La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les bonnes pratiques de la sécurité informatique

Présentations similaires


Présentation au sujet: "Les bonnes pratiques de la sécurité informatique"— Transcription de la présentation:

1 Les bonnes pratiques de la sécurité informatique
Khaled SANAA, CISSP Sales Engineer Kaspersky Lab

2 Les dangers pour terminaux évoluent tous les jours
Augmentation des dangers pour les machines MAC Attaques ciblées et campagnes de malwares 323,000 Nouveaux dangers par jour Augmentation exponentielle des malwares mobile Exploitation continue des vulnérabilités des applications tierces Les cybers menaces evoluent rapidement ces derniers temps, surtout en milieu d’entreprise. Notre équipe du GREAT pour Global Research Team, responsable de la recherche et détection des nouvelles menaces, A détecté cette années une attaque avancées appelé ZooPark, qui a ciblé le moyen orient et le nord afrique. Cette menace avait pour but, le cyber espinnage, la menaces s’est propagé via les Terminaux mobiles d’entreprise entre autres. Nous vous souvenez, l’année 2017 a été marqué par le phénomène des ransomwares, qui a touché plusieurs entreprises et fait bcp de dégat. Ce phénomère continue encore cette année et evolue encore. L’un des vecteurs majeures qui a permis contibué à la propagation des ransomwares est l’exploitation des vulnérabilités non corrigés au sein des entreprises. Dramatique augmentation des Ransomware

3 Chaine d’attaque du terminal et technologies de protection
Filtrage réseau Filtrage de contenu Cloud Contrôle des ports Prévention exposition Points d’entrée Verrouillage du système Services de réputation Détection apprentissage machine basée: Utilisation de données statiques Utilisation de données dynamiques Pré-Exécution Intrusion KASPERSKY UPDATE CENTER Contrôle exécution Analyse comportemental Prévention des Exploit Protection des Ransomware Contrôle exécution des privilèges Infection Forensics automatisés Objectifs Remise à l’état antérieur automatisée Nettoyage avancé Forensics Etapes d’une attaque Ordre de défense Couches de protection

4 Fonctions de Contrôles
Contrôle périphérique Contrôle Web Contrôle application Liste blanche dynamique et blocage par défaut

5 Chiffrement des terminaux
Console d’administration Kaspersky Endpoint Security Chiffrement Chiffrement disque complet Chiffrement fichiers/dossiers Chiffrement disques amovibles

6 Sécurité des infrastructures
Gestion des règles de contrôle granulaires Contrôle d’application Serveurs Protection avancée des malwares Prévention des dangers Protection des serveurs Windows Protection contre le chiffrement des partages de fichiers ANTI-CRYPTOR Blocage d’accès des postes avec activités suspectes Blocage attaque réseau

7 Gestion des correctifs et Outils IT
Outils de prise en main Installation applications Mise à jour des applications Support Installation correctifs avancée Priorisation des correctifs Options de redémarrage Evaluation des vulnérabilités Microsoft et outils tiers Riche base de données Gestion et inventaire & Déploiement système Matériel & logiciel Création d’images systèmes Déploiement

8 L’étape ultime : L’utilisateur
Formation des managers Formation continu CITO : La sensibilisation fait parti du projet d’entreprise. Elle a certainement un cout, elle est nécessaire.

9 80% Des RSSI ne sont pas satisfait de l’éfficacité de leurs programme.
En dépit des programmes de sensibilisation à la sécurité mis en place dans la plupart des entreprises… 80% Des RSSI ne sont pas satisfait de l’éfficacité de leurs programme.

10 Les attentes des RSSI et DSI en terme de sensibilisation
Fixer des objectifs et choisir un programme Gestion de l'apprentissage Reporting et analyse Efficacité et appréciation du programme Formation des managers Formation continu CITO : La sensibilisation fait parti du projet d’entreprise. Elle a certainement un cout, elle est nécessaire.

11 Fixer des objectifs et choisir un programme
Fixer des objectifs basés sur des données globales Analyse comparative par rapport aux moyennes mondiales / industrielles On parle de l’utilisateur lamba compta, rh qui utilise l’informatique mais ne maitrise pas forcément les risques liés. Meilleurs gestion des mots de passe Reseaux sociaux Ransomware : un ransomware arrive via mail. Mais il n’est exécuté tout seul. Il y a une action humaine qui l’a déclenché.

12 Gestion de l'apprentissage
Automatisation de l'apprentissage Parcours d'apprentissage auto-adaptatif Calcul du temps passé Disponibilité des utilisateurs

13 Reporting et analyse Rapports exploitables à tout moment
Analyse à la volée du potentiel d'amélioration

14 Efficacité et appréciation du programme
Véritable gamification Compétition & challenge Prévention de la surcharge

15 Après avoir effectué un programme de sensibilisation
90% Les RSSI ont constatés une baisse des incidents de

16


Télécharger ppt "Les bonnes pratiques de la sécurité informatique"

Présentations similaires


Annonces Google