Your SlideShare is downloading. ×
0
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
La sécurité en 3 phases
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

La sécurité en 3 phases

403

Published on

Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les …

Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur interne à leurs clients.

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
403
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
31
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Editeur Leader européen - management des vulnérabilités - du monitoring sécurité
  • 2. La Cybercriminalité dans le e-commerce Avec le développement de l'utilisation d'internet, de plus en plus d'entreprises ouvrent leur système d'information à leurs partenaires ou leurs fournisseurs, il est donc essentiel de connaître les ressources de l'entreprise à protéger et de maîtriser le contrôle d'accès et les droits des utilisateurs du système d'information. Il en va de même lors de l'ouverture de l'accès de l'entreprise sur interne à leurs clients. Présentation corporate © ITrust, 2013 1
  • 3. Le constat du marché 75% Rapport Symantec 2012 Présentation corporate © ITrust, 2013 Les solutions de sécurité sont empilées depuis des années et se croient sécurisés Quand on sait que 90% des problèmes pourraient être évités avec des contrôles simples, une prise de conscience et un bon accompagnement sont les bases de la sécurité. Taux d’entreprises piratées durant ces deux dernières années 65% Nombres d’internautes ayant été victime de cybercrime : virus, vol d’identité… 99% Entreprise ayant été attaquées possédaient les basiques de la sécurité (Firewall, antivirus, sauvegarde…) 2
  • 4. Les différentes formes d’attaques Présentation corporate © ITrust, 2013 Déni de Service Distribué Corruption de sites Web Vol de base de données Disfonctionnement des systèmes d’exploitation Virus, chevaux de Troie Vulnérabilités historiques ou « zéro day » 3
  • 5. Vous pensez que … « La sécurité est compliquée, je n’y comprends rien » « Mon Dsi et mes experts affirment qu’ils contrôlent la situation » « le financement investi en sécurité est il rentable ? » « Comment évaluer le budget à affecter à la SSI » ……………………………………………………………………………………………………………………………………………………… Présentation corporate © ITrust, 2013 … Accordez moi de 10 minutes et vous allez comprendre ce que vos experts n’osent pas vous dire … Et vous pourrez vous même évaluer la menace dans votre entreprise et gérer vos risques 4
  • 6. 99% des failles de sécurité peuvent être corrigées très facilement 5Présentation corporate © ITrust, 2013 … Et ne sont pas traitées par les antivirus et firewalls.
  • 7. Une sécurisation simple 6 … Seulement en 3 Etapes ETAPE 1 Audit en 3 phases 1- Questionnaire : Identification des activités stratégiques 2- Audit intrusif 3- Rapport et recommandations Présentation corporate © ITrust, 2013
  • 8. Une sécurisation simple ETAPE 2 Une alarme qui s’installe en 30 minutes 7Présentation corporate © ITrust, 2013
  • 9. Une sécurisation simple ETAPE 3 Un TDB de sécurité décisionnel Processus de maturité + mesures = tableaux de bord de sécurité Présentation corporate © ITrust, 2013 8
  • 10. ITrust - Siège Social 55 Avenue l’Occitane, BP 67303 31673 Labège Cedex +33 (0)5.67.34.67.80 contact@itrust.fr www.itrust.fr www.ikare-monitoring.com Contact Présentation corporate © ITrust, 2013 9

×