Toutes les entreprises connectées à internet sont vulnérables aux
cyber attaques. Sans une bonne protection, elles s’exposent à des pertes substantielles. Déployer un programme fiable de gestion des vulnérabilités s’avère donc essentiel. Celui-ci doit couvrir plusieurs aspects, qu'un responsable en cyber sécurité doit toujours garder à l'esprit. Nous vous les présenterons dans ce rapport.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Livre blanc F-Secure Ransomware - le chantage qui fait déchanterNRC
Une entreprise sur cinq dans le monde aurait déjà connu
un incident impliquant un ransomware. Ces chevaux de Troie empêchent les organisations d’accéder à
leurs données pour mieux les faire chanter. Mais faut-il pour autant payer ?
La sensibilisation à la cybersécurité permet de transformer vos utilisateurs en cyber héros, capables d'identifier et de déjouer les cyber menaces. Elle favorise également l'adoption d'une attitude sécuritaire et une culture qui priorise la protection des données de votre organisation.
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
Nous vous pressentons un un panorama des menaces et des mesures à mettre en place pour protéger ses données :
- Quelles tendances pour la cybersécurité en 2017 ?
- Comment se protéger au mieux ?
L'épidémie de COVID-19 a été déclarée pandémie par l'Organisation mondiale de la santé et a eu un impact considérable sur la vie des gens, des familles et des communautés. Cette épidémie a eu un effet immédiat sur les organisations, modifiant les méthodes de travail des employés et entraînant de nouveaux cyberrisques.
Alors que la réponse internationale continue de se développer, nous savons que les organisations sont confrontées à des défis potentiellement importants auxquels elles doivent répondre rapidement. De nombreuses organisations et employés doivent repenser leurs méthodes de travail à la lumière de défis opérationnels et financiers considérables. Si l'on n'y prête pas attention, le risque d'attaques de cybersécurité pourrait s'en trouver fondamentalement accru.
Nous constatons que la probabilité et l'impact des cyberattaques augmentent et que les bonnes pratiques en matière de cybersécurité risquent d'être laissées de côté alors que les organisations deviennent plus dépendantes que jamais de la technologie. Nous commençons également à voir la nature de la menace changer, les attaquants exploitant l'incertitude, les situations sans précédent et les changements informatiques et organisationnels rapides.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Introduction à la cybersécurité des organisationsRomain Willmann
Support de la présentation d'introduction à la cybersécurité des organisations de Romain Willmann. Elle a été prononcée pour la première fois le 2 février 2018 pour les programmes PGM et AMP d'emlyon business school
La sécurité informatique c'est avant tout un problème technique. La grande majorité des faiblesses du TI dont se servent les pirates, sont fondées sur l’inconscience des entreprises, utilisateurs, développeurs, cadres, qui pensent que cela n’arrive qu’aux autres… Ce webinaire passe en revue les règles à appliquer pour tenter de se protéger : charte de sécurité imposée, éducation sur les risques encourus, sanctions contre les fautifs, mise en place d’un véritable SSO et fédération d’identités, interdiction du BYOD et BYOA, recours à de véritables spécialistes sécurité dont nous donnerons le profil, recours au Cloud pour les données stratégiques et confidentielles, etc.
Vous souhaitez en apprendre plus sur la cybersécurité? Découvrez notre séminaire ainsi que les cours de préparation à la certification (en anglais uniquement) offerts chez Technologia :
Les tendances des nouvelles technologies de l’information,
Certified Ethical Hacker (CEH), Certified Information Security Manager (CISM), Certified Information Systems Auditor (CISA), CISSP Certification.
Cybersécurité en 2018 : quelles sont les tendances ?Kiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
Nous vivons dans un monde connecté : jour après jour, ce constat se révèle
être une description toujours plus fidèle de notre réalité. Que ce soit dans notre vie
professionnelle ou pour nos loisirs, Internet occupe une place considérable et
ne cesse de se développer. Aujourd'hui, quelque 2,4 milliards d'internautes de
tous les pays, soit 34 % de la population mondiale, passent de plus en plus de
temps en ligne.1 Et nos cyber-activités s'ajoutent à celles, intenses, des entreprises,
ceci étant une tendance de fond susceptible de révolutionner les usages.
Pour certains, les avantages de notre vie en ligne et des nouveaux modèles
économiques rendus possibles par l'utilisation d'Internet sont assortis de risques
facilement appréhendables et acceptables. D'autres considèrent que de tels
mouvements de masse demandent des réponses plus réfléchies. Mais le temps
manque pour organiser un débat. Ce dont nous avons vraiment besoin, c'est
d'une incitation à l'action.
Pour éliminer les risques qui menacent notre vie en ligne, nous devons prendre en
compte 4 tendances, ayant chacune des implications différentes liées à la cybersécurité,
et demandant l'attention des organisations gouvernementales :
Démocratisation : le pouvoir est à l'utilisateur alors que les entreprises
apprennent à s'adresser à leurs clients par les canaux que ceux-ci imposent.
Consumérisation : il s'agit ici de l'impact des nombreux appareils ou, plus
important encore, des applications, qui sont les compagnons de notre vie
connectée, que ce soit pour le travail ou pour les loisirs.
Externalisation : il est ici fait référence à la dynamique économique du cloud
computing qui entraîne une forte baisse des dépenses d'investissement
et bouleverse le mode de transit des données à destination et en provenance
des entreprises.
Digitalisation : ce terme fait référence à la connectivité exponentielle liée
à l'Internet des objets constitué de toutes sortes de capteurs et d'appareils
connectés.
En matière de lutte contre le cyber-risque, la résolution des problèmes associés
à l'une de ces tendances ne fait qu'accroître l'importance de ceux liés à la
suivante. Tout comme avec la plupart des autres bonnes pratiques, il existe
plusieurs réponses correctes signifiant, au mieux, que vous pouvez optimiser
l'environnement de votre entreprise pour réduire son exposition. En effet, le cyberrisque
ne peut pas être éradiqué en raison des puissantes forces mentionnées
ci-dessus.
