Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.

Slides:



Advertisements
Présentations similaires
Messagerie collaborative Mobilité et Fonctions avancées du Webmail.
Advertisements

AbulEdu – Solution libre pour l'école AbulÉdu Solution logicielle sur mesure pour l'Éducation.
Travailler à l'ensimag avec son matériel personnel (dans les locaux Ensimag ou depuis l'extérieur) 1.Introduction 2.La clé USB Ensilinux 3.Rappels : Accès.
Guide Share France Web Single Sign On Panorama des solutions SSO.
Beneylu School pour les parents
Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
© 2008 Cisco Systems, Inc. Tous droits réservés.Confidentiel CiscoPresentation_ID 1 Chapitre 1 : Exploration du réseau Initiation aux réseaux.
Séminaire Novembre 2006 Serveur pédagogique : Scribe.
Présentation Scribe NG Serveur pédagogique École Numérique Rurale (Présentation 2009)
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
La sécurité Un sujet TRES vaste ! Qu'est ce qu'un « hacker » ? Risques pour un utilisateur lambda ? Comment s'y prennent-ils !? Comment se protéger ? Tout.
Scribe Serveur pédagogique Séminaire octobre 2009.
LA SURETE DANS L' ENTREPRISE Intervention du
Bonjour.
Réussir la digitalisation de l’assurance africaine
Connaissance, Qualité Risques
Chapitre10 Prise en charge des utilisateurs distants
Comment Sécuriser Le Système d’information de son entreprise
Le réseau pédagogique de l’établissement
Transformation digitale: Enjeu majeur pour les entreprises marocaines.
Le Numérique au Collège
Pack business Entrepreneurs intégral max la solution tout en 1 !
Pack business Entrepreneurs nomade intégral la solution tout en 1 !
SIG 7.5 Sécurité des échanges
Quels outils collaboratifs pour mon association ?
Présentation Scribe NG Serveur pédagogique.
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Malwares 2017: Etat des lieux
L'utilisation des certificats à la DR15
Séminaire EOLE Dijon Octobre 2010
Objectifs de la veille :
Pack business Entrepreneurs intégral la solution tout en 1 !
Comment fonctionne RADIUS?
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Sécurité des réseaux (gestion et politique de sécurité) Présenté par : - Megherbi Aicha Ahlem 1.
MISE EN PLACE DE LA ToIP CAS DU MINJEC
Pack business Entrepreneurs intégral max la solution tout en 1 !
Bureau distant sur Windows Vista /2008 Server
Sécurité Informatique
Protégez l’entreprise contre les attaques informatiques
Les aspects juridiques du BYOD
Le projet de loi relative au commerce électronique:
Expose : Web Application Firewall.
Mise en place d'un Serveur Radius pour la sécurité d'un réseau Wireless sous Windows Serveur Présenter par le Stagiaire : Etienne Mamadou Guilavogui.
La confiance n’exclut pas le contrôle
Le règlement europeen sur la protection des données personnelles
Mise en place d’une gestion de type ERP
Application par la composition de micro-services
Exposé de système / réseaux IR3
Retour d’expérience CEVIF ESUP Day
Adressé au panel des juges
Parcours partenaire & client
3. Méthodologie de prospection
Nicolas BRESSAND SIT MAZAGAN 11/05/2016
La sécurisation du poste de travail
Réunion d’information interne
Présentation des services IT
Les services numériques
Retour d’expérience Alpes Développement
Conception de sites web marchands: TD 1
Conception de sites web marchands: TD 2
Service de consultation en ligne
Présentation PISTE pour les partenaires raccordés en API
LE PIRATAGE INFORMATIQUE
Internet Stage – Semaine 5.
Transcription de la présentation:

Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA

Agenda 1 Les principales menaces 2 Sécurité des accès externes au SI

Petit rappel historique L ’entreprise … il y a 30 ans

Petit rappel historique L ’entreprise … il y a 20 ans

Petit rappel historique L ’entreprise … il y a 10 ans Partenaire Fournisseur

Petit rappel historique L ’entreprise … aujourd’hui Cloud Partenaire Fournisseur

Les principales menaces Usage abusif de droits $$$$$ Déni de service $ Vol de données $$$ Destruction/altération $$$$$ Divulgation de données confidentielles, de données client, d’informations sensibles Destruction/altération de données client, données de travail, données sensibles, données de fonctionnement ou industrielles Indisponibilité des systèmes Transactions frauduleuses, Accès à des données sensibles Impossibilité de se connecter à des services pour les utilisateurs ou les clients Risques Perte de contrats, de secrets industriels, Risque légal, Dégradation de l’image société Perte d’activité, risque légal, dégradation de l’image société, risque industriel Perte d’activité, Paiements fictifs, Dégradation de l’image société Perte de business, Dégradation de l’image société Coûts Virus, malware, Usurpation d’identité, Hacking, Pishing, Malveillance, Droits inadaptés des utilisateurs Mauvaise caractérisation du niveau de sensibilité des documents, Mauvaise politique de mot de passe, Absence de chiffrement, Absence de méthode d’authentification forte Virus, malware, ransomware, Usurpation d’identité, Hacking, Pishing, Malveillance, Mauvaise manipulation, Droits inadaptés des utilisateurs Mauvaise politique de mot de passe, Absence de méthode d’authentification forte Usurpation d’identité, Mauvaise gestion des droits Hack DOS DDOS Ransomware, virus Malveillance Mauvaise manipulation Comment Source Hacker/Pirates, utilisateurs malveillants, concurrents, mauvaises manipulations, utilisateurs à privilèges, employés, partenaires

Comment se protéger ? Poste de travail Communication Anti-virus Chiffrement de disque SSO - eSSO / WebSSO Authentification forte en interne Destruction de données Vol de données Ransomware Vol physique de matériel Gestion des mots de passe Protection des accès aux applications Phishing Usurpation d’identité Communication Firewall Authentification forte des accès depuis l’extérieur Chiffrement des communications (VPN/VPN-SSL) PAM Protection contre les attaques depuis l’extérieur Surveillance des utilisateurs à privilèges Usurpation d’identité Hacking des accès Vol de données Protection contre les attaques extérieures Gestion d’identité Gestion d’identité Fédération d’identité Séparation de droit Gestion des comptes dormant, orphelins, utilisateurs partis Mise en place de processus de gestion des utilisateurs Bénéfice : diminution du coût de gestion des comptes Authentification des partenaires…. Gestion des comptes dormant, orphelins, utilisateurs partis (chez les partenaires)

Agenda 1 Les principales menaces 2 Sécurité des accès externes au SI

Sécurisation et surveillance des accès externes Les bénéfices Gestion homogène de la sécurité de tout type d’accès Garantir un accès sécurisé au Système d’Information depuis l’extérieur Les enjeux : cybersécurité, mobilité, traçabilité, conformité, intégrité Personnel de la société : nomadisme, télétravail Accès à un pool de ressources sur un LAN d’entreprise ou dans le cloud (messagerie, intranet, fichiers) Bureau déporté Accès tiers (partenaires, clients, …) Publication proxy/reverse proxy Synchronisation sécurisée pour smartphones (ActiveSync) Accès Tiers : infogérance, télé-services, assistance Accès central à un parc de systèmes ou d’applications réparties sur des sites distants indépendants et dans le cloud Gestion de parcs, gestion d’applications… Traçabilité étendue des actions menées depuis l’extérieur Enregistrement vidéo de sessions Choix des sessions impliquées

IPdiva Secure & IPdiva Safe Problématiques adressées Qui se connecte? Comment? Identification Authentification Contrôle d’intégrité Contrôle de conformité Que peut-il faire? Qu’a-t-il fait ? Autorisation Profils d’accès SSO Bouquet de ressources Notification Audit / contrôle Capture / record

Sécurité des accès externes Les technologies en grandes lignes Accès à distance au SI Options de sécurité renforcée VPN SSL Reverse Proxy Publication d’application web ActiveSync Sécuriser la synchronisation messagerie des mobiles Enregistrement vidéo des sessions Traçabilité des actions Accès en mode applicatif Accès en mode réseau IPdiva Secure, une solution homogène se substituant à des produits hétérogènes (MDM / Firewall / Routeurs) Mobilité et télé-services par IP/Internet Accès distant sécurisé (VPN SSL), sélectif et contrôlé Portail de contrôle d’identifiants physiques de smartphones Contrôle de conformité (Carte CPS, token sur Smartphone, horaires d’accès autorisés, sites autorisés, devices autorisés etc.) Contrôle d’intégrité (poste habilité / antivirus / etc – prérequis du BYOD) Traçabilité des accès Enregistrement vidéo des comportements des utilisateurs /sessions Evite les recherches sur les logs systèmes Evite la question: qui a pu générer ce changement sur le système?

IPdiva Secure Solution certifiée CSPN et recommandée par l’ANSSI Qualification – Niveau Elémentaire Seule solution qualifiée par l’ANSSI pour l’identification, l’authentification et le contrôle des accès au SI Garantie de sécurité et de confiance numérique L’ANSSI recommande de recourir en priorité aux solutions qualifiées quand ce n’est pas déjà imposé par le cadre réglementaire pour les organismes publics et les OIV (Organismes d’Importance Vital)

IPdiva Safe Privileged Access Management (PAM) Enregistrement vidéo des utilisateurs à pouvoirs Moteur de recherche intelligent Live streaming pour un suivi en temps réel Une vraie salle de contrôle avec gestion d’alertes et analyse dynamique de vidéos avec timeline

annoncent leur rapprochement Systancia & annoncent leur rapprochement en octobre 2016

Systancia Avencis SSOX labellisé en 2015 élue solution de mobilité la plus innovante par le CRIP