SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Downloaden Sie, um offline zu lesen
#userisation
Seamless
Security
Avis d’experts
La mobilité, l’ouverture des usages
et la multiplication des devices
bousculent le champ d’action de la
cybersécurité dans les entreprises.
A une époque où le nomadisme et
le BYOD s’imposent, l’entreprise ne
doit plus se contenter de multiplier
les outils numériques ; son rôle est
désormais de sécuriser ses accès
distants, de gérer ses données et
l’authentification de ses utilisateurs.
La combinaison du Shadow IT et
du BYOD déplace le risque vers des
zones encore peu connues dans
l’entreprise
“En s’affranchissant de solliciter
les DSI pour réaliser leurs projets,
les directions métiers ou digitales
ont donné naissance au “Shadow
IT”. Souvent destinés à des
utilisateurs internes et externes, les
projets de CRM, RH, productivité
ou collaboration reposant
principalement dans le Cloud sont
une zone de risque rarement prise en
compte”, précise Fayce Mouhieddine,
Cisco.
Le Gartner estime d’ailleurs que
d’ici 2020, un tiers des attaques
réussies auront ciblé les ressources
de Shadow IT des entreprises.
“Aujourd’hui, l’utilisateur souhaite
accéder à la totalité des ressources
de l’entreprise depuis ses terminaux
mobiles qu’il utilise en dual mode
personnel et professionnel : ce type
de comportement amplifie encore
les risques d’attaque”, poursuit Didier
Ochiste, Exaprobe.
Environ 50% du patrimoine applicatif
de l’entreprise sera dans le Cloud
en 2020. En matière de sécurité, Il
s’agit d’une transformation brutale.
“La Sécurité “Beyond Corp”, concept
porté par Google et Cisco, est la
nouvelle démarche à appliquer pour
y faire face”, explique Fayce.
Cloud et mobilité : deux facteurs de
risques aggravants
“Le vol des données d’entreprise est
le risque numéro 1”, indique Didier.
“Le pirate va profiter de la connexion
du matériel à un wifi public pour
s’infiltrer et voler les informations
professionnelles et personnelles de
l’utilisateur alors qu’il travaille dans
le Cloud.”
L’hameçonnage est une deuxième
méthode courante. Sous prétexte
d’une promotion commerciale,
le pirate va inciter l’utilisateur à
cliquer sur un lien intégré dans
un mail adressé sur son compte
#userisation : quelle meilleure cible que les terminaux
et leurs utilisateurs ?
2
personnel. Cette action, déclenchée
depuis un périphérique utilisé
professionnellement, peut permettre
d’entrer sur le réseau de l’entreprise
et d’infecter un ensemble de postes.
Enfin, l’usurpation d’identité
d’un dirigeant dans l’objectif de
déclencher des mouvements de
fonds vers un tiers peut avoir des
conséquences très lourdes. “La
société PATHE a fait les frais de cette
démarche en 2018”, explique Fayce.
“A l’aide d’une fausse adresse mail,
des escrocs ont réussi à obtenir de
leur filiale néerlandaise le virement
de 19 millions d’euros.”
L’analyse des comportements
logique et physique : un prérequis
majeur à l’anticipation d’une
cyberattaque
Face à ces enjeux, il est devenu
important de sensibiliser l’ensemble
des utilisateurs.
“Bien que toujours valables, les
fondamentaux de la cyber sécurité
tels que le respect des chartes
informatiques, le chiffrement des
terminaux, l’utilisation de token, les
principes de segmentation et une
politique de mot de passe rigoureuse
ne suffisent plus”, précise Didier. “Il
faut sensibiliser et responsabiliser les
utilisateurs qui deviennent parfois,
par leur comportement, la principale
faille pour l’entreprise.”
“Il est indispensable de mettre en
place des antivirus fonctionnant
sur des bases comportementales”,
explique Fayce. “Ces systèmes
doivent être capables d’identifier des
informations et des flux anormaux ;
autant de signaux dits “faibles” qui
doivent être analysés.”
“En effet, devant la persévérance
et l’ingéniosité des pirates, il n’est
plus possible de ne faire confiance
qu’exclusivement à des robots et
algorithmes pour détecter une
attaque. L’intervention humaine est
clairement indispensable pour établir
les bonnes stratégies afin de protéger
efficacement l’entreprise et ses
employés contre les cyberattaques”,
complète Didier.
Fayce MOUHIEDDINE
Directeur
commercial
Cybersécurité
