Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Analyse de risques en cybersécurité industriellePatrice Bock
Principes du contrôle commande, méthodes d'analyse standard et limites, justification d'approches pragmatiques par l'actualité (octobre 2011).
Réalisé avant que DuQu soit rendu public, mais donc d'autant plus pertinent à présent.
Cartographie des guides de bonnes pratiques de l'ANSSIssuser1f71d5
Cette infographie cliquable vous permet de visualiser facilement l'essentiel des guides de bonnes pratiques SSI consultables sur le site Web de l'ANSSI. Elle recense ainsi 68 publications classées selon leur lectorat cible, avec en surligné bleu les guides incontournables.
3 nouveautés pour cette nouvelle édition :
✔ Les guides obsolètes ont été retirés
✔ Les guides sortis depuis juillet 2021 ont été intégrés
✔ La cartographie fait désormais apparaître les guides destinés à certains secteurs
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
Cette présentation parcourt l'offre logicielle IBM en matière de sécurité. Cette offre s'organise sous la forme d'un système immunitaire intégré qui permet aux clients d'IBM de mieux prévenir, détecter et répondre aux incidents.
[Cette présentation est publiée à titre d'information par un employé d'IBM mais elle n'engage pas IBM et ne représente pas un point de vue officiel - v3.13 - Francais]
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). La technologie ADFS (Active Directory Federation Services) dans Windows Server 2012 R2 a introduit la capacité d’enregistrement d’appareils pour permettre à des appareils de joindre un lieu de travail et offrir ainsi une expérience utilisateur proche de ce qui était traditionnellement proposé avec des appareils membres d’un domaine pour l’accès aux ressources de l'entreprise. Azure Active Directory (Azure AD) permet désormais également d’enregistrer les appareils des utilisateurs pour l’accès aux applications cloud (hybride). Fonctionnant de concert avec la technologie AD FS, il est ainsi possible de permettre aux utilisateurs finaux d'accéder depuis les appareils de leur choix aux ressources de l'entreprise à demeure ou dans le cloud (hybride) via une connexion depuis le réseau interne de l’entreprise ou sur Internet, et ce tout en offrant les nécessaires niveaux d’assurance et de sécurité souhaités. Cette session reviendra sur la notion d’enregistrement d’appareils et illustrera comment mettre en œuvre une configuration hybride de ce type pour pouvoir définir ensuite des stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’Azure AD et d’AD FS. L’accès conditionnel sera abordé dans un temps dans le cadre de la session SEC 307.
2018 06-21 aos-aix-rgpd-les solutions de securite microsoft Sébastien Paulet
Quelles solutions métiers et sécurité vous offre la suite Office 365 pour vous aider à vous mettre en conformité avec le RGPD.
Présentation données par Jean-François Berenguer et Sébastien Paulet lors de l'aOS Aix en Provence du 21 Juin 2018
Campagne Business Security distribuée le 27 Mai 2015 à 12'258 exemplaires dans le magazine économique BILAN et touchant 64'000 lecteurs en Suisse Romande ainsi que sur www.business-security.ch
Interview principale: Stephane Koch, Expert Romand en sécurité de l'information
Clients de références: HEIG Vaud, Securitas Direct
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
Lors de l’événement aOS Aix en Provence du jeudi 21 juin sponsorisé par Scala, vous avez pu échanger avec des experts des technologies Office 365 et Azure sur de nombreux sujets : les dernières nouveautés Azure, la mise en conformisation d’un SI avec le RGPD ou encore la création de Bots multicanaux.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
Séminaire Accenture/FireEye le 22 juillet Eric Meunier
Le 21 juillet, FireEye et Accenture vous invitent pour un moment de convivialité sur une péniche afin d'échanger sur les stratégies à adopter pour protéger les ressources et la réputation de votre entreprise ?
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
For those who didn't come to our conference "Security by Design : An IoT must have", or those who want to see it again, here is the presentation made by Lacroix Electronics.
Harmonie Technologie : smart security for digital transformationGabrielle Pavia
Au sommaire de cette publication :
1/ Cloud et entreprise digitale Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers l’entreprise digitale et mobile
2/ CASB Shadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une démarche de Data Protection ?
