ebook img

Alexandre Fernandez Toro PDF

26 Pages·2014·8.17 MB·French
by  
Save to my drive
Quick download
Download
Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.

Preview Alexandre Fernandez Toro

Alexandre Fernandez Toro [email protected] }  Problématique }  Trois exemples de sécurité opérationnelle }  Freins et accélérateurs }  Conclusion }  Lorsque le RSSI prend ses fonctions ◦  Il a besoin de connaître le niveau de sécurité du SI ◦  Il fait le point dans les domaines suivants : –  Réseau –  Accès distants –  Systèmes –  Postes de travail –  Authentification des applications –  Etc… }  Différents niveaux de maturité de la sécurité ◦  Niveau 1 : « zone d’humiliation » ◦  Niveau 2 : sécurité élémentaire ◦  Niveau 3 : sécurité maîtrisée }  Objectif numéro un du RSSI ◦  Faire monter le niveau de sécurité ◦  è Sortir à tout prix de la zone d’humiliation }  Comment faire ? ◦  En mettant en place un processus de sécurité opérationnelle }  Problématique }  Trois exemples de sécurité opérationnelle }  Freins et accélérateurs }  Conclusion }  Antivirus ◦  Répandu dans toutes les entreprises ◦  Nombreuses fonctionnalités ◦  Editées par des spécialistes reconnus ◦  Mesure de sécurité incontournable ◦  Produits matures è }  on pense être bien protégé }  Et pourtant ◦  Outil lénifiant ◦  Basé sur des agents –  Sont-ils correctement déployés ? User ID du master –  Ont-ils la bonne version ? –  Sont-ils vraiment actifs ? –  Agent présent, mais mal installé ◦  Les postes sont-ils bien déclarés dans la console ? ◦  La partition stockant les signatures est-elle pleine ? ◦  Licence périmée ou limite atteinte ◦  etc… }  Sécurité opérationnelle ◦  En mode projet –  Comprendre chaque cas de non fonctionnement –  Identifier les postes à traiter –  Corriger ◦  En exploitation –  Sur la console, surveiller le nombre de postes protégés –  Identifier les delta –  Lancer des scans réguliers sur les postes de travail –  Lancer les actions correctives –  Suivre les actions correctives }  Mots de passe ◦  Les GPO AD imposent de bonnes politiques de mots de passe ◦  Les méta annuaires imposent de bonnes politiques de mots de passe ◦  Outils variés de SSO è }  on pense être bien protégé }  Et pourtant ◦  Mots de passe admin local des serveurs Windows faibles ◦  Mots de passe admin local des postes de travail –  faibles ◦  Mots de passe équipements d’infrastructure –  Hyperviseurs VM –  Contrôleurs de disques –  Equipements réseau –  Etc…

Description:
Il a besoin de connaître le niveau de sécurité du SI. ◦ Il fait le point dans les domaines suivants : – Réseau. – Accès distants. – Systèmes. – Postes de travail. – Authentification des applications. – Etc… Page 4. ▻ Différents niveaux de maturité de la sécuri
See more

The list of books you might like

Most books are stored in the elastic cloud where traffic is expensive. For this reason, we have a limit on daily download.