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
L’École Européenne d’Intelligence Économique lance son cinquième webinar avec en intervenant, Frédéric Mouffle, Expert Cybersécurité et Directeur général associé de KER-MEUR.
Le thème : Cybersécurité : Best Practices.
Introduction :
La cybersécurité est un sujet majeur devenu stratégique pour les entreprises mais également pour les utilisateurs.
Nous verrons dans ce webinar, les principaux vecteurs d’attaques et comment s’en prémunir.
En appliquant les « best practices », vous serez a même de pouvoir éviter 95% des menaces.
Les best practices seront abordées, de la robustesse du mot de passe, au chiffrement des données en passant par une politique de sauvegarde efficace.
Retrouvez le Replay de ce webinar à l’adresse suivante : https://www.eeie.fr/webinar-eeie-05-cybersecurite-best-practices/
Il pourrait être déjà trop tard pour ceux qui sont déjà tombés au combat, mais tous ceux qui n’ont pas encore été victimes de cyber-attaques ont la chance de pouvoir apprendre du malheur des autres. Les actualités sur le piratage informatique ne sont pas là pour nous divertir, elles sont là pour nous avertir, nous effrayer et nous inciter à prendre les bonnes précautions. La cybercriminalité devrait servir de rappel que nous ne pouvons plus nous permettre d’être avides avec nos serveurs, la sauvegarde et le maintien du réseau.
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
Le volume des cyberattaques est en constante croissance depuis quelques années et, fait nouveau, des outils et virus ciblés SII (Systèmes d'Information Industriels) ont fait leur apparition. Quels sont les impacts sur vos systèmes de contrôle ? Au-delà des probables pertes de production, quels dégâts physiques et humains anticiper si ces modifications sont faîtes sur vos systèmes de sécurité ? La culture et les modes opératoires industriels très éloignés de ceux de l'informatique de gestion nécessitent une réponse adaptée.
Fort de son expérience tant sur des projets industriels que sur des usines existantes, en Europe, Asie et USA, Beijaflore a souhaité partager avec vous quelques questions importantes et éléments concrets de solutions pour renforcer la protection de vos infrastructures industrielles.
Pour + d'infos sur l'offre Risk & Security du cabinet : bit.ly/1N4bF8y
Industrial control systems are the core of the management of industries which dysfunction can have a human impact (injuries, deaths), cause environmental disasters or interfere with the proper functioning of state services. These systems have historically been designed to operate while ensuring high reliability levels in totally isolated environments (not interconnected with other networks). However, technologies and threats affecting the industrial world are evolving, bringing out new risks on infrastructures designed with little or no integration of the issues related to cybersecurity.
The purpose of this presentation is to provide a general look on cybersecurity issues in industrial environments and make a return on the main vulnerabilities that may be encountered and ways to correct it.
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
Communication réalisée lors de la conférence Digital Intelligence DI 2014 à Nantes , le 17 septembre 2014.
Rubrique :
Security & Privacy
Titre de la conférence :
Cyberconflictualité, hacking d'influence et prévisibilité des attaques.
Par Thierry Berthier
Chercheur Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
ANSSI D2IE "Référentiel pédagogique Formation à la cybersécurité des TPE / PME"
La Délégation interministérielle à l’intelligence économique (D2IE – www.intelligence-economique.gouv.fr), avec le soutien de l’Agence nationale de la sécurité des systèmes d’information (ANSSI – www.ssi.gouv.fr) vient de faire paraître un référentiel pédagogique / cahier des charges destiné à aider les organismes de formation à élaborer des offres de stage en cybersécurité au profit des TPE/PME.
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
Les cyberattaques se multiplient et évoluent. Déployer une solution de sécurité et l’oublier ne suffit pas ; il est essentiel de connaître et comprendre les nouvelles menaces afin de les prévenir efficacement. Avec l’adoption grandissante de l’infonuagique et l’augmentation des exigences en matière de cybersécurité, la pression sur la gestion des risques informatiques s’accentue de façon constante. Ces thématiques seront abordées au travers de retours d'expérience et de cas vécus. Ainsi, découvrez:
- Quelles sont les principales tendances en matière de cybersécurité ?
- Quels sont les enjeux de sécurité propres à l’infonuagique ?
- Comment mettre en œuvre une stratégie efficace afin de se protéger et limiter les risques ?
La cybersécurité est aujourd’hui un enjeu de premier plan qui s’explique par les révélations presque incessantes sur des attaques informatiques et des violations de données. Dans ce contexte d’imprévisibilité et d’insécurité, les organisations redéfinissent leur approche de la sécurité et recherchent un équilibre entre risque, innovation et coût. En parallèle, le domaine de la cybersécurité enregistre des évolutions spectaculaires, qui imposent aux
organisations d’appliquer de nouvelles pratiques et d’acquérir de nouvelles compétences.
Le risque en matière de cybersécurité est désormais clairement commercial. Sous-estimer l’importance de la sécurité peut ainsi constituer une menace pour l’avenir d’une organisation. Pourtant, de nombreuses organisations continuent à gérer et à envisager la cybersécurité dans le champ du service informatique. Cela doit changer.
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
Le dirigeant est responsable de la sécurité informatique de son entreprise.
Quelles mesures les entreprises doivent-elles prendre pour être en règle ?
Comment le dirigeant peut-il se protéger ? Comment limiter les risques pour l’entreprise ?
Le cyber risque, un risque à assurer – L’assurance responsabilité civile dédiée à la cybersécurité.
A l'aide d'exemples avérés, cette présentation décrit des modèles d'attaque ainsi que les mesures appropriées pour les mitiger. Forts de leur expérience "terrain" et ses retours, les experts en sécurité de l’information d’ELCA présentent les « modi operandi » et motivations des pirates afin d'augmenter les chances de parer leurs attaques.