3/ Sécurité mobile Overview des projets de sécurité à adresser pour accompagner sa stratégie mobile
Synthèse de l'offre logicielle IBM de Sécurité - Nov 2016 Thierry Matusiak
Cette présentation parcourt l'offre logicielle IBM en matière de sécurité. Cette offre s'organise sous la forme d'un système immunitaire intégré qui permet aux clients d'IBM de mieux prévenir, détecter et répondre aux incidents.
[Cette présentation est publiée à titre d'information par un employé d'IBM mais elle n'engage pas IBM et ne représente pas un point de vue officiel - v3.13 - Francais]
Web Application Firewall : une nouvelle génération indispensable ?Kyos
Le 29.06.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Web Application Firewall : une nouvelle génération indispensable ?"
Introduction :
Selon une étude Deloitte : « 28% des Suisses s’adonnent au travail à domicile » et l’on estime à plus de 75% le nombre de personnes traitant leurs e-mails professionnels chez eux. Pour répondre à cette demande croissante, les entreprises publient de plus en plus d’applications web sur des plateformes publiques extérieures potentiellement non maitrisées.
À l’image de l’initiative « Work Smart », le futur du travail s’oriente vers plus de flexibilité. Accompagner cette dynamique tout en maintenant un haut niveau de sécurisation de l’information est aujourd’hui possible grâce aux outils permettant de recentrer la sécurité autour des données et des applications.
Parmi les solutions les plus utilisées se trouvent Microsoft Sharepoint pour le travail collaboratif et Microsoft ActiveSync pour le partage des emails et calendrier. Nous vous proposons au travers d’un cas réel déployé par notre partenaire Thinko d’illustrer comment protéger ces applications Microsoft avec la solution DenyAll.
Nous démontrerons comment augmenter la niveau de sécurisation des application web grâce notamment au « virtual patching », à l’autorisation géographique et aux autres fonctionnalités qui ont retenu l’attention de nos auditeurs.
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
"Avec l’évolution en marche vers le Cloud pour la recherche d’économies et d’une meilleure agilité dans le cadre de leur transformation numérique, les organisations font face à des besoins croissants de protection et de contrôle des informations sensibles.
Des questions se posent inévitablement : Comment identifier correctement les informations sensibles ? Et sur cette base, comment appliquer le bon niveau de contrôle pour garantir la sécurité la protection de la vie privée de ces informations ? Comment contrôler les clés qui sont utilisées ?
Dans ce contexte, cette session présente comment la nouvelle solution Azure Information Protection aide les organisations aux différents stades de l’adoption du cloud à protéger leur patrimoine informationnel. Azure Information Protection combine la technologie précédemment disponible dans les services RMS (Rights Management Services) et des apports issus de l’acquisition de Secure Islands pour permettre la classification pertinente des informations (sensibles), leur chiffrement, un contrôle d’accès adapté, l’application de politiques et plus encore."
Active Directory + BYOD = tranquillité d’esprit, chiche ! (1ère Partie)Microsoft Décideurs IT
Aujourd'hui, tout un chacun souhaite aspire à travailler de n'importe où, sur n'importe quel appareil, etc. Comment permettre une telle expérience avec les ressources internes et dans le cloud (hybride) de l’entreprise, tout en conservant le contrôle dans le contexte du BYOD (Amenez votre propre appareil). La technologie ADFS (Active Directory Federation Services) dans Windows Server 2012 R2 a introduit la capacité d’enregistrement d’appareils pour permettre à des appareils de joindre un lieu de travail et offrir ainsi une expérience utilisateur proche de ce qui était traditionnellement proposé avec des appareils membres d’un domaine pour l’accès aux ressources de l'entreprise. Azure Active Directory (Azure AD) permet désormais également d’enregistrer les appareils des utilisateurs pour l’accès aux applications cloud (hybride). Fonctionnant de concert avec la technologie AD FS, il est ainsi possible de permettre aux utilisateurs finaux d'accéder depuis les appareils de leur choix aux ressources de l'entreprise à demeure ou dans le cloud (hybride) via une connexion depuis le réseau interne de l’entreprise ou sur Internet, et ce tout en offrant les nécessaires niveaux d’assurance et de sécurité souhaités. Cette session reviendra sur la notion d’enregistrement d’appareils et illustrera comment mettre en œuvre une configuration hybride de ce type pour pouvoir définir ensuite des stratégies d’accès conditionnel qui s'appuient d'une manière souple et intuitive sur les nouvelles capacités d’Azure AD et d’AD FS. L’accès conditionnel sera abordé dans un temps dans le cadre de la session SEC 307.
