Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
Publié paromeyma jellali Modifié depuis plus de 6 années
1
Data mining dans la cyber Security Presenté par : Oumaima Jalleli Mohamed ali Ktari
2
PLAN: Introduction Présentation de DATASET Les méthodes décisionnelles Conclusion
3
R est un langage informatique dédié aux statistiques et à la science des données. L'implémentation la plus connue du langage R est le logiciel GNU R. Le langage R est dérivé du langage S développé par John Chambers et ses collègues au sein des laboratoires Bell. (+) R est un logiciel gratuit et a code source ouvert.
4
A propos de Keystone Une entreprise spécialiste en cybersécurité, fondée en 2012. Security on-Demand Audit des applications Test d’intrusion & Audit Investigation sur incident. Forensics Lab. Mise en place de CERT-SOC-MSSP Mise en place de SMSI Développement de stratégie de cybersécurité (Nationale, telco, Bancaire, CIIP) Implémentation PCI/DSS Secteurs d’intervention Gouvernement BanquesIndustrie TélécomsPME
5
Face aux cyber-menaces, les entreprises montrent une difficulté pour se munir des protections nécessaires. Ceci est dû essentiellement à: Introduction 1 2 3 4 5 1 2 3 4 5 Manque de compréhension des risques Manque de visibilité et de maitrise du système d’information Absence de moyens de protection Manque de feuille de route pour la sécurisation des données Manque de spécialistes pour gérer la sécurité Kesytone propose de dédier son équipe de spécialistes pour gérer la sécurité des MPE via une liste de services pour une sécurité optimisée.
6
OFFRE DE CONSULTING 6
7
Le CERT est une entité de réponse au incident et de coordination en matière de cybersécurité et conçue pour fournir un cadre pour la lutte contre les cyber-attaques aidant les différentes parties prenantes à renforcer leur niveau de sécurité tout en appuyant leurs efforts. Mise en place du CERT Keystone est une boite spécialisée dans le montage du CERT, dans l’étude de maturité et dans la monté en compétences des équipes. Keystone intervient pour la mise en place de CERT nationaux, internes, privés et sectoriels. 1.Evaluation de l’existant 2.Conception du CERT 3.Identification des services du CERT 4.Définition de l’organisation du CERT 5.Développement des services du CERT 6.Développement du réseau de collaboration 7.La gestion de crise 8.Les cyber-exercices 9.Formation de l’équipe ECS-CSIRT RIMCERT RW CERT
8
Un Security Operations Center est une équipe hautement qualifiée suivant des définitions et des processus bien définis pour gérer les menaces et pour réduire les risques de sécurité. Mise en place du SOC Un Security Operations Centers (SOC) est conçu pour: Protéger les données et les actifs critiques, Préparer la réponse aux cyber-urgences, Aider à assurer la continuité et la reprise efficace, Renforcer l’infrastructure du métier. Les principales responsabilités du SOC sont: Superviser, Analyser, Corréler & Escalader les évènements d’intrusion, Développer une réponse appropriée; Protéger, Détecter, Répondre, Conduire la Gestion d’Incident et les Investigation/Forensic, Maintenir des relations avec la communauté de sécurité, Assister les opérations en cas de crise. Les principales responsabilités du SOC sont: Superviser, Analyser, Corréler & Escalader les évènements d’intrusion, Développer une réponse appropriée; Protéger, Détecter, Répondre, Conduire la Gestion d’Incident et les Investigation/Forensic, Maintenir des relations avec la communauté de sécurité, Assister les opérations en cas de crise.