Cisco France
Didier OCHISTE
Responsable starc
exaprobe
3
Notre approche
Grâce à un modèle éprouvé,
ensemble nous diminuons les menaces
Documentation des informations et ressources métiers
Analyse des vulnérabilités
Identification de l’exposition et des impacts associés
Sensibilisation des utilisateurs
ANTICIPER
Analyse de la nature et de l’impact des alertes
Historique des compromissions
Contrôle et mise en quarantaine des attaques
Préconisations et applications des corrrections
RÉPONDRE
SURVE
4
Isolation des données, des applications et
des systèmes sensibles
Protection des environnements
Blocage des requêtes et des fichiers
malicieux
PRÉVENIR
Stockage des logs
Analyse en continu des activités et des
comportements anormaux
Gestion des traces et des alertes
Evaluation des incidents
DÉTECTER
ILLER
5
Nos 3 métiers
Design & Architecture
Implementation
Project & Change Management
Support & Maintenance
Monitoring & Management
Governance
starc
Security Threat Response Center
INTEGRATION
SERVICES
MANAGED
SERVICES
CLOUD
SERVICES
6
Au service de l’expertise
Seamless Security
Protection et
gouvernance
de la donnée
et des accès
Protection des
postes
de travail et
des devices
Protection
des infrastructures, des réseaux
et des applications
Data
Security
Endpoint
Security
Infrastructure
Security
7
70% des attaques débutent par
l’infiltration des terminaux
Appuyées par Talos, l’équipe de Threat ­I­ntelligence
globale de Cisco, les solutions ­Cisco ­Sécurité sont
conçues pour plus d’intégration, ­d’automatisation et
de ­visibilité sur les terminaux, le réseau et le Cloud.
8
AMP (Anti Malware Protection) protège les terminaux contre
les malwares. Grâce à des fonctions de sandboxing avancées
et d’analyse rétrospective, il bloque en temps réel les me-
naces connues ou de type « zero day ».
Cisco Umbrella, plateforme de sécurité 100% Cloud, fournit
la première ligne de défense contre les menaces d’Internet,
quelque soit le lieu de connexion. Construite sur les fon-
dations d’Internet et délivrée, Umbrella est la solution de
­sécurité la plus simple à déployer, proposant une protection
puissante et efficace.
Stealthwatch détecte les comportements anormaux en
analysant les flux entre les différents éléments du réseau, y
compris les flux chiffrés, grâce à ETA, sans avoir besoin de lire
leur contenu. Basé sur le machine learning, il interagit avec
toutes les solutions sécurité pour bloquer les menaces, isoler
les agents infectieux et bloquer les utilisateurs malveillants,
même dans les environnements Cloud (privés, publics et
­hybrides).
CloudLock est une solution de détection des services Cloud,
de contrôle et de protection des utilisateurs, des applications
et des données dans le cloud. CloudLock permet d’assurer la
protection contre les compromissions de comptes, d’assurer
la mise en conformité règlementaire et de protéger contre le
vol et la fuite de données.
AMP FOR ENDPOINTS
UMBRELLA
STEALTHWATCH
CLOUDLOCK
9 9
Ils nous font confiance
Fabricant mondial de
solutions thermiques
•	 Augmenter la protection
du SI face aux menaces
externes
•	 Améliorer la gestion des
règles de sécurité
•	 Renforcer le pilotage des
indicateurs de sécurité
•	 Sécurisation complète de l’ensemble des accès
(internes et externes) et de l’ensemble des usages
(web et autres)
•	 Déploiement sans perturbation des postes de travail
•	 Visibilité et traçabilité totale des accès
•	 Réalisation d’un POC sur
60 jours
•	 Identification et blocage
des menaces déjà en
place
•	 Mise en production et
généralisation (Cisco
Umbrella)
•	 Accompagnement,
conseil et optimisation
DÉFIS
BÉNÉFICES
CONTRIBUTION
10
Assurance mutualiste
Externaliser et
augmenter la protection
des flux mails de 3000
utilisateurs
•	 Diminution significative des SPAMs reçus par les
utilisateurs
•	 Grâce au centre de service Starc, le client peut se
concentrer sur ses enjeux métiers et opérationnels,
•	 Amélioration du pilotage de la prévention des
incidents de sécurité.
•	 Mise en place d’un POC
adapté au contexte et
aux SLA du client
•	 Intégration du service
starc-IronMail (Cisco
AMP)
•	 Apport du concept
“sécurité augmentée”
DÉFIS
BÉNÉFICES
CONTRIBUTION
11
contact@exaprobe.com