2018 06-21 aos-aix-rgpd-les solutions de securite microsoft Sébastien Paulet
Quelles solutions métiers et sécurité vous offre la suite Office 365 pour vous aider à vous mettre en conformité avec le RGPD.
Présentation données par Jean-François Berenguer et Sébastien Paulet lors de l'aOS Aix en Provence du 21 Juin 2018
Campagne Business Security distribuée le 27 Mai 2015 à 12'258 exemplaires dans le magazine économique BILAN et touchant 64'000 lecteurs en Suisse Romande ainsi que sur www.business-security.ch
Interview principale: Stephane Koch, Expert Romand en sécurité de l'information
Clients de références: HEIG Vaud, Securitas Direct
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
Lors de l’événement aOS Aix en Provence du jeudi 21 juin sponsorisé par Scala, vous avez pu échanger avec des experts des technologies Office 365 et Azure sur de nombreux sujets : les dernières nouveautés Azure, la mise en conformisation d’un SI avec le RGPD ou encore la création de Bots multicanaux.
Retrouvez le support de cette présentation !
Pour toute question ou pour vous accompagner sur vos problématiques, contactez-nous ! www.groupe-scala.com
Séminaire Accenture/FireEye le 22 juillet Eric Meunier
Le 21 juillet, FireEye et Accenture vous invitent pour un moment de convivialité sur une péniche afin d'échanger sur les stratégies à adopter pour protéger les ressources et la réputation de votre entreprise ?
Conference Security by Design - Lacroix Electronics - Comment conçoit on un o...Witekio
For those who didn't come to our conference "Security by Design : An IoT must have", or those who want to see it again, here is the presentation made by Lacroix Electronics.
Harmonie Technologie : smart security for digital transformationGabrielle Pavia
Au sommaire de cette publication :
1/ Cloud et entreprise digitale Externalisation des données dans le Cloud : Passage incontournable dans le cadre de la mutation vers l’entreprise digitale et mobile
2/ CASB Shadow IT et migration massive des données dans le Cloud, comment le CASB s’inscrit dans une démarche de Data Protection ?
3/ Sécurité mobile Overview des projets de sécurité à adresser pour accompagner sa stratégie mobile
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
Les systèmes de production et les solutions de type embarquées sont depuis plusieurs années déjà la cible de cyberattaques. Face à la multiplication de ces menaces, la
cybersécurité industrielle est devenue un enjeu crucial pour les entreprises afin de préserver leur image et leur compétitivité. Des opportunités d’emploi cadre existent dans le domaine de la sécurisation informatique appliquée à ces outils industriels que ce soit dans des cabinets d’ingénierie-R&D ou des ESN, avec des compétences attendues en automatisme, ou équipements connectés…
En 2017, un peu moins de 200 offres d’emploi ont été publiées sur ce champ, soit une multiplication par 1,6 en un an des besoins en recrutements exprimés.
Cloud Security Assessment Matrix: une offre Microsoft Consulting pour l’analy...Microsoft Technet France
Le Cloud est au cœur de la stratégie de Microsoft et représente une opportunité majeure pour les entreprises et administrations. Si le Cloud permet de gagner en agilité et de réduire les coûts, il bouleverse le management de la sécurité de l’information et amène de nouvelles interrogations : - Où sont stockées mes données ? Qui peut y accéder ? - Comment sont gérés les identités et le contrôle des accès ? - Répond-il à mes standards de chiffrement et de gestion des clés ? - Est-ce conforme à mes exigences réglementaires? - Quid de l’interopérabilité avec mes autres applications et de la réversibilité ? - … Au cours de cette session, nous vous présenterons comment Microsoft Consulting peut vous aider à évaluer votre exposition et votre tolérance aux risques en s’appuyant sur la démarche de la Cloud Security Alliance.
Speakers : Mohammed Bakkali (Microsoft France), Yann Duchenne (Microsoft France)
Le Groupe Cyrès, accompagne la gestion du patrimoine numérique de plus de 1 000 entreprises autour de 3 pôles d’expertises :
Hosteam, expert dans le déploiement d’infrastructures matérielles hautement sécurisées, offre l’accès à un Cloud de proximité français et modulaire. Avec des équipes expertes, Hosteam assurent la sécurité de vos données et l’infogérance de vos services.
