loading

Logout succeed

Logout succeed. See you again!

ebook img

Alexandre Fernandez Toro PDF

pages26 Pages
release year2014
file size8.17 MB
languageFrench

Preview Alexandre Fernandez Toro

Alexandre Fernandez Toro [email protected] }  Problématique }  Trois exemples de sécurité opérationnelle }  Freins et accélérateurs }  Conclusion }  Lorsque le RSSI prend ses fonctions ◦  Il a besoin de connaître le niveau de sécurité du SI ◦  Il fait le point dans les domaines suivants : –  Réseau –  Accès distants –  Systèmes –  Postes de travail –  Authentification des applications –  Etc… }  Différents niveaux de maturité de la sécurité ◦  Niveau 1 : « zone d’humiliation » ◦  Niveau 2 : sécurité élémentaire ◦  Niveau 3 : sécurité maîtrisée }  Objectif numéro un du RSSI ◦  Faire monter le niveau de sécurité ◦  è Sortir à tout prix de la zone d’humiliation }  Comment faire ? ◦  En mettant en place un processus de sécurité opérationnelle