Weitere ähnliche Inhalte

Was ist angesagt?

Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielfEngel
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDAQUITAINE
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Sylvain Maret
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurityYann SESE
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Eric DUPUIS
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31ssuser0da89f
 

Was ist angesagt? (20)

Des cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industrielDes cyberattaques massives menacent les systèmes de contrôle industriel
Des cyberattaques massives menacent les systèmes de contrôle industriel
 
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?FIDDAYS - Cybersecurite, comment proteger son entreprise ?
FIDDAYS - Cybersecurite, comment proteger son entreprise ?
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sécurité de l'IoT
Sécurité de l'IoTSécurité de l'IoT
Sécurité de l'IoT
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
ENFIN Cyber !
ENFIN Cyber !ENFIN Cyber !
ENFIN Cyber !
 
Workshop cyber jpme
Workshop cyber jpmeWorkshop cyber jpme
Workshop cyber jpme
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang LinzeCTO Cybersecurity Forum 2013 Michel Tchonang Linze
CTO Cybersecurity Forum 2013 Michel Tchonang Linze
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...Geneva Application Security Forum: Vers une authentification plus forte dans ...
Geneva Application Security Forum: Vers une authentification plus forte dans ...
 
Sogeti cybersecurity
Sogeti cybersecuritySogeti cybersecurity
Sogeti cybersecurity
 
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
Cyberdéfense-Eldorado-Emplois-Reconversion-v2r0
 
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
Cfcim clusim cybersecurite-mesures-accompagnement_2017-03-31
 

Ähnlich wie Livret Seamless Security exaprobe & Cisco

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti servicesAurélie Sondag
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratiquePatrick Guimonet
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfColloqueRISQ
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetExaprobe
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirEY
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoIMS NETWORKS
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016Serge Richard
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreNRC
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)niokho
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsMicrosoft Ideas
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenirRobert Half France
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 

Ähnlich wie Livret Seamless Security exaprobe & Cisco (20)

Capgemini and sogeti services
Capgemini and sogeti servicesCapgemini and sogeti services
Capgemini and sogeti services
 
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
2020-06-06 Power Saturday 2020 - Cyber sécurité Microsoft 365 par la pratique
 
Ibm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdfIbm sécurité marcel labelle 16 9 pdf
Ibm sécurité marcel labelle 16 9 pdf
 
Livret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & FortinetLivret Seamless Security exaprobe & Fortinet
Livret Seamless Security exaprobe & Fortinet
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
Le Monde Informatique.PDF
Le Monde Informatique.PDFLe Monde Informatique.PDF
Le Monde Informatique.PDF
 
Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17Manifeste ResistanceCYBER 18.05.17
Manifeste ResistanceCYBER 18.05.17
 
Cap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagirCap sur la cyberrésilience : anticiper, résister, réagir
Cap sur la cyberrésilience : anticiper, résister, réagir
 
Internet Of Things Security
Internet Of Things SecurityInternet Of Things Security
Internet Of Things Security
 
Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17Manifeste ResistanceCYBER 19.05.17
Manifeste ResistanceCYBER 19.05.17
 
Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17Manifeste ResistanceCYBER 29.05.17
Manifeste ResistanceCYBER 29.05.17
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
Cergeco informatique de gestion
Cergeco informatique de gestionCergeco informatique de gestion
Cergeco informatique de gestion
 
IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016IBM Security Intelligence Juin-2016
IBM Security Intelligence Juin-2016
 
Sécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettreSécurité informatique - 10 erreurs à ne pas commettre
Sécurité informatique - 10 erreurs à ne pas commettre
 
Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)Cp 2013 security_report_web_fr(1)
Cp 2013 security_report_web_fr(1)
 
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutionsStratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
Stratégie Bring You Own Device (BYOD) et nouvelles directions de solutions
 
Robert half cybersécurité - protéger votre avenir
Robert half   cybersécurité - protéger votre avenirRobert half   cybersécurité - protéger votre avenir
Robert half cybersécurité - protéger votre avenir
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 

Mehr von Exaprobe

Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos CentralExaprobe
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN CiscoExaprobe
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceExaprobe
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a serviceExaprobe
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by ExaprobeExaprobe
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by ExaprobeExaprobe
 

Mehr von Exaprobe (6)

Infographie Sophos Central
Infographie Sophos CentralInfographie Sophos Central
Infographie Sophos Central
 