Vous bénéficiez d’infrastructures à la demande adossées à des services premiums pour externaliser votre SI dans le Cloud et réduire ainsi vos coûts d’exploitation.
Hébergez vos applications métiers, solutions Big Data, bases de données, solutions collaboratives ou solutions de virtualisation de poste de travail, dans le Cloud Hosteam.
http://www.hosteam.fr/
Ingensi est un des acteurs précurseurs français dans le traitement de hauts volumes de données, l’analyse et l’exploitation des Big Data. Ingensi est notamment à l’origine de CloudKeeper, premier socle technique entièrement managé permettant de connecter des applications Big Data au sein d’une infrastructure évolutive et sécurisée.
http://www.ingensi.com/fr/
Interactive est spécialisé dans le développement de solutions de visualisation de données interactives et ergonomiques (création sites Internet, sites SharePoint, intranet, extranet).
http://interactive.cyres.fr/
Nous contacter par téléphone : 02 47 68 48 50
CLOUD AZURE MS avec PROJECT SI Avis d'expertPROJECT SI
Microsoft Azure le Cloud pour votre entreprise pour héberger vos données de gestion sage cegid ebp ciel tous vos progiciels comptabilite paie gestion commerciale Un partenaire expert en saas cloud hebergement pour tous vos logiciels même métiers développements spécifiques sur la plateforme AZURE MS le cloud de microsoft et son intégrateur expert PROJECT SI certifié gold cloud saas ms
Enterprise Mobility + Security : tour d'horizonMaxime Rastello
Gardez le contrôle sur vos utilisateurs en situation de mobilité ! Découvrez au travers de cette session les outils à votre disposition dans la suite Enterprise Mobility + Security, afin de reprendre la main sur la sécurité et la conformité au sein de votre entreprise : Cloud App Security, Azure Information Protection et Microsoft Intune sont abordés.
Alors que l’adoption de DevOps pour des organisations Agile était une transition naturelle, le passage à DevSecOps a introduit de nouveaux défis. DevSecOps nécessite un changement important de mentalité et de culture d'entreprise pour intégrer les nouveaux outils et les nouvelles activités de sécurité. C’est la raison pour laquelle suivre le rythme d’Agile et la culture DevOps lors de l’introduction de la sécurité dans le cycle de développement logiciel (SDLC) est un défit pour de nombreuses entreprises.
Dans ce webinaire, Cem Nisanoglu explore le modèle opérationnel de DevSecOps et souligne l'importance de la gestion des changements, de l'automatisation, et des indicateurs de sécurité dans une transition vers DevSecOps, ainsi que la manière dont ces activités peuvent contribuer à la formation de sécurité, à des cycles de release plus rapides, et à l'optimisation des budgets de sécurité dans l’entreprise.
Accélérer la flexibilité, les performances et l'innovation avec IBM Integrate...Cedric Ouaga
À l'ère du Cloud, de la mobilité et de l'internet des objets, la transformation numérique pour une entreprise « cognitive » est impérative. Cette transformation exige une infrastructure plus agile, ce qui se peut en :
Adoptant des technologies émergentes à la vitesse requise par l'entreprise
Intégrant de nouvelles technologies avec les systèmes centraux
Simplifiant la gestion des modèles de prestation de plus en plus diversifiée, des fournisseurs, des processus et des technologies
Détecter et neutraliser efficacement les cybermenaces !Kyos
Le 10.05.2016, Kyos a organisé une matinée sécurité sur Genève autour du thème "Détectez et neutralisez efficacement
les cybermenaces !"
Introduction :
Se doter d’une « capacité proactive d’intelligence en sécurité » est souvent perçu comme une démarche complexe et coûteuse. Cependant les attaques restent trop souvent identifiées uniquement plusieurs mois ou années après les méfaits. Avec LogRhythm, nous vous apportons une solution de nouvelle génération de visibilité centralisée autour des cybermenaces et incidents, qui a été construite pour :
- centraliser la collecte des logs et évènements de votre infrastructure,
- analyser en temps réel et détecter les menaces,
- accélérer votre workflow de gestion des menaces,
- savoir décerner votre niveau de risque,
- mettre en œuvre rapidement la sécurité analytique,
- orchestrer et automatiser la réponse aux incidents.