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
La 17e édition de l’étude annuelle d’EY sur la sécurité de l’information s’appuie sur une enquête menée auprès de 1 825 professionnels dans 60 pays. Le panel se compose de DSI, DAF, PDG, directeurs de l’audit interne, responsables de la sécurité des systèmes d’information, issus de 25 secteurs d’activité différents.
L’étude met en lumière le positionnement actuel des entreprises en matière de cybersécurité et les actions que celles-ci doivent mettre en oeuvre pour conserver une longueur d’avance sur les cybercriminels.
Pour en savoir plus : http://www.ey.com/GISS
Cybersécurité : quels enjeux techniques et sociétaux ? Séminaire 11 & 12/3/2015Télécom Paris
Les prochains Entretiens de Télécom ParisTech poseront les questions essentielles suivantes : quelles protections demain ? Pour quels modèles éthiques et sociétaux et en fonction de quelles évolutions technologiques ? Les Entretiens de Télécom ParisTech sur la Cybersécurité des mercredi 11 et jeudi 12 mars réuniront des industriels, des représentants publics, des chercheurs et des juristes.
Cybercriminalité: comment agir dès aujourd'huiWavestone
Avec le développement du numérique dans les entreprises et les administrations, les risques liés à la cybercriminalité augmentent à grande vitesse. Et ce n’est pas
seulement de la science-fiction !
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la combattre.
Rapport trimestriel IBM X-Force sur les renseignements relatifs aux menacesAndréanne Clarke
Qu'elle soit due à une malveillance ou à de l'insouciance, une menace interne visant le patrimoine
et les biens de votre entreprise peut faire de gros dégâts. Nous exposons ici différents moyens de la
combattre.
Cap sur la cyberrésilience : anticiper, résister, réagirEY
Face à l’intensification des attaques malveillantes, la cybersécurité soulève des questions de plus en plus pressantes pour les DSI, directeurs métiers et autres membres du Comex. Découvrez comment ils appréhendent ces questions avec la 19e édition de l'étude EY sur la sécurité de l'information.
Plus d'informations : http://www.ey.com/fr/fr/services/advisory/ey-etude-mondiale-sur-la-securite-de-l-information-cap-su-la-cyberresilience-anticiper-resister-reagir
Résumé
Cet article détaille aux dirigeants informatiques l’importance de la cyber-résilience face à l’évolution des cyber-menaces. Il définit les conditions de la cyber-résilience et l’importance des renseignements de sécurité pour y parvenir. Enfin, il dresse un panorama de l’avenir de la sécurité.
Risque informatique avec Kaspersky et Project siPROJECT SI
Découvrez les risques informatiques avec l'éditeur KASPERSKY et l'intégrateur Project si Information et Audit de sécurité au 0140962119 ou info@project-si.fr
Les PDG et les RSSI ont besoin d’une solution fiable. En protégeant de manière proactive votre capital, Reveelium change complètement le visage de l’analyse des menaces.
Cybermalveillance.gouv.fr, groupement d’intérêt public qui assiste les victimes de cyberattaques et Bpifrance partenaire des entreprises, puiblient un guide pratique adapté aux entrepreneurs afin de leur donner les clefs pour se prémunir du risque de cyberattaques et les aider à savoir y faire face.
Article (Version intégrale) - Les PME ne sont pas protégées contre la cybercr...Crossing Skills
Si les grandes entreprises ont entrepris de se protéger, les PME sont loin de ces problématiques. Comment les atteindre et les convaincre du risque ? Quelles solutions leur apporter?
Article publié dans La Tribune le 10 février 2015
Guide oxatis - Les recettes pour réussir dans le e-commerceNRC
Soyez-en convaincu, grâce au e-commerce vous pouvez réaliser un chiffre d'affaires significatif, fidéliser vos clients et générer des marges très intéressantes.
Le guide pratique pour optimiser votre ligne de productionNRC
La rentabilité de votre PMI s'appuie sur la performance de votre outil de production. Comment pouvez-vous mieux le contrôler afin de gagner en réactivité ?
La business intelligence au service de la productionNRC
L'industrie évolue et se transforme pour s'adapter aux attentes du marché et se projeter vers le futur. Elle ne peut échapper à la vague du numérique. L'interconnexion des machines, des lignes de production et des usines est aujourd'hui une réalité.
Windows Server 2016, le système d'exploitation orienté cloud indispensableNRC
Windows Server 2016 est le système d'exploitation orienté cloud qui supporte vos scénarios d'usage actuels tout en introduisant de nouvelles technologies facilitant la transition vers le cloud.
Garantissez la réussite de votre entreprise en ayant la capacité de retenir les meilleurs talents, accompagnez les efficacement en leur proposant une expérience propice à leur épanouissement, à leur implication et à leur motivation.
STORMSHIELD VISIBILITY CENTER (SVC) est une solution clé-en-main pour superviser en temps réel des événements de sécurité commune à l’ensemble de la gamme des produits Stormshield.
Au travers de graphiques et rapports efficaces, vous visualisez d’un seul coup d’œil le niveau de sécurité de votre système d’information.
La solution tout-en-un de F-Secure qui permet aux entreprises de toute taille de piloter la sécurité de leurs serveurs, postes de travail et réseaux via une seule console, simple d'utilisation et évolutive. Vous garantissez ainsi à votre entreprise une protection optimale contre les menaces les plus récentes.
A l'heure où la mobilité est devenu un véritable enjeu économique, Sage fait le point sur les nouveaux usages qui redéfinissent la productivité et le management de votre entreprise.
Substituer des supports d'informations matériels tels que des factures ou des devis papier, par des fichiers informatiques, tel est le but de la dématérialisation.
Mais comment mettre en place la dématérialisation au sein de votre entreprise, et avec quelle solution ? Ce livre blanc répond à vos questions.