Infographie SD WAN Cisco
Infographie SD WAN CiscoInfographie SD WAN Cisco
Infographie SD WAN Cisco
 
Infographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a serviceInfographie cap4wan - SD WAN as a service
Infographie cap4wan - SD WAN as a service
 
Infographie starc - sécurité as a service
Infographie starc - sécurité as a serviceInfographie starc - sécurité as a service
Infographie starc - sécurité as a service
 
go4collab by Exaprobe
go4collab by Exaprobego4collab by Exaprobe
go4collab by Exaprobe
 
Starc by Exaprobe
Starc by ExaprobeStarc by Exaprobe
Starc by Exaprobe
 

Livret Seamless Security exaprobe & Cisco

  • 2. Avis d’experts La mobilité, l’ouverture des usages et la multiplication des devices bousculent le champ d’action de la cybersécurité dans les entreprises. A une époque où le nomadisme et le BYOD s’imposent, l’entreprise ne doit plus se contenter de multiplier les outils numériques ; son rôle est désormais de sécuriser ses accès distants, de gérer ses données et l’authentification de ses utilisateurs. La combinaison du Shadow IT et du BYOD déplace le risque vers des zones encore peu connues dans l’entreprise “En s’affranchissant de solliciter les DSI pour réaliser leurs projets, les directions métiers ou digitales ont donné naissance au “Shadow IT”. Souvent destinés à des utilisateurs internes et externes, les projets de CRM, RH, productivité ou collaboration reposant principalement dans le Cloud sont une zone de risque rarement prise en compte”, précise Fayce Mouhieddine, Cisco. Le Gartner estime d’ailleurs que d’ici 2020, un tiers des attaques réussies auront ciblé les ressources de Shadow IT des entreprises. “Aujourd’hui, l’utilisateur souhaite accéder à la totalité des ressources de l’entreprise depuis ses terminaux mobiles qu’il utilise en dual mode personnel et professionnel : ce type de comportement amplifie encore les risques d’attaque”, poursuit Didier Ochiste, Exaprobe. Environ 50% du patrimoine applicatif de l’entreprise sera dans le Cloud en 2020. En matière de sécurité, Il s’agit d’une transformation brutale. “La Sécurité “Beyond Corp”, concept porté par Google et Cisco, est la nouvelle démarche à appliquer pour y faire face”, explique Fayce. Cloud et mobilité : deux facteurs de risques aggravants “Le vol des données d’entreprise est le risque numéro 1”, indique Didier. “Le pirate va profiter de la connexion du matériel à un wifi public pour s’infiltrer et voler les informations professionnelles et personnelles de l’utilisateur alors qu’il travaille dans le Cloud.” L’hameçonnage est une deuxième méthode courante. Sous prétexte d’une promotion commerciale, le pirate va inciter l’utilisateur à cliquer sur un lien intégré dans un mail adressé sur son compte #userisation : quelle meilleure cible que les terminaux et leurs utilisateurs ? 2
  • 3. personnel. Cette action, déclenchée depuis un périphérique utilisé professionnellement, peut permettre d’entrer sur le réseau de l’entreprise et d’infecter un ensemble de postes. Enfin, l’usurpation d’identité d’un dirigeant dans l’objectif de déclencher des mouvements de fonds vers un tiers peut avoir des conséquences très lourdes. “La société PATHE a fait les frais de cette démarche en 2018”, explique Fayce. “A l’aide d’une fausse adresse mail, des escrocs ont réussi à obtenir de leur filiale néerlandaise le virement de 19 millions d’euros.” L’analyse des comportements logique et physique : un prérequis majeur à l’anticipation d’une cyberattaque Face à ces enjeux, il est devenu important de sensibiliser l’ensemble des utilisateurs. “Bien que toujours valables, les fondamentaux de la cyber sécurité tels que le respect des chartes informatiques, le chiffrement des terminaux, l’utilisation de token, les principes de segmentation et une politique de mot de passe rigoureuse ne suffisent plus”, précise Didier. “Il faut sensibiliser et responsabiliser les utilisateurs qui deviennent parfois, par leur comportement, la principale faille pour l’entreprise.” “Il est indispensable de mettre en place des antivirus fonctionnant sur des bases comportementales”, explique Fayce. “Ces systèmes doivent être capables d’identifier des informations et des flux anormaux ; autant de signaux dits “faibles” qui doivent être analysés.” “En effet, devant la persévérance et l’ingéniosité des pirates, il n’est plus possible de ne faire confiance qu’exclusivement à des robots et algorithmes pour détecter une attaque. L’intervention humaine est clairement indispensable pour établir les bonnes stratégies afin de protéger efficacement l’entreprise et ses employés contre les cyberattaques”, complète Didier. Fayce MOUHIEDDINE Directeur commercial Cybersécurité Cisco France Didier OCHISTE Responsable starc exaprobe 3
