Guillaume Chabas Expert Cybersécurité - Securing the new digital enterprise
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Contexte et Enjeux $ 3,5m par an Plus de 3 entreprises sur 4 1 loi par an depuis 10 ans représente le coût d’une faille de gèrent des transactions en ligne et/ou LPM, RGS, RGPD/GDPR sécurité dans une organisation proposent des services online à leurs Règlementation sur la protection des clients/usagers données personnelles (4% du CA)) Le risque cyber La transformation La pression est protéiforme et La cybercriminalité digitale multiplie les règlementaire se touche tous les s’industrialise fenêtres d’attaque poursuit secteurs 70% des utilisateurs 100 % Pression sont équipés d’au moins trois devices des entreprises touchées des compagnies d’assurances et des différents pour se connecter au SI au moins une fois. agences de notation financière.
L’ambition Protéger les nouveaux process numériques Dès lors que les nouveaux process numériques, les métiers et savoir-faire de demain seront sécurisés, ils deviendront un axe de progrès, d’innovation et de développement stratégique des entreprises. Cibler les actifs à protéger Le risque 0 n’existe pas. Il faut que l’entreprise/l’organisme se concentre sur la protection des actifs sensibles et limite l’impact des incidents qui ne pourront être évités. Fournir une réponse holistique Hier à la recherche ponctuelle d’un expert dans un domaine spécifique de la sécurité, l’entreprise demande aujourd’hui un partenaire capable de l’accompagner sur toutes les dimensions de sécurité.
Protéger vos essentiels Nous concevons, opérons et surveillons les systèmes de défense qui protègent vos actifs critiques. Vos processus Vos données Vos données personnelles Votre propriété Votre métiers, industriels économiques & professionnelles intellectuelle réputation et leur disponibilité & financières (clients & collaborateurs) Identifier vos essentiels Déployer l’éco système Adapter à vos modèles (risques, menaces, vulnérabilités) de défense économiques et votre stratégie
Impossible de lutter seuls OSE 6
Orange Cyberdefense : l’entité d’Orange dédiée à la sécurité des Nous accompagnons tout type et taille d’entreprises et d’organisations : entreprises banque, transport, santé, secteur public, industrie… 30 + 1 200 experts Orange Cyberdefense, années d’expérience en sécurisation dont + de 300 situés à Rennes d’infrastructures sensibles et Nantes
Une approche 360° Identifier vos Protéger vos actifs Surveiller, Intervenir en cas de Connaître et expositions face aux critiques au travers détecter crise avérée et anticiper les risques, avoir une d’un arbitrage sur et analyser les réagir à l’incident : menaces bonne vision de vos les choix de événements de le comprendre, émergentes, pouvoir intérêts et priorités. solutions sécurité. le contenir et y les caractériser et Prévenir, former et techniques et le remédier. anticiper leur sensibiliser. budget à associer. évolution. 8
Etre conseillé pour orienter mon action et mes Conseil moyens sur les sujets prioritaires Tester mon système d’information Tests d’intrusion sur ses faiblesses Identifier vos expositions face aux risques, avoir une Mettre mes systèmes en conformité avec la bonne vision de vos réglementation applicable à mon secteur Audit et conformité intérêts et priorités. Prévenir, former et Eprouver la sécurité de mes systèmes sensibiliser. d’information les plus critiques Scans de vulnérabilité Former mon personnel aux meilleures pratiques Formation et et les entrainer à réagir en cas d’attaques sensibilisation 9
Etre accompagné dans le choix des mes Conseil solutions Protéger les accès à mon système d’information Protection du Web et du réseau Protéger vos actifs Protéger mes données et mes applications critiques au travers dans le Cloud d’un arbitrage sur les choix de solutions Protection des données techniques et le Protéger mes réseaux, ma messagerie et des applicatifs budget à associer. Garantir la confidentialité des données Gestion des identités personnelles et des accès Protéger les identités et les droits d’accès de mes collaborateurs Sécurité des terminaux Sécuriser / chiffrer ma flotte et mes mobile communications mobile 10
Etre accompagné sur toutes mes activités de Conseil stratégique, détection audit de maturité, mesure d’efficacité Surveiller mon système d’information Surveiller, détecter en continu 24/7 CyberSOC et analyser les Pouvoir détecter les comportements événements de inhabituels sécurité. Détecter les nouveaux comportements (familles de malwares, attaques, …) Lab d’épidémiologie Lever les doutes et avoir un correspondant Analystes fiable en support 11
Etre accompagné dans le suivi des plans Conseil d’action, orienter mes priorités d’actions Pouvoir qualifier grâce à l’aide d’experts immédiatement disponibles, l’ampleur et la nature de l’attaque Réponse à incidents en 24/7 C-SIRT Intervenir en cas de Etre accompagné à la reconstruction de mon système d’information crise avérée et réagir à l’incident : le comprendre, Etre aidé dans la gestion de la crise par des Information légale le contenir et y équipes (digital Forensics) multi-disciplinaires remédier. (IT, juridiques, Communication …) Pouvoir tirer les enseignements de mes crises Cyber résilience 12
Connaître les dernières vulnérabilités de mon Bulletins de veille et de système d’information. Threat Intelligence Connaître les menaces émergentes qui pèsent sur mon secteur d’activité. Surveillance technique des sites web et réputation IP Connaître et anticiper les menaces émergentes, pouvoir Cyber surveillance Savoir si des attaques sont en préparation les caractériser (Hacktivisme) et anticiper Veille en Savoir si mes données ne sont pas en recherche de leur évolution. circulation sur Internet (Dark Web, forums …) contenu ciblé Connaître la réputation des mes VIP Surveillance de la fraude Veille juridique et Connaître le niveau de sécurité et la confiance réglementaire à accorder à certains éditeurs/hébergeurs 13
Merci
Vous pouvez aussi lire