F-Secure a mis en place une solution de protection dédiée aux entreprises qui protège tous les appareils en offrant la possibilité de vérifier et gérer l'ensemble des terminaux à travers un seul et même portail, très intuitif. La sécurité informatique de votre entreprise n'aura jamais été aussi maximale et facile à contrôler. Pour plus d'informations, rendez-vous sur : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
RADAR - Le nouveau scanner de vulnérabilité par F-SecureNRC
F-Secure RADAR lance sur le marché français un scanner de vulnérabilité puissant et accessible à la fois qui vous permettra d'identifier et contrôler les failles de sécurité sur l'ensemble de votre infrastructure.
Grâce à F-Secure RADAR :
-Cartographiez vos dispositifs et réseaux en temps réel.
-Comprenez le niveau de risque.
-Suivez automatiquement les évolutions des risques.
-Générez des rapports détaillés et personnalisés.
Testez la solution gratuitement pendant 1 mois !
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Ce rapport décrit en détail l'éventail des cyber menaces auxquelles particuliers et entreprises sont confrontés. En nous fondant sur des sources de 2015, nous exposons ici nos remarques concernant les cas connus de malware détectés
par les systèmes de renseignement anti-menace. Nous identifions par ailleurs plusieurs évolutions et tendances clés dans ce domaine.
Tous les dirigeants d’Europe répondraient oui. Chacun sait
que la trésorerie constitue le nerf de la guerre, quelle que
soit la taille de son entreprise.
On constate que peu de PME françaises sont aujourd’hui
équipées d’une solution logicielle capable, de leur donner
en temps réel de la visibilité sur les liquidités à court terme… mais aussi de permettre à tout instant d’anticiper leur cash sur les mois et les années à venir.
Sécuriser votre messagerie.
Les emails restent un outil paradoxal pour la sécurité et la compétitivité des entreprises : s’ils ont permis un gain de productivité énorme et une révolutiondans la manière de travailler, ils ont aussi amené de toutes nouvelles vagues de
menaces. Beaucoup de menaces même.
Dans une ère moderne, où le client est roi et l’informatique un moyen plus qu’important pour gérer au mieux ces «monarques», de plus en plus de sociétés s’équipent ou souhaitent s’équiper d’un CRM.
Découvrez nos solutions : http://www.nrc.fr/nos-solutions-de-gestion/crm/
Un projet de migration antivirus
ne présente pas de complexité
particulière. Il serait pourtant
mensonger de dire que migrer se fait
en un claquement de doigts. Comme
tout projet, la migration demande
de la préparation, de la planification
et de l’investissement humain. On
ne change donc pas d’antivirus sans
raison valable mais quand la nécessité
l’impose, l’enjeu et l’envol en valent la
chandelle.
Nos solutions de protection F-Secure : http://www.nrc.fr/nos-solutions-infra/securite-informatique/
5 bonnes raisons de migrer vers Windows Server 2012NRC
Retrouvez dans ce léger document, les meilleurs raisons d'opter pour Windows Server 2012 R2.
Notre solution de virtualisation : http://www.nrc.fr/nos-solutions-infra/virtualisation/
Des systèmes critiques au coeur des enjeux de cyberdefenseNRC
Les pays occidentaux accélèrent la prise en compte du risque cyber dans leurs stratégies de défense, multipliant les exercices visant à éprouver la résistance et la résilience de leurs infrastructures, notamment critiques. mais le chantier s'avère vaste, complexe, et difficile.
2. 2
PARTIE I : LIMITER LES CYBER RISQUES AVEC UNE APPROCHE PROACTIVE ........ 3
Dans le radar des cadres dirigeants................................................................................4
Les fondements d'un programme solide de cyber sécurité ..........................................8
Étude de cas : Wannacry ................................................................................................9
PARTIE II : UN PROCESSUS CONTINU...............................................................12
Analyse.......................................................................................................................... 13
Cartographie de la topologie réseau............................................................................. 15
Hiérarchisation des priorités ........................................................................................17
Résolution de problèmes..............................................................................................18
PARTIE III : UNE GESTION DES VULNÉRABILITÉS PLUS INTELLIGENTE................19
À quoi prêter attention lorsque vous choisissez votre solution ?.................................20
Live security : une approche en constante évolution ...................................................22
Nous sommes F-Secure ................................................................................................23
Sources ........................................................................................................................ 24
TABLEDES
MATIÈRES
4. 4
Toutes les entreprises connectées
à internet sont vulnérables aux
cyber attaques. Sans une bonne
protection, elles s’exposent à des
pertes substantielles. Déployer un
programme fiable de gestion des
vulnérabilités s’avère donc essentiel.
Celui-cidoitcouvrirplusieursaspects,
qu'un responsable en cyber sécurité
doit toujours garder à l'esprit. Nous
vouslesprésenteronsdanscerapport.
Toutes les entreprises connectées à
internet sont vulnérables et la cyber
sécurité fait désormais l’objet d’une
attention accrue de la part des cadres
dirigeants. Les organisations cherchent
à assurer la protection de leurs données
et font leur possible pour minimiser les
risques de cyber attaques. Résultat : elles
DANSLERADAR
DESCADRESDIRIGEANTS
sontdeplusenplusnombreusesàengager
un CISO (responsable en cyber sécurité)
pour mener à bien ces opérations.
En tant que CISO, vous devez pouvoir
gérer à la fois les aspects stratégiques,
tactiques et opérationnels de la cyber
sécurité.Vousdevezégalementposséder
unecompétence-clé:lacommunication…
Car outre vos missions quotidiennes de
cyberprotection,vousdevezvousassurer
que les cadres dirigeants et les membres
du conseil d’administration sont bien
informés du statut de cyber sécurité de
leur organisation. Nous vous aidons ici
à présenter aux décisionnaires de votre
entreprise les risques et priorités en
matière de gestion des vulnérabilités.
