Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Lexsi

No description
by

ALEKSANDAR MILETIC

on 4 September 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Lexsi

LEXSI
CERT
Cabinet indépendent spécialisé dans la sécurité de l'information et la gestion des risques.
Computer Emergency Response Team
Division de veille et de lutte contre la cybercriminalité
Plus important CERT privé en France
Paris / Singapour / Montréal
Veille en vulnérabilité
ARGOS
-Bulletin d'alertes selon le périmetre technologique et organisationnelle
-Information diffusable au format XML
-Une base de donné de plus de 10 000 vulnérabilités mis à jour en temps réel
-Outil de gestion correctif des outils vulnérables
-Assistance hotline : technologies & menaces
-Veille éditoriel : expertise sur l'actualité de la sécurité (médias, événements, publications, livres blancs)
ABONNEMENT
LUTTE CONTRE LA CYBERCRIMINALITE
-Lutte Contre la fraude : Banque/Finance, Jeux en ligne, E-commerce.
-Protection des menaces transactionnelles: Phishing, Pharming, Malware.
-Protection périmètrique: compromission des réseaux d'entreprises par malware, défacement de sites ,dénis de services, domain/DNS hijacking
-Veille prospective sectorielle
LUTTE CONTRE LA DESTABILISATION (MARQUE & IMAGE)
-Usurpation d'identité & utilisation abusive
-Gestion des risques liés aux réseaux sociaux
-Fuite d'information et tentatives de déstabilisation
-Réseau de contrefaçons & marchés parallèles
-Parasitisme : ambush marketing , scam, détournement de trafic, etc .
REPONSE A INCIDENT
ASSISTANCE AUX CLIENT EN SITUATION DE CRISE
-Infection virale
-Intrusions et compromission du système d'information
-Fraude
-Altération des données
-Fuite d'information
-Mise en ligne de contenus frauduleux (phishing)
-Tentative de destabilisation (dénigrement organisé)
AUDIT
EVALUATION DU NIVEAU DE SECURITE ET DE RESISTANCE DES SYSTEMES D' INFORMATION
AUDIT ORGANISATIONNEL
AUDIT DE CONFORMITE
(ARJEL,ISO 2700X,PCI-DSS,CRBF-CFONB,SOX,etc.)
-Analyse des processus et du référentien documentaire de l'organisation
-Mise en valeur des forces et des faiblesses de l'organisation
-Focus sur la conformité (LSF,CNIL,LCEN)
-Audit global du SI avec analyse des enjeux et des risques (vision organisationnelle et technique )
AUDIT D'ARCHITECTURE
(diagnostic technique du niveau de sécurité)
-Bilan de la sécurité d'application & ressources critiques (ERP,messagerie,annuaire,etc)
-Evaluation de la robustesse d'un serveur web,point d'acces internet, architecture de cloisonement .
-Audit de conception d' une architecture )
AUDIT TECHNIQUE
AUDIT INTRUSIF
Ce type d'audit répond à des exigences stictes de déontologie et de probabilité.Il peut etre réalisé dans une logique de sensibilisation aux risques ou pour s'assurer de la non régression du niveau de sécurité.Tout test intrusif peut etre réalisé avec ou sans information préalable:
-Test d'intrusuin depuis un point externe au SI (réseau publics par exemple)
-Test d'intrusion depuis un point interne au SI
-Cartographie des cibles potentielles d'attaques
-Test avec informations applicatives (compte, profil, etc)
-Test intrusifs applicatifs:fuzzing, protection contre la rétro-ingénierie,etc.
-Test de resistance aux malware
-Test de robustesse de base de comptes utilisateurs (respect de la politique de mot de passe)
AUDIT APPLICATIF
L'objectif consiste à identifier et analyser d'un point de vue sécurité pour une application donnée, les faiblesses du code source et les techniques de développement mises en oeuvre d'un point de vue sécurité :
-Analyse des codes sources : Java , J2EE, PHP, ASP, NET, C/C++, etc.test intrusif
-Analyse du design de l'architecture logicielle et de ses composants
-Corrélation des résultats entre audit applicatif et test intrusif (Black box vs white box)
AUDIT PHYSIQUE
Il s'agit d'analyser la qualité des mesures phisiques sous l'angle sécuritaire :
- Évaluation des controles d'acces et des mesures de protection(dispositis anti-incendie, dégât des eaux, alimentation électrique, climatisation,etc.)
-Contrôle du suivi des consignes, ingénierie sociale(accueil,téléphone,mail,etc)
CONSEIL
Lexsi apporte une force d'innovation tournée vers le management des risques et la protection des systèmes d'information .Cette activité bénéficie des retours opérationnels du CERT et de L'Audit.
"Chaque annéee, plus du quart des entreprises subit des attaques ciblant les éléments stratégiques de leur patrimoine économique."
Management
Le management de la sécuritédes risques contribue à l'atteinte des objectifs de création de valeur de protection des entreprises et des organisations :
-Stratégie de gouvernance accompagnement du RSSI, structuration des filières SSI, plan d'investissement, tableau de bord , gestion des risque.
SMSI:management de la sécurité,démarche ISO27001
Conduite du changement :stratégie,campagnede sensibilisation, université interne "sécurité et risques"
Expertise
Lexsi apporte des expertises parmi les plus pointues du marché pour construire des solutions pertinentes et pragmatiques :
-Architecture :analyse des risques d'architecture, TolP,sécurisation des architectures ouvertes, Web service, virtualisation, analyse d'incidents
-Solutions : benchmark et dossier de choix, cahier des charges, assistance à maîtrise d'oevre.
-Assurance sécurité: méthode d'assurance sécurité,sécurité dans les projets (conception,recette,production),management et contrôle
92% des entreprises, dont le centre informatique reste inexploitable pendant 10 jours ou plus suite à un sinistre ,déposent le bilan dans l'année qui suit.
Résiliance
La maitrise de la continuité des processus est incontournable pour les entreprises et les organisations.Elle nécessite de disposer des procédures, compétences et niveaux de décision adaptés pour faire face aux crises:
-Continuité métier: Business Case pour les directions, analyse des impacts (BIA), plan de continuité
-Gestion de crise: processus de gestion de crise, conduite d'exercices, analyse post mortem
-Continuité du SI: conception des PRA/PCI/PCO, dossier de choix, simulation et tests.
Conformité
La maitrise des éléments clés essencielles pour controler les risques juridiques et réglementaires.
Elles est au coeur du pilotage de la maturité et de l'amélioration continue:
-Réglementation: conformité aux réglementations clés, CNIL, CRBF, SOX, et LSF
-Normes et standards: audit général de sécurité ISO27001 &27002,audit de la conformité par rapport aux référentiels métiers (Santé,CFONB,PCI DSS),accompagnement aux procéssus de certification
-Exigences internes: de plans de controle,mise en place de processus d'auto-controle, conduite des opérations de controle à grande échelle.
FORMATION
L'université Lexsi apporte aux professionnels de la sécurité, des connaissances et des outils au service de leur performance. Les cursus proposés couvrent des dimensions métiers et techniques.
UNIVERSITE LEXSI
http://www.lexsi.com/francais/formation/
http://www.lexsi.com/francais/certlexsi/
http://www.lexsi.com/francais/audit/
http://www.lexsi.com/francais/conseil/
SECUR-IT MANAGEMENT
Organisme de formation depuis 2001,Lexsi accuille chaque année plus de 200 stagiaires. Les formations délivées sont des clés d'évolution professionnelle.
DEMOGRAPHIQUE
Nombre de postes informatique
Nombre de cybercriminels
LES FOURNISSEURS:
Constultants internes
ressources humaines (recrutement)
MICRO
MACRO
LES INTERMEDIAIRES
Antennes :LYON / PARIS / SINGAPOUR / LILLE / MONTREAL /
PARTAGE DE COMPETENCE + VEILLE 24/7
LA CLIENTELLE
Marchés de consommation