Nous vous présenterons les fonctionnalités de LogRhythm et son utilisation possible pour la mise en place d’un SOC (Centre de supervision et d’administration de la sécurité).
Pour les personnes voulant aller plus loin, une deuxième partie « hands-on » technique est organisée pour vous permettre d’évaluer les capacités de la solution en direct. Nous vous remercions de bien vouloir transmettre cette invitation à vos collègues intéressés par ce type d’approche pratique et conviviale.
Détecter et neutraliser efficacement les cybermenaces !
Portfolio services secu-2.1
1. Portfolio de services sécurité
Amenys Sarl
Votre partenaire privilégié en sécurité d’ actifs bancaires et fnanciers
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
2. Portfolio de services sécurité
Amenys met en oeuvre une excellence operationnelle et stratégique en sécurité des
systèmes d’information autour de 4 pôles de services :
Gouvernance en cyberdéfense : Améliorer de manière continue la politique de sécurité des
systèmes d’informations par une approche tri-partite : Audit sécurité, analyse des risques
sécurité infrastructures et logiciels et tests de pénétration.
Sécurité Opérationnelle (SecOps) : gestion opérationnelles du run au sein d’un SOC des
incidents de sécurité, de l’analyse Forensics et du vulnerability assessment
Conformité aux standards de la sécurité : Aligner la gouvernance aux standards ISO 27K
et GDPR ainsi qu’aux régulations métiers.
Sécurité du cycle de vie du développement logiciel : Garantir un code secure by design
en adoptant le Lean, DevSecOps et en décloisonnant les silos organisationnels pour
remettre l’humain au coeur de la sécurité car la sécurité est l’affaire de tous
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
3. Gouvernance en Cyberdéfense
Amenys suit les méthodologies et normes suivantes pour accompagner BNP
Groupe sur la Gouvernance en Cyberdéfense:
AFNOR d’audit du SI
Analyse de risques conformes à ISO 27005 et ISO 27002
la méthodologie EBIOS pour l’analyses de risques
Tests de pénétrations en White, Grey box et en mode RedTeam
Amenys rédigera un rapport d’audit de pen test et d’analyse de risques incluant
ses recommandations et le plan d’actions pour que le SI soit conforme à la
réglementation GDPR pour mai 2018 et à ISO 27K. Amenys formera à la GDPR
les équipes support BNP Paribas durant le handover au support.
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
4. Sécurité Opérationnelle ( SecOps)
DevSecOps permet de décloisonner les silos organisationnels en intégrant des contrôles et
processus sécurité au sein des workflow d’intégration et de déploiement continus
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
5. Sécurité Opérationnelle ( SecOps)
Amenys a tissé un partenariat privilégié avec les leaders mondiaux de
déploiement de solutions de management des infirmations et évènements d’un SI
bancaire ( Splunk, IBM Qradar, ArcSight, RSA ) pour un SecOps proactif
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
6. Sécurité Opérationnelle ( SecOps)
Amenys maîtrise la collecte des logs réseaux et systèmes d’un SI bancaire de
l’agrégation des logs jusqu’à la création de Dashboards BI
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
7. Sécurité Opérationnelle ( SecOps)
Amenys a tissé un partenariat privilégié avec Pentaho : leader mondial de la
Business Intelligence appliquée au SIEM pour enrichir vos Use Cases sécurité et
rendre votre SecOps OWASP aware.
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
8. Sécurité Opérationnelle ( SecOps)
Amenys a tissé un partenariat privilégié avec NEXPOSE : leader mondial du
Vulnerability Assessment pour identifier en amont les vulnérabilité de votre parc
informatique et de vos assets et réduire la surface d’attaques potentielles
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
9. Sécurité Opérationnelle ( SecOps)
Amenys a tissé un partenariat privilégié avec ArcSight : leader mondial du SIEM (
Système de Management des évenements et de l’information)
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
10. Conformité aux standards de sécurité
Amenys interviewera les différents interlocuteurs projets au sein de BNP Paribas et ses
partenaires tiers impactés par la GDPR en suivant
Une série de questions dans une matrice de conformité GDPR / ISO 27K
les réglementations de la CNIL sur la GDPR
Les réglementations européennes sur la GDPR
Amenys rédigera un rapport d’audit de conformité incluant ses recommandations et le plan
d’actions pour que le SI soit conforme à la réglementation GDPR pour mai 2018 et à ISO
27K. Amenys formera à la GDPR les équipes support BNP Paribas durant le handover au
support.