Stratégie
Tactique
Exécution
5. 5
depuis longtemps déjà : si nous avons
apprisunechoseaufildenosinterventions,
c’estbienquelaplupartdescyberattaques
continuent de tirer profit de ces failles.
Les entreprises réalisent enfin que la
cyber sécurité ne se résume pas à un
simple problème informatique : l’activité
de l'entreprise dans son ensemble peut
être affectée par un cyber incident.
Une intrusion peut porter atteinte à la
propriété intellectuelle, aux données
confidentielles… Elle peut entraîner la
fuite des données privées de vos clients.
Les intrusions minent la confiance-
clients, elles impactent la productivité,
vos bénéfices et votre croissance… Sans
oublier votre image de marque, qui s’en
trouve affectée sur le long-terme.
Selon une récente étude Forrester
Global Security, 49% des organisations
ont déjà été confrontées à une ou
plusieurs intrusions l’année passée. Les
données montrent également que les
vulnérabilités logicielles constituaient
la principale cause de ces intrusions. De
toutes les organisations victimes, 56%
avaient fait face à une attaque externe,
biensouventrenduepossiblegrâceàune
vulnérabilité/un kit d’exploit.
Nousavonsaidébonnombred’entreprises
à reprendre pied après des incidents de
cyber sécurité. Nous avons vu l’ampleur
des dommages causés par une seule
vulnérabilité… mais nous avons aussi
constaté à quel point il peut être facile, à
l’inverse,d’éviteruneintrusion.Lagestion
des vulnérabilités démontre son utilité
DANSLERADAR
DESCADRESDIRIGEANTS
Nous assistons enfin à une prise de
conscience.Derécentesintrusions,visant
les grandes entreprises, ont marqué les
esprits. Les dirigeants commencent à
s’intéresser à la cyber sécurité. Face
aux lourdes pertes en cas d’intrusion
(répercutions financières, réputation
affaiblie…), ils souhaitent désormais
prendre les précautions qui s'imposent
pour éviter ce genre d’incident.
6. 66
DANSLERADAR
DESCADRESDIRIGEANTS
Phase de reconnaissance
PORTE ATTEINTE À VOTRE
REPUTATION
EXPOSE À DES
SANCTIONS
AFFECTE LES
BÉNÉFICES
REQUIERT UNE
RÉPONSE
PEUT NÉCESSITER UN
REMPLACEMENT
AFFECTE LA
PRODUCTIVITÉ
Intrusion Déplacement latéral
Obtention des
privilèges administrateur
INTRUSION
7. 7
Laresponsabilitéenmatièredeprotection
des données-clients incombe clairement
aux cadres dirigeants. Ils doivent adopter
une posture proactive qui protégera les
ressourcesdel’entreprise,saréputationet
sonactivité.Illeurfautsuivredesformations
destinéesàdémystifierlacybersécuritéet
à mieux la comprendre. Ils doivent avoir
connaissance des cyber défenses de leur
entrepriseetsavoircommentréagirencas
de cyber attaque ou d’intrusion.
Mieux informés, ils exigeront plus de
clarté quant aux cyber risques encourus
par leur organisation ; ils voudront savoir
précisément comment réagir en cas de
problème, notamment au regard des
nouvellesréglementations.Parallèlement,
ils souhaiteront mettre en place une
surveillance continue et obtenir des
rapports de cyber sécurité réguliers.
Il appartient au responsable en cyber
sécurité (CISO) de les aider à prendre
les décisions qui s'imposent : il doit être
capable de leur expliquer précisément
comment un cyber pirate peut cibler
l'organisation. Il doit aussi déterminer
avec précision la surface d’attaque de
l'entreprise, pour évaluer les risques et
déterminerlesstratégiesàmettreenplace.
Enfin, il doit élaborer des rapports clairs,
concis, et mettre en place des plans de
gestion de crise adaptés.
Lesenjeuxsontimportants.Lesentreprises
ontbesoind’uneinfrastructuresolide,leur
permettant de monitorer et de gérer les
risques en cyber sécurité.
DANSLERADAR
DESCADRESDIRIGEANTS
« Pour les entreprises, la
cyber sécurité est une
lutteconstante.Etl'undes
grands défis est souvent
de faire comprendre aux
cadres-dirigeants que la
gestion du cyber risque
ne se limite pas à une
simple problématique
informatique. »
Erka Koivunen, CISO,
F-Secure
8. 8
plus tôt cette même année ; d’autres
étaientconnuesdepuis déjà10ans,voire
même même 17 ans.
Les entreprises commencent à prendre
conscience de cette réalité. Dans une
récente enquête Forbes Insights sur la
cyber sécurité, 60% des 300 enquêtés
(cadres de niveau supérieur) ont déclaré
qu'en 2016, leur première initiative avait
visé à une « meilleure connaissance des
vulnérabilitésetàleurcorrection»,tandis
que 30% des enquêtés affirmaient avoir
investiavanttoutdanslaprotectioncontre
les exploits 0-day.
LESFONDEMENTS
D'UNPROGRAMMESOLIDE
DECYBERSÉCURITÉ
La gestion des vulnérabilités est un
processus fondamental en matière de
cyber sécurité et de conformité aux
réglementations. D’après les résultats
de nos recherches, la plupart des cyber
intrusions se produisent à cause d’une
vulnérabilité logicielle non-corrigée, ou
à cause d’une erreur humaine (lorsque,
par exemple, un employé tombe dans le
piège d’un e-mail de phishing).
Unenouvellefailledesécuritéestidentifiée
toutes les 90 minutes ; plusieurs milliers
d'entreellessontrévéléeschaqueannée.En
moyenne,ilfaut103jourspourcorrigerune
vulnérabilité*.Àl’inverse,selonGartner,le
délaimoyenentrelapublicationd’unpatch
etl’apparitiond’unexploitcorrespondant
est passé de 45 à seulement 15 jours ces
dix dernières années. Gartner remarque
également que les vulnérabilités 0-day
(lefournisseurn’a alorspasconnaissance
de cette faille) représentent seulement
0,4%dutotaldesvulnérabilitésexploitées
chaque année depuis 10 ans.
