilèges ❖ Empêcher techniquement la fuite de secrets d’administration par des interdictions de connexions ❖ Tenir à jour une cartographie précise des réseaux, interconnexions et accès internet ❖ S’entourer d’experts sécurité au plus tôt dans tout projet
  • 21. CNIL et ATHENA ❖ CNIL : ❖ Mots de passe durcis ❖ Gestion des arrivées et départ des utilisateurs (pas de comptes génériques) ❖ Sécurisation du poste de travail (mise en veille, ports USB, …) ❖ Limitation des accès aux données/ressources ❖ Imposer des contrats de confidentialité avec les prestataires (et chiffrement) ❖ Sécuriser le réseau local (FW/Proxy) et VPN ❖ Sécuriser l’accès physique aux locaux ❖ Protéger contre le vol/fuites de données ❖ PSSI ❖ Chartes et sensibilisation ❖ ATHENA : ❖ Antivirus ❖ Sauvegarde ❖ Audit du code hébergée sur serveur public ❖ Fuite de données ❖ Single Sign-On ❖ Authentification renforcée ❖ Chiffrement des données
  • 22. NowTeam et Kaspersky ❖ NowTeam : ❖ Chartes et sensibilisation ❖ Filtrage d’Internet en sortie ❖ Gestion/Capitalisation des incidents et des demandes ❖ Supervision systèmes et réseaux ❖ Audit ❖ Sauvegarde ❖ Messagerie externalisée ❖ Antivirus ❖ Limitation des accès aux données/ressources ❖ PRA ❖ Capitalisation sur un prestataire ❖ Kaspersky : ❖ Mise à jour logiciels ❖ Antivirus ❖ Mots de passe durcis et changements réguliers, pas de réutilisation ❖ Sauvegarde ❖ Blocage des équipements USB externes ❖ Blocage des pièces jointes ❖ Chiffrement ❖ Hoax avec phishing ❖ Sensibiliser sur le HTTPS la source connue sur le web ❖ Utilisation d’un logiciel de mot de passe - blocage de ceux des navigateurs ❖ Verrouillage de session
  • 23. Synthèse ❖ Chartes et sensibilisation ❖ Filtrage d’Internet en sortie, accès réseau, Supervision/Structuration systèmes et réseaux ❖ Gestion/Capitalisation (procédures/ politiques) des incidents et des demandes ❖ Audit ❖ Sauvegarde ❖ Mise à jour logiciels ❖ Durcissement et centralisation des accès aux données ❖ Chiffrement ❖ Antivirus ❖ Support amovible et nomadisme
  • 24. Re-découpage en 2 groupes ❖ Filtrage d’Internet en sortie, accès réseau, supervision systèmes et réseaux ❖ Antivirus ❖ Sauvegarde ❖ Durcissement et centralisation des accès aux données ❖ Mise à jour logiciels ❖ Gestion et capitalisation (procédures/ politiques) des incidents et des demandes ❖ Chartes et sensibilisation ❖ Chiffrement ❖ Audit et conseil sécurité au plus tôt ❖ Support amovible et nomadisme
  • 25. Est-ce uniquement un soucis pour les petits ❖ Firewall de sortie, outil de supervision avec tous les équipements sauf poste utilisateur, mise à niveau du type de protection wifi et des VLAN ❖ Antivirus à jour centralisé ❖ Sauvegarde VM et données utilisateurs, test de restauration ❖ AD (je vois rien d’autre … ) avec données à jour ❖ Mise à jour logiciels ❖ Outil de ticket+CMDB à jour, document de procédure et schéma ❖ Mise en place d’une chartes et notification mail régulière sur des informations « grand public » ❖ Maintenir la supervision à jour implique une liaison forte entre CMDB et supervision ❖ Antivirus à jour pas simple sur réseau étendu avec une combinaison OS large ❖ Tests des sauvegardes complexes sur des environnements complexes ❖ Mouvement de personnels et hiérarchie ❖ Système critique difficile à mettre à jour ❖ CMBD et processus lourds à maintenir ❖ Point moins difficile pour un grand compte