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
11. Conformité à la GDPR : Etude de cas
Sensibilisation
Communication
S’assurer que le staff intègre la GDPR et ses enjeux
Analyse des données
Personnelles
Analyse de toutes les données sensibles stockees ou processees
Revue des procédures
Avoir une politique de confidentialité des données
et la revoir régulièrement
Consentement client
S’assurer que les clients donnent leur consentement
pour processer les données
Etude d’impacts
sur les données
Mener une étude d’impact des protection des données
Data breaches
Implémenter une procédures pour gérer les violations à la GDPR
Droits d’accès
Lister quels droits d’accès doivent être donnés et
comment les changements doivent être opérés
Data protection officer (DPO)
Déterminer le besoin en DPO
Les principaux domaines couverts par la conformité GDPR et le programme de
Cyberdéfense sont :
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
12. Conformité à la GDPR : Outils GDPR
Amenys a tissé un partenariat privilégié avec Delphix : leader mondial de l’anonymisation
des données personnelles
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
13. Sécurité du cycle de vie logiciel
La sécurité des applications bancaires se traduit par 9 activités forces d’Amenys :
Code secure par Design
Testing sécurité en self-service
Actions coercitives en ligne
Red Team / Blue Team
Analytics & Dashboards
Détection et contention
Réponse à incident
Investigations
Forensics
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
14. Sécurité du cycle de vie logiciel
Amenys maîtrise l’implémentation des bonnes pratiques DevSecOps et de ses 4 domaines
associés:
DevSecOps
Ingénierie
Sécurité
Security
Engineering Intelligence
de la sécurité
Security
Engineering
Sécurité des
Opérations
Conformité des
Opérations
Experimenter,
Automatiser, Tester
Security
Engineering
Apprendre, Mesurer,
Prévoir
Security
Engineering
Chasser, Détecter,
Contenir
Répondre, Manager
Former
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
15. Sécurité du cycle de vie logiciel
Amenys maîtrise la mise en oeuvre d’usine logicielle couvrant le spectre de l’intégration
continue et du déploiement continu autour d’un écosystème d’outils sécurité innovants
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
16. Références
AMENYS a développé une expertise dans le domaine de l’accompagnement de grands groupes
dans la mise en conformité de leur SI vis a vis de la GDPR et d’ISO 27K notamment :
Audit GDPR de la protection des données du Cloud Hybrides d’Intelligence artificielle CRM
Pilotage du data masking GDPR des données de production vers les environnements de non
production.
Analyses de risques sécurité au sein de la RedTeam de l’infrastructure IAAS du Cloud privéde
BNP Paribas CIB.
Coaching DevSecOps. Ouverture vers internet du Cloud Privé via 2 DMZ
Pour l’équipe FastIT, pilotage projet sécurité de deux démos MyCollat une application ERP
gérant des Commodities et embarquant du Blockchain et SmartFinance une application de
simulation de crédits partenaires.
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
17. Références
Formation CISSP Bootcamp à un groupe de 7 Ingénieurs Avant-vente de Symantec France
Audit sécurité de 10 Shops Mobistar en Belgique et du Datacenter Mobistar-Fujitsu hébergeants
les business applications retail. Upgrade de l’infrastructure réseaux et sécurité
Développement, intégration et déploiement de la première application SIP Voix sur IP sécurisée
par échange de certificats EAP-TLS entre un serveur AAA Radius Lucent et un Smartphone HTC
pour la Banque Royal Bank of Scotland, cliente de BT et Alcatel-Lucent
Program Management d’ un Assistant Personnel Intelligent en français et sécurité du SI associé
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0
18. Votre Contact Commercial
Hilal EL AKRAMINE
AMENYS Sarl CISO
16, Bd Saint Germain
75005 PARIS
Mobile : +33 (0)6 16 47 01 46
Email : hilal@amenys.com
Website : https://amenys.com
Amenys Sarl Confdential
Hilal EL AKRAMINE – AMENYS CISO - 8/1/2017 – V2.0