:
Grande distribution / e-commerce /
Marchés industriels :
Fabricants automatisé (SCADA)
Marchés publics :
Conseils généraux / mairies / ministères / police
Marchés internationaux :
Interpole / forensic (cybercriminalité internationnale)
LA CONCURENCE
PENTEST (audit)
HSC / SOLUCOM / SOGETI /

CONSEIL SSI
SOGETI / ADVENS / Indépendents
CERT
CERTA / CLUSIF / CERT / IST /CERT.ORG
FORMATION
...
LE PUBLIC

FINANCIER
/ FOND D'INVESTISSEMENT

ARGOS
LES MEDIAS
/

jounaux specialisés, communiqués de presse (IT / BREF / ETC...)
ADMINISTRATION / POUVOIRS
/ CNIL/ CRBF / SOX / / LSF / ISO 27001 & 27002 / Hébergement Santé / CFONB / PCI DSS
SOCIOLOGIQUES
Réseaux sociaux
Communauté internet
Cloud
Mobile device management
TECHNOLOGIQUE
/
DOMOTIQUE
/
<
SCADA
> pilotage à distance
/
Mobilité des postes informatiques
PROBLEMATIQUE:
Comment créer une offre et développer les ventes autour de la sécurité industrielle ?
OFFRE
DEP PRODUCTION (consultants)
DEP COMMERCE
STRATEGIE
FFRE
COMMERCE
CONSTRUCTEURS
STRATEGIE
UTILISATEURS
SECTEURS
RISQUES
C MMERCE
COMMUNICATION
ENJEUX
PROBLEMATIQUES
ATTENTES
SIEMENS
SHNEIDER
EXTERNE
Besoins des clients
Offre LEXSI
-Etat des lieu des risques liés à l'automatisation et le contrôle à distance.

-Sensibilisation aux risques SCADA



-Solutions de sécurisations
-Audit SCADA /Analyse des risques liés aux automates.


-Formation/ Sensibilisation SCADA
-Enjeux de la sécurisation des controles à distance suite analyse de risque (Financier/Humain/Machines).

-Conseil et mise en place d'une politique de sécurisation des automates.
-Solutions et mise en place technologiques
Change de cible:
Plus des DSI, mais des responsables production, des responsables infrastructure, la direction.
Sécurité
La gestion des risques => vecteur de performance
EMAILING
SEGMENANTATION PAR MISSIONS REALISES
INFORMATONS SUR PLAQUETTES
"CROSS INFORMATION" SITE INTERNET
Full transcript