Les attaques 0-day font beaucoup parler
d’elles mais, in fine, ces vulnérabilités ne
représentent qu’un léger pourcentage
des failles effectivement exploitées. En
réalité, la première méthode d’infection
desexploitsconcernedesfaillesconnues.
Pourlaplupartd’entreelles,unpatchexiste
déjàmaisiln’apasétéinstallé.End’autres
termes, les entreprises continuent d’être
victimes d’anciennes vulnérabilités. Le
rapport Verizon Data Breach 2016 s’est
penché sur les vulnérabilités exploitées
en2015: certainesavaientétérépertoriées
10. 10
Sur les réseaux professionnels, les
vulnérabilités de sévérité moyenne
dominent. Le site internet CVE Details
montrequ’enmoyenne,lesvulnérabilités
obtiennent un score de dangerosité de
6,8. Sur les plus de 80 000 vulnérabilités
répertoriées au sein de leur base de
données, 12 000 seulement (soit
environ 15%) sont classées comme
particulièrement dangereuses. Nos
analyses menées à partir de notre base
client Radar nous montre peu ou prou la
même chose. Les vulnérabilités sévères
sontpeunombreuses.Lagrandemajorité
des vulnérabilités non-patchées que
nous avons trouvées étaient de sévérité
faible-moyenne. Il convient toutefois de
garder à l'esprit que les vulnérabilités
sont fréquentes : de très nombreuses
applications clients et serveurs (Adobe
LESFONDEMENTS
D'UNPROGRAMMESOLIDE
DECYBERSÉCURITÉ
Flash, par exemple) en comportent.
Lorsque vous détectez une vulnérabilité
dite sévère, vous devez la corriger
immédiatement. Mais que faire face aux
autres ?
Appliquer un patch, sur chacun de vos
systèmes,pourchaquelogiciel,dèsqu’un
patchestpublié,estpresqueimpossible.
Voilàpourquoilesadministrateurssuivent
descyclespériodiquespourlacorrection
des vulnérabilités les moins sérieuses.
Denouvellesmenacesémergentchaque
jour. Gérer les vulnérabilités et garder le
cap en la matière tient du défi. Il existe
toujoursunenouvellefailleàcorriger,un
nouveau patch à appliquer, de nouveaux
outils de cyber sécurité à évaluer, des
défenses à actualiser…
Prendre le temps de comprendre
les implications de chaque nouvelle
vulnérabilité,leshiérarchiseretplanifierla
gestiondespatchsreprésentebeaucoup
de travail mais cela reste faisable si vous
disposer à la fois de l’expertise humaine
adéquateetdesolutionstechnologiques
suffisamment avancées.
11. 1111
LESFONDEMENTS
D'UNPROGRAMMESOLIDE
DECYBERSÉCURITÉ
Les 20 types de vulnérabilités les plus fréquemment
détectées par F-Secure Radar
La prévalence et la sévérité des vulnérabilités collectées en 2016, auprès de nos clients, à partir de F-Secure Radar
Typedevulnérabilité
1 Configuration SSL
2 SSH
3 Serveurs Web
4 Certificats SSL
5 Interfaces de gestion
6 SMB
7 Application
8 Linux
9 CGI
10 Implémentation SSL
11 Windows
12 Bases de données
13 Applications Web
14 FTP
15 Virtualisation
16 SNMP
17 Serveurs application
18 CISCO
19 SMTP
20 Unix
Sévérité moyenne
Sévérité
Prévalence
Importante
Moyenne
Basse
13. 13
Toutcommelacybersécuritéengénéral,la
gestiondesvulnérabilitésestunprocessus
continu.Lesentreprisesprenantlacyber
sécurité au sérieux doivent faire appel à
unesolutiondegestiondesvulnérabilités
proposant plusieurs analyses annuelles,
des rapports complets, un suivi détaillé
et tous les correctifs nécessaires. C’est
essentiel.
La gestion des vulnérabilités ne se limite
pas à passer un scanner annuel et à
corriger les failles détectées. Seuls des
analysesrégulièresetuncontrôleattentif
peuvent vous permettre de trouver vos
vulnérabilités avant qu’un cyber pirate
ne le fasse.
Vouspouvezdéterminerlafréquencedes
analyses à mener en fonction du profil
ANALYSE
de risque de votre entreprise et des
exigencesréglementairesauxquelleselle
doit se conformer. Un seul scan annuel
desvulnérabilitésn’estpassuffisantpour
les entreprises à haut-risque. En suivant
un tel rythme, certaines vulnérabilités
persisteront assez longtemps sur vos
systèmes pour que les cyber pirates
puissent en profiter et attaquer votre
réseau.
La norme PCI DSS (Payment Card
Industry Data Security Standard) exige
des organisations qui traitent des
données relatives aux cartes bancaires
qu’elles exécutent des analyses externes
des vulnérabilités réseau au moins de
manière trimestrielle, mais aussi après
des changements significatifs au sein du
réseau. Par ailleurs, le RGPD (Règlement
Général sur la protection des données),
qui entrera en vigueur le 25 mai 2018,
contraindra les entreprises à investir
dans des mesures proactives destinées
à sécuriser leurs données personnelles.
Avec une solution efficace de gestion
desvulnérabilités,vouspourrezcréerdes
rapports standardisés et personnalisés.
Ces rapports vous aideront à dresser
une liste de priorités pour la gestion des
patchs. Ils vous permettront également
de prouver que vous êtes proactif en
matière de prédiction et de prévention
descybermenacesetdedémontrerque
vousêtesenconformitéaveclesdernières
réglementations (PSI-DSS, RGPD).
