Les bonnes pratiques de la sécurité informatique Khaled SANAA, CISSP Sales Engineer Kaspersky Lab
Les dangers pour terminaux évoluent tous les jours Augmentation des dangers pour les machines MAC Attaques ciblées et campagnes de malwares 323,000 Nouveaux dangers par jour Augmentation exponentielle des malwares mobile Exploitation continue des vulnérabilités des applications tierces Les cybers menaces evoluent rapidement ces derniers temps, surtout en milieu d’entreprise. Notre équipe du GREAT pour Global Research Team, responsable de la recherche et détection des nouvelles menaces, A détecté cette années une attaque avancées appelé ZooPark, qui a ciblé le moyen orient et le nord afrique. Cette menace avait pour but, le cyber espinnage, la menaces s’est propagé via les Terminaux mobiles d’entreprise entre autres. Nous vous souvenez, l’année 2017 a été marqué par le phénomène des ransomwares, qui a touché plusieurs entreprises et fait bcp de dégat. Ce phénomère continue encore cette année et evolue encore. L’un des vecteurs majeures qui a permis contibué à la propagation des ransomwares est l’exploitation des vulnérabilités non corrigés au sein des entreprises. Dramatique augmentation des Ransomware
Chaine d’attaque du terminal et technologies de protection Filtrage réseau Filtrage de contenu Cloud Contrôle des ports Prévention exposition Points d’entrée Verrouillage du système Services de réputation Détection apprentissage machine basée: Utilisation de données statiques Utilisation de données dynamiques Pré-Exécution Intrusion KASPERSKY UPDATE CENTER Contrôle exécution Analyse comportemental Prévention des Exploit Protection des Ransomware Contrôle exécution des privilèges Infection Forensics automatisés Objectifs Remise à l’état antérieur automatisée Nettoyage avancé Forensics Etapes d’une attaque Ordre de défense Couches de protection
Fonctions de Contrôles Contrôle périphérique Contrôle Web Contrôle application Liste blanche dynamique et blocage par défaut
Chiffrement des terminaux Console d’administration Kaspersky Endpoint Security Chiffrement Chiffrement disque complet Chiffrement fichiers/dossiers Chiffrement disques amovibles
Sécurité des infrastructures Gestion des règles de contrôle granulaires Contrôle d’application Serveurs Protection avancée des malwares Prévention des dangers Protection des serveurs Windows Protection contre le chiffrement des partages de fichiers ANTI-CRYPTOR Blocage d’accès des postes avec activités suspectes Blocage attaque réseau
Gestion des correctifs et Outils IT Outils de prise en main Installation applications Mise à jour des applications Support Installation correctifs avancée Priorisation des correctifs Options de redémarrage Evaluation des vulnérabilités Microsoft et outils tiers Riche base de données Gestion et inventaire & Déploiement système Matériel & logiciel Création d’images systèmes Déploiement
L’étape ultime : L’utilisateur Formation des managers Formation continu CITO : La sensibilisation fait parti du projet d’entreprise. Elle a certainement un cout, elle est nécessaire.
80% Des RSSI ne sont pas satisfait de l’éfficacité de leurs programme. En dépit des programmes de sensibilisation à la sécurité mis en place dans la plupart des entreprises… 80% Des RSSI ne sont pas satisfait de l’éfficacité de leurs programme.
Les attentes des RSSI et DSI en terme de sensibilisation Fixer des objectifs et choisir un programme Gestion de l'apprentissage Reporting et analyse Efficacité et appréciation du programme Formation des managers Formation continu CITO : La sensibilisation fait parti du projet d’entreprise. Elle a certainement un cout, elle est nécessaire.
Fixer des objectifs et choisir un programme Fixer des objectifs basés sur des données globales Analyse comparative par rapport aux moyennes mondiales / industrielles On parle de l’utilisateur lamba compta, rh qui utilise l’informatique mais ne maitrise pas forcément les risques liés. Meilleurs gestion des mots de passe Reseaux sociaux Ransomware : un ransomware arrive via mail. Mais il n’est exécuté tout seul. Il y a une action humaine qui l’a déclenché.
Gestion de l'apprentissage Automatisation de l'apprentissage Parcours d'apprentissage auto-adaptatif Calcul du temps passé Disponibilité des utilisateurs
Reporting et analyse Rapports exploitables à tout moment Analyse à la volée du potentiel d'amélioration
Efficacité et appréciation du programme Véritable gamification Compétition & challenge Prévention de la surcharge
Après avoir effectué un programme de sensibilisation 90% Les RSSI ont constatés une baisse des incidents de
www.kaspersky.com/awareness