9
L’ étude de mise en place de SOC comporte les composantes suivantes: Mise en place de SOC 1 2 3 4 5 1 2 3 4 5 Etude du besoin Étude de la structure organisationnelle du SOC Développement du portefeuille de service et du business plan Etude des besoins en termes de ressources humaines Identification et développement des processus de travail 2 3 4 5 6 7 8 9 10 Etude des moyens technologiques Formation de l’équipe sur les procédures de travail Transfert de compétence, accompagnement et COACHING pour le démarrage de l’activité Développement du tableau de bord de métriques de suivi et schéma de gouvernance Développement des « use case »
10
Le SOC 100% OPEN SOURCE Mise en place de SOC 1 Le coût des acquisitions technologiques peut être assez lourd, Keystone propose la mise en place d’outils open source et gratuits disposant d’un très bon niveau de maturité et couvrant la majorité des besoins technologiques. Les principaux avantages de l’open source : 1. Flexibilité 2. Interopérabilité 3. Auditabilité 4. Support 5. Coût
11
La cybersécurité devient une obligation stratégique pour toute entreprise développant son business en se basant sur les nouvelles technologies. Développement des stratégies de cybersécurité Keystone propose d’accompagner les gouvernements et les grandes entreprises pour développer leur stratégie de cybersécurité: Analyse des menaces et étude de l’écosystème Etude des besoins en terme de sécurité Etude des opportunités de développement Définition des objectifs stratégiques Identification des axes stratégiques Développement du modèle de gouvernance Développement du plan d’action et des KPI Formalisation de la stratégie
12
LES SERVICES 12
13
Secuirty on-Demand Offre de Base Audit Protection des PC Protection de l’Infra Sensibilisation Protection des Smartphones Protection des Rés Sociaux Traitement des incidents Développement de politique Protection de privacy
14
Services SILVERGOLDPLATINIUM Taille T1T2T3T1T2T3T1T2T3 Audit ++ +++++++ Protection des postes de travail +++++++++ Protection de l’infrastructure réseau +++++++++ Protection des Smartphones --- ++++++ Protection des réseaux sociaux --- ++++++ Traitement d’incident ------ +++ Sensibilisation +++++++++ Politique -----+-++ Protection des données (Optionnelle hors pack) --------- Secuirty on-Demand: Les packs de sécurité
15
DISPOSER D’UNE VISIBILITÉ SUR VOS VULNÉRABILITÉS POUR VOUS PRÉMUNIR CONTRE LES ATTAQUES. Penetration testing Pentest Externe Pentest Web Pentest Interne Pentest avancé et combiné Keystone dispose de sa propre démarche pour les missions de Pentest qui englobe les étapes suivantes : - Définition du périmètre et du type de Pentest, - Signature du document d’autorisation et d’engagement, - Collecte d’information, - Lancement des tests automatiques et manuels, - Exploitation des vulnérabilités, - Escalade de privilèges, - Propagation latérale ou vers d’autres systèmes, - Reporting et transfert de compétence.
16
SAVOIR COMMENT VOS SYSTÈMES PEUVENT ÊTRE PIRATÉ Penetration testing Périmètres Externes Réseaux Internes Applications Web Réseaux Voip/Wifi Applications Mobiles Réseaux Mobiles Réseaux Industriels Internet Banking Systèmes Embarqués Tester vos systèmes contre les attaques les plus sophistiquées :
17
Keystone met à votre disposition son équipe d’experts multidisciplinaires et expérimentés. Une équipe qui peut effectuer toute les opérations d’investigation. Investigation légale: Forensics Réaction rapide aux incidents de sécurité de l'information, Détection des causes et des conditions conduisant à l’incident de sécurité, Identification des autres incidents découverts lors de l'enquête initiale, Établissement de la chronologie des événements liés à l’incident, Évaluation des facteurs négatifs, des risques possibles et des conséquences de l’incident, Mise en place de mesures d'isolement, Élaborer des approches pour éviter l’occurrence d’incidents de sécurité semblables, compte tenu de leurs conditions et conséquences.
18
Keystone intervient dans différents cas d’attaques et de cyber-crimes Investigation légale: Forensics Intrusion réseau Infection par malware ciblé Attaque par APT Attaque par Ransomware Fuite et perte de données Espionnage électronique Récupération des données Attaque sur site web Attaque DDoS Usurpation d’identité Fraude et manipulation de données Infection d’appareil mobile Keystone assure aussi l’assistance juridique et les enquêtes internationales.
19
Spécialiste dans la protection des données: Keystone met à votre disposition son équipe d’experts pour vous aider à vous conformer à la législation en vigueur Protection des données privées 1.Cartographie des données 2.Audit de flux de données 3.Assistance à la mise en place des contrôles de sécurité 4.Assistance en cas de failles 5.Assistance dans la gestion de crise 6.Formation et sensibilisation
20
Les applications disposent du plus grand nombre de vulnérabilités, et risquent d’exposer tout le système d’information Audit des applications
21
Quelques références
22
Merci pour votre attention
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.