14. 14
Cartographiez vos
ressources
Pour disposer d’une vision complète
de votre environnement informatique,
vous devez cartographier et surveiller
vos actifs réseau. Dans le cas contraire,
vos décisions liées à la gestion des
vulnérabilités seront basées sur
des informations tronquées ou
inexactes.Votreorganisationencourra
alors un risque élevé d’intrusion.
Identifiez vos
vulnérabilités
Recherchezlesvulnérabilitésassociées
à des erreurs de configuration, à une
mauvaise gestion des patchs, à des
installations inadaptées, etc. Grâce aux
résultats de ces analyses, vous serez
en mesure de dresser une liste des
vulnérabilités à corriger en priorité.
Notre solution vous fournit également
des recommandations concernant ces
correctifs.
Scannez vos
applications réseau
L’analyse du réseau vous permet de
détecter les vulnérabilités présentes
au sein d’applications commerciales
ou personnalisées. En plus d’un scan
régulier des applications existantes,
nous vous recommandons de
recourir à des analyses réseau durant
le développement de nouvelles
applications(cyclededéveloppement).
ANALYSE
15. 15
Les environnements informatiques
professionnels sont complexes et
évoluent en permanence. De fait, la
surfaced’attaquedesentreprisesdevient
de plus en plus importante. En plus de
rechercher les vulnérabilités au sein des
applications et des systèmes internes,
les organisations doivent disposer d’une
bonne visibilité de leur shadow IT. Elles
doivent cartographier leur surface
d’attaque (notamment les vecteurs
d’attaque, avec une évaluation des
menaces internet et réseau) et corriger
les vulnérabilités associées aux cyber
menaces.
Gartner prédit que, d’ici à 2020, un tiers
des cyber attaques réussies visant les
entreprises cibleront leur shadow IT.
Les entreprises doivent donc veiller à
connaître leur shadow IT, et à créer une
CARTOGRAPHIEDELA
TOPOLOGIERÉSEAU
culture de la cyber sécurité valorisant
la protection plutôt que la gestion de
crise.Lorsque,danslecadredelagestion
des vulnérabilités, vous procédez à la
cartographie de la topologie réseau,
vous devez :
• Détecter les systèmes orphelins ou
shadow IT, et identifier les risques
potentiels et autres interdépendances
involontaires
• Détecter les sites web infectés par
un malware
• Identifier les systèmes connectés à
vous via des hôtes liés aux sites web de
votre organisation
• Débusquez les pratiques de
phishing et les violations de marque
pour protéger votre marque et votre
propriété intellectuelle contre les
activités frauduleuses et malveillantes.
• Évaluer les pratiques de cyber
sécurité de vos prestataires, lorsque
leur politique en la matière diffère de
la vôtre.
16. 16
Informations relatives à la sécurité
La cartographie de vos actifs réseau intéressera tout
particulièrement votre département de cyber sécurité. Les
responsables informatiques, les experts en cyber sécurité et les
équipes de gestion de crise ont besoin de disposer de rapports
à jour concernant la surface d’attaque de l’entreprise.
CARTOGRAPHIEDELA
TOPOLOGIERÉSEAU
Aspect juridique
Surleplanjuridique,unservicecapabledesurveillerlesactivités
frauduleusesliéesàlamarqueouàlapropriétéintellectuellede
votre entreprise représente un véritable atout.
Évaluation des menaces et tests d'intrusion
Pour toute personne chargée de l’évaluation des
menaces, de l’évaluation de la sécurité réseau ou des tests
d’intrusion au sein de votre entreprise, la cartographie de
la topologie représente un intérêt certain, en particulier
lorsqu’elle est utilisée en synergie avec d’autres outils.
Marketing et développement
Un service de cartographie de la topologie (monitoring et
signalement) vous aide à identifier de nouvelles opportunités
en matière de ventes, de marketing ou de développement,
et de détecter d’éventuelles violations de votre marque.
17. 17
Les vulnérabilités détectées lors des
scans peuvent être nombreuses et vous
submerger. L’essentiel est alors de les
hiérarchiser. Certaines semblent devoir
être corrigées au plus vite mais elles font
enréalitél’objetd’uneattentionexagérée
(médias, facteurs externes) qui ne traduit
pourtant pas nécessairement un risque
élevé pour votre entreprise.
Il convient plutôt de hiérarchiser les
vulnérabilités selon le danger véritable
qu’elles représentent pour vous. Les
organisations doivent, pour ce faire,
utiliser leurs propres critères plutôt que
deselaisserdistraireparlesvulnérabilités
à la Une des médias.
Aucun outil de gestion des vulnérabilités
neconstitueunesolutiontoutefaitecontre
HIÉRARCHISATION
DESPRIORITÉS
lescybermenaces.Uneexpertisehumaine
estnécessairepourinterpréterlesrapports
générés par le logiciel, et intervenir de
manière adaptée. Les solutions vous
permettront certes de classifier les
vulnérabilités et de vous guider, mais
elles ne vous aideront pas à déterminer
par quelle vulnérabilité commencer.
« Pour la plupart
des administrateurs
informatiques,
prendre le temps
de comprendre les
implications de chaque
nouvelle vulnérabilité
détectée est beaucoup
trop demander. »
Andy Patel,
Cyber Security Expert,
F-Secure
18. 18
Une fois les vulnérabilités hiérarchisées, il
faut les corriger. Dans le cas contraire, à
quoiserviraittoutcela?Lalongueurdela
liste des vulnérabilités découvertes peut
se limiter à une page ou ressembler à un
roman-fleuve.Toutefois,trèssouvent,une
seulemesurecorrectivepeutpermettrede
neutraliser un bon nombre de failles. En
toutétatdecause,lesoptionssontlimitées
: soit vous corrigez une vulnérabilité, soit
vous l’ignorez, soit vous appliquez des
mesurescompensatoiresdecontrôlepour
limiter les risques inhérents.