  • 4. Notre approche Grâce à un modèle éprouvé, ensemble nous diminuons les menaces Documentation des informations et ressources métiers Analyse des vulnérabilités Identification de l’exposition et des impacts associés Sensibilisation des utilisateurs ANTICIPER Analyse de la nature et de l’impact des alertes Historique des compromissions Contrôle et mise en quarantaine des attaques Préconisations et applications des corrrections RÉPONDRE SURVE 4
  • 5. Isolation des données, des applications et des systèmes sensibles Protection des environnements Blocage des requêtes et des fichiers malicieux PRÉVENIR Stockage des logs Analyse en continu des activités et des comportements anormaux Gestion des traces et des alertes Evaluation des incidents DÉTECTER ILLER 5
  • 6. Nos 3 métiers Design & Architecture Implementation Project & Change Management Support & Maintenance Monitoring & Management Governance starc Security Threat Response Center INTEGRATION SERVICES MANAGED SERVICES CLOUD SERVICES 6
  • 7. Au service de l’expertise Seamless Security Protection et gouvernance de la donnée et des accès Protection des postes de travail et des devices Protection des infrastructures, des réseaux et des applications Data Security Endpoint Security Infrastructure Security 7
  • 8. 70% des attaques débutent par l’infiltration des terminaux Appuyées par Talos, l’équipe de Threat ­I­ntelligence globale de Cisco, les solutions ­Cisco ­Sécurité sont conçues pour plus d’intégration, ­d’automatisation et de ­visibilité sur les terminaux, le réseau et le Cloud. 8
  • 9. AMP (Anti Malware Protection) protège les terminaux contre les malwares. Grâce à des fonctions de sandboxing avancées et d’analyse rétrospective, il bloque en temps réel les me- naces connues ou de type « zero day ». Cisco Umbrella, plateforme de sécurité 100% Cloud, fournit la première ligne de défense contre les menaces d’Internet, quelque soit le lieu de connexion. Construite sur les fon- dations d’Internet et délivrée, Umbrella est la solution de ­sécurité la plus simple à déployer, proposant une protection puissante et efficace. Stealthwatch détecte les comportements anormaux en analysant les flux entre les différents éléments du réseau, y compris les flux chiffrés, grâce à ETA, sans avoir besoin de lire leur contenu. Basé sur le machine learning, il interagit avec toutes les solutions sécurité pour bloquer les menaces, isoler les agents infectieux et bloquer les utilisateurs malveillants, même dans les environnements Cloud (privés, publics et ­hybrides). CloudLock est une solution de détection des services Cloud, de contrôle et de protection des utilisateurs, des applications et des données dans le cloud. CloudLock permet d’assurer la protection contre les compromissions de comptes, d’assurer la mise en conformité règlementaire et de protéger contre le vol et la fuite de données. AMP FOR ENDPOINTS UMBRELLA STEALTHWATCH CLOUDLOCK 9 9
  • 10. Ils nous font confiance Fabricant mondial de solutions thermiques • Augmenter la protection du SI face aux menaces externes • Améliorer la gestion des règles de sécurité • Renforcer le pilotage des indicateurs de sécurité • Sécurisation complète de l’ensemble des accès (internes et externes) et de l’ensemble des usages (web et autres) • Déploiement sans perturbation des postes de travail • Visibilité et traçabilité totale des accès • Réalisation d’un POC sur 60 jours • Identification et blocage des menaces déjà en place • Mise en production et généralisation (Cisco Umbrella) • Accompagnement, conseil et optimisation DÉFIS BÉNÉFICES CONTRIBUTION 10
  • 11. Assurance mutualiste Externaliser et augmenter la protection des flux mails de 3000 utilisateurs • Diminution significative des SPAMs reçus par les utilisateurs • Grâce au centre de service Starc, le client peut se concentrer sur ses enjeux métiers et opérationnels, • Amélioration du pilotage de la prévention des incidents de sécurité. • Mise en place d’un POC adapté au contexte et aux SLA du client • Intégration du service starc-IronMail (Cisco AMP) • Apport du concept “sécurité augmentée” DÉFIS BÉNÉFICES CONTRIBUTION 11