Data mining dans la cyber Security Presenté par : Oumaima Jalleli

Slides:



Advertisements
Présentations similaires
© 2006 Les Éditions de la Chenelière inc., La gestion dynamique: concepts, méthodes et applications, 4 e édition1/11 Chapitre 2: Environnements 2.1 Les.
Advertisements

S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « LE CADRE JURIDIQUE DE.
Autrans 1 er & 2 juin /05/15. Journées prospectives LPSC – Autrans 1 er & 2 juin thèmes retenus par le CU Organisation des projets au LPSC.
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
Adopter le KM mix pour obtenir ou renforcer le leadership Préparé par: Ilham ELKORCHI Meriem NASIRI Mohammed BENMRAH Encadré par: Ouidad AMRANI.
Projet de formation en conduite de changement Laurent GIROD-ROUX / mars 2016.
Optimisation des services TIC offerts par le VRSI Session de travail no 1 12 Novembre 2015.
PROJET QUALIBIM LES OUTILS NUMERIQUES AU SERVICE DE LA COMPETITIVITE DES ENTREPRISES DE LA FILIERE CONSTRUCTION AUVERGNE RHONE ALPES.
Connaissance, Qualité Risques
Nouveaux Entrepreneurs International, Les défis pour se Lancer !
“Administration” du projet : Gestion documentaire Achats
D M A I C DEFINIR MESURER ANALYSER AMELIORER CONTROLER
Formation « Administrateur ATRIUM »
Gestion responsable en matière de biotechnologie
Introduction à la cryptographie
SmarTeam-Coord : mandat, composition, activités
Malwares 2017: Etat des lieux
BILAN D’ACTIVITES SEMESTRIEL 2014
Vers une nouvelle gouvernance de la donnée personnelle
Portefeuille des compétences
Brief de présentation.
Amélioration de la qualité des forfaits
La gouvernance de la sécurité sociale
BYOD (Bring your own device à traduire par AVEC Apportez votre équipement (personnel) de communication commence à se pratiquer, notamment en économie et.
Un exercice grandeur nature Permet de mesurer/valider
le plan de continuité d’activité ( le pca )
AUDIT DE LA FONCTION STRATEGIQUE
la structure de l’entreprise: Définition : La structure organisationnelle d’une entreprise définie le mode d’organisation entre les différentes unités.
P.Baracchini, La norme international OHSAS et la directive MSST Gérer la santé et la sécurité au travail.
PACK Security Audit/management
Hajri khalil Seyah mohamed Aziz El aid Oussama Mejri abir
Protégez l’entreprise contre les attaques informatiques
CRIL TECHNOLOGY - SUPINFO
Gestion du patrimoine informatique
CYFORPRO Cyber Formation & Protection
Modèles de représentation des systèmes d’information
GOUVERNANCE DES SYSTEMES D’INFORMATION IS governance.
CONCEPTION D’UNE BASE DE DONNEES INTERACTIVE ENTRE LA DEPP ET LES AGENCES URBAINES Mai 2012 DIRECTION DES ETABLISSEMENTS PUBLICS, DU PARTENARIAT ET DE.
Expose : Web Application Firewall.
Plan d'urbanisation Version / 02 / Nov Mai 2013 Passation des marchés Sommaire Une vision unifiée de l'urbanisation et de l'approche.
Amélioration de la qualité des forfaits Vers la démarche CMM.
CAP Employé de Vente Spécialisé Épreuve EP2
BTS METIERS DES SERVICES A L’ENVIRONNEMENT
Partage d’expériences sur le rapport entre la planification du développement et le financement (mobilisation des ressources) : Cas du Bénin Juillet.
Journée de formation des personnes chargées du recueil dans les CH
Chef Service Sécurité Informatique, CCNA, CCNP, CEH
La démarche de projet industriel
LES FORMATIONS ET LES COMPÉTENCES EN FRANCE SUR LA CYBERSÉCURITÉ
Data Mining Fait par : Belhaj Nadia Derouich Maryem.
RÉUNION DU CONTRIBUEZ À L'ADAPTATION DES EMPLOIS ET DES COMPÉTENCES ! 1.
Adressé au panel des juges
Délégation départemental des Landes
Nicolas BRESSAND SIT MAZAGAN 11/05/2016
Évaluation des risques dans lA planification des missions
LES MISSIONS DE L’ARCEP, ex OTRT Présentation de M. Houzibé TCHOLNA Chef de Service Contentieux Octobre 2015.
Sciences de l’Ingénieur
Réalisé par: SAMMARI RIM SOUID AHLEM AMROUCH HAFEDH
La Sécurité Des Systèmes D’informations
Service de consultation en ligne
Les outils de piratage informatique 09/05/ REALISER PAR : OMAR ABDI NAFISSA NAIM 1.
ADMINISTRATION NUMERIQUE
Vous accompagne DANS LA CONSTRUCTION DE VOTRE Projet
Mise en place d’un Plan de Gestion des Données au GANIL
Découpage du système d’information Présenté Par Monsieur Nzukam Nguiffo Guillaume Ingénieur statisticien.
Conférence Avant-Première
Innovation et son rôle dans l‘entreprise Préparé par : Mariem Bransi Sihem … Classe :
Progressivité des différentes fonctions dans l’entreprise
LE PIRATAGE INFORMATIQUE
CR-GR-HSE-412 Gestion des parties prenantes et impacts locaux
Transcription de la présentation:

Data mining dans la cyber Security Presenté par : Oumaima Jalleli Mohamed ali Ktari

PLAN: Introduction Présentation de DATASET Les méthodes décisionnelles Conclusion

R est un langage informatique dédié aux statistiques et à la science des données. L'implémentation la plus connue du langage R est le logiciel GNU R. Le langage R est dérivé du langage S développé par John Chambers et ses collègues au sein des laboratoires Bell. (+) R est un logiciel gratuit et a code source ouvert.

A propos de Keystone Une entreprise spécialiste en cybersécurité, fondée en Security on-Demand Audit des applications Test d’intrusion & Audit Investigation sur incident. Forensics Lab. Mise en place de CERT-SOC-MSSP Mise en place de SMSI Développement de stratégie de cybersécurité (Nationale, telco, Bancaire, CIIP) Implémentation PCI/DSS Secteurs d’intervention Gouvernement BanquesIndustrie TélécomsPME

Face aux cyber-menaces, les entreprises montrent une difficulté pour se munir des protections nécessaires. Ceci est dû essentiellement à: Introduction Manque de compréhension des risques Manque de visibilité et de maitrise du système d’information Absence de moyens de protection Manque de feuille de route pour la sécurisation des données Manque de spécialistes pour gérer la sécurité Kesytone propose de dédier son équipe de spécialistes pour gérer la sécurité des MPE via une liste de services pour une sécurité optimisée.

OFFRE DE CONSULTING 6

Le CERT est une entité de réponse au incident et de coordination en matière de cybersécurité et conçue pour fournir un cadre pour la lutte contre les cyber-attaques aidant les différentes parties prenantes à renforcer leur niveau de sécurité tout en appuyant leurs efforts. Mise en place du CERT Keystone est une boite spécialisée dans le montage du CERT, dans l’étude de maturité et dans la monté en compétences des équipes. Keystone intervient pour la mise en place de CERT nationaux, internes, privés et sectoriels. 1.Evaluation de l’existant 2.Conception du CERT 3.Identification des services du CERT 4.Définition de l’organisation du CERT 5.Développement des services du CERT 6.Développement du réseau de collaboration 7.La gestion de crise 8.Les cyber-exercices 9.Formation de l’équipe ECS-CSIRT RIMCERT RW CERT

Un Security Operations Center est une équipe hautement qualifiée suivant des définitions et des processus bien définis pour gérer les menaces et pour réduire les risques de sécurité. Mise en place du SOC Un Security Operations Centers (SOC) est conçu pour: Protéger les données et les actifs critiques, Préparer la réponse aux cyber-urgences, Aider à assurer la continuité et la reprise efficace, Renforcer l’infrastructure du métier. Les principales responsabilités du SOC sont: Superviser, Analyser, Corréler & Escalader les évènements d’intrusion, Développer une réponse appropriée; Protéger, Détecter, Répondre, Conduire la Gestion d’Incident et les Investigation/Forensic, Maintenir des relations avec la communauté de sécurité, Assister les opérations en cas de crise. Les principales responsabilités du SOC sont: Superviser, Analyser, Corréler & Escalader les évènements d’intrusion, Développer une réponse appropriée; Protéger, Détecter, Répondre, Conduire la Gestion d’Incident et les Investigation/Forensic, Maintenir des relations avec la communauté de sécurité, Assister les opérations en cas de crise.

L’ étude de mise en place de SOC comporte les composantes suivantes: Mise en place de SOC Etude du besoin Étude de la structure organisationnelle du SOC Développement du portefeuille de service et du business plan Etude des besoins en termes de ressources humaines Identification et développement des processus de travail Etude des moyens technologiques Formation de l’équipe sur les procédures de travail Transfert de compétence, accompagnement et COACHING pour le démarrage de l’activité Développement du tableau de bord de métriques de suivi et schéma de gouvernance Développement des « use case »

Le SOC 100% OPEN SOURCE Mise en place de SOC 1 Le coût des acquisitions technologiques peut être assez lourd, Keystone propose la mise en place d’outils open source et gratuits disposant d’un très bon niveau de maturité et couvrant la majorité des besoins technologiques. Les principaux avantages de l’open source : 1. Flexibilité 2. Interopérabilité 3. Auditabilité 4. Support 5. Coût

La cybersécurité devient une obligation stratégique pour toute entreprise développant son business en se basant sur les nouvelles technologies. Développement des stratégies de cybersécurité Keystone propose d’accompagner les gouvernements et les grandes entreprises pour développer leur stratégie de cybersécurité: Analyse des menaces et étude de l’écosystème Etude des besoins en terme de sécurité Etude des opportunités de développement Définition des objectifs stratégiques Identification des axes stratégiques Développement du modèle de gouvernance Développement du plan d’action et des KPI Formalisation de la stratégie

LES SERVICES 12

Secuirty on-Demand Offre de Base Audit Protection des PC Protection de l’Infra Sensibilisation Protection des Smartphones Protection des Rés Sociaux Traitement des incidents Développement de politique Protection de privacy

Services SILVERGOLDPLATINIUM Taille T1T2T3T1T2T3T1T2T3 Audit Protection des postes de travail Protection de l’infrastructure réseau Protection des Smartphones Protection des réseaux sociaux Traitement d’incident Sensibilisation Politique Protection des données (Optionnelle hors pack) Secuirty on-Demand: Les packs de sécurité

DISPOSER D’UNE VISIBILITÉ SUR VOS VULNÉRABILITÉS POUR VOUS PRÉMUNIR CONTRE LES ATTAQUES. Penetration testing Pentest Externe Pentest Web Pentest Interne Pentest avancé et combiné Keystone dispose de sa propre démarche pour les missions de Pentest qui englobe les étapes suivantes : - Définition du périmètre et du type de Pentest, - Signature du document d’autorisation et d’engagement, - Collecte d’information, - Lancement des tests automatiques et manuels, - Exploitation des vulnérabilités, - Escalade de privilèges, - Propagation latérale ou vers d’autres systèmes, - Reporting et transfert de compétence.

SAVOIR COMMENT VOS SYSTÈMES PEUVENT ÊTRE PIRATÉ Penetration testing Périmètres Externes Réseaux Internes Applications Web Réseaux Voip/Wifi Applications Mobiles Réseaux Mobiles Réseaux Industriels Internet Banking Systèmes Embarqués Tester vos systèmes contre les attaques les plus sophistiquées :

Keystone met à votre disposition son équipe d’experts multidisciplinaires et expérimentés. Une équipe qui peut effectuer toute les opérations d’investigation. Investigation légale: Forensics  Réaction rapide aux incidents de sécurité de l'information,  Détection des causes et des conditions conduisant à l’incident de sécurité,  Identification des autres incidents découverts lors de l'enquête initiale,  Établissement de la chronologie des événements liés à l’incident,  Évaluation des facteurs négatifs, des risques possibles et des conséquences de l’incident,  Mise en place de mesures d'isolement,  Élaborer des approches pour éviter l’occurrence d’incidents de sécurité semblables, compte tenu de leurs conditions et conséquences.

Keystone intervient dans différents cas d’attaques et de cyber-crimes Investigation légale: Forensics Intrusion réseau Infection par malware ciblé Attaque par APT Attaque par Ransomware Fuite et perte de données Espionnage électronique Récupération des données Attaque sur site web Attaque DDoS Usurpation d’identité Fraude et manipulation de données Infection d’appareil mobile Keystone assure aussi l’assistance juridique et les enquêtes internationales.

Spécialiste dans la protection des données: Keystone met à votre disposition son équipe d’experts pour vous aider à vous conformer à la législation en vigueur Protection des données privées 1.Cartographie des données 2.Audit de flux de données 3.Assistance à la mise en place des contrôles de sécurité 4.Assistance en cas de failles 5.Assistance dans la gestion de crise 6.Formation et sensibilisation

Les applications disposent du plus grand nombre de vulnérabilités, et risquent d’exposer tout le système d’information Audit des applications

Quelques références

Merci pour votre attention