Vousneserezpeut-êtrepasenmesurede
patchertouteslesvulnérabilitésàchaque
cycledevérification,maisvousdevezvous
assurer que vos décisions sont adaptées
auxrisquesencourus.Vousdeveztoujours
pouvoirêtrecapabled’expliquerpourquoi
RÉSOLUTIONDE
PROBLÈMES
certainesvulnérabilitésontétépatchées,
alorsqued’autres,non.Encasd'intrusion,
il vous faut pouvoir justifier de vos efforts
devant les autorités : votre responsabilité
s'en trouvera alors limitée.
Entantqueresponsableencybersécurité,
pensez à répertorier tous les efforts
de correction et à vérifier qu’aucune
vulnérabilité n’a été négligée. Une fois les
correctionsapportées,leréseaudoitêtre
évaluéànouveaupours’assurerquetoutes
lesvulnérabilitésdécouvertesontbienété
éliminées, et que de nouvelles n’ont pas
été introduites.
20. 20
SOLUTIONSDEGESTIONDES
VULNÉRABILITÉS :
COMMENTFAIRESONCHOIX?
Sivoussouhaitezmettreenplaceunegestion
desvulnérabilitésefficace,vousdevezbaser
vosdécisionssurdesfaits.Assurez-vousque
votre prestataire est capable de répondre
à toutes les exigences mentionnées ci-
dessous. Si ce n’est pas le cas, trouvez-en
un autre,qui ensoitcapable.
• ViSIBILITÉTOTALE
Indexationetcartographiedetousles
actifs,systèmesetapplicationsprésents
surleréseauetau-delà.
• PRODUCTIVITÉRATIONALISÉEET
GESTIONDELASÉCURITÉ
Minimisationdesrisqueset
réponserapideaux cyberindicents:
surveillancedesvulnérabilités,analyses
programméesetautomatisées,
hiérarchisationdescorrectionsetdes
vérifications.
• RAPPORTSD’ÉVALUATIONDES
RISQUES
Productionrégulièrederapports
crédiblessurlaposturedecyber
sécuritédevotreentreprise.Capacité
àdémontrerquevotrecybersécurité
estsuffisantepourvouspermettre
d'assurerlacontinuitédevotreactivité,
mêmeencasdeproblème.
• RÉDUCTIONDESCOÛTS
Envousévitantdescyberincidents
d'ampleur,lagestiondesvulnérabilités
peutvouspermettrederéduire
significativementvosdépensesen
matièredesécurité.Parailleurs,les
ressourcesclouddeRadarpeuvent
permettreauxorganisations
d’optimiserleursdépenses.
« La meilleure manière
de gérer les cyber
menaces est de les
anticiper, en corrigeant
les vulnérabilités avant
qu’elles ne soient
exploitées,etenréduisant
la surface d’attaque de
l’entreprise. »
Jimmy Ruokolainen,
Vice-Président,
Product Management,
F-Secure
21. 21
SOLUTIONDEGESTIONDES
VULNÉRABILITÉS:
COMMENTFAIRESONCHOIX?
Lacybersécuritén’ariend’évident.C’est
unprocessuscontinu,uneluttesansfin.
Sans une amélioration continue de vos
cyberdéfenses,vousneserezpascapable
de protéger votre entreprise contre les
menaces émergentes telles que les
ransomware.Peuimportelatailledevotre
entreprise, vous devez être conscient
des risques et être prêt à faire face aux
nouvellesmenaces.Toutcommenceavec
une gestion efficace des vulnérabilités
mais ce n’est qu’une pièce du puzzle.
Une approche holistique est essentielle
pour couvrir tous les aspects de la
cyber sécurité : prédiction, protection,
détectionetréponse.
Il est bien moins coûteux d’anticiper
plutôtquededevoirréagirencasdecrise
ou d’incident sérieux. Mettez en place
unegestionefficacedesvulnérabilités,dès
aujourd’hui. Tout cela est trop important
pourattendre.
22. 22
Votreinfrastructureestenmutationpermanente.Lescybermenaceségalement.Pourfaireface,ilvousfautunetechnologiedesécurité
en constante évolution.
L’approche Live Security tire profit de flux continus en renseignements tactiques sur les menaces, recueillis sur le terrain. Vous disposez
ainsi d’une technologie sans cesse améliorée, capable de protéger à tout moment vos appareils.
Découvrez une gestion des vulnérabilités plus intelligente
Découvrez à quoi ressemble vraiment la gestion intelligente des vulnérabilités. Comprenez pourquoi il est essentiel d’allier l’Homme et
la machine pour avoir toujours une longueur d’avance sur les pirates. En savoir plus
LIVESECURITY:
UNEAPPROCHEEN
CONSTANTEÉVOLUTION
23. f-secure.com
Pour trop d'entreprises, de fabricants et d'utilisateurs, la cyber sécurité
apparaît comme secondaire. Mais quel est l'intérêt d'être connecté
à tout ce qui vous entoure si vos données, votre identité et vos
transactions ne sont pas protégées ?
Vingt-cinq années passées à protéger des millions d'ordinateurs du
monde entier nous l'ont enseigné : tôt ou tard, vous serez frappé par
une cyber attaque. Ce qui fera la différence, c'est votre capacité à gérer
ce cyber incident, et à renforcer votre cyber sécurité.
Pour ce faire, il vous faut pouvoir compter sur les bons experts. Pour
F-Secure, la cyber sécurité est plus qu'un simple produit : c'est une
manière de voir le monde.
Rendez-vous sur notre blog Visions et Sécurité IT pour être à l'avant-
garde en matière de cyber sécurité. Et mieux encore, si vous cherchez
un partenaire de cyber sécurité qui possède toujours une longueur
d'avance, contactez-nous.
NOUSSOMMES
F-SECURE
f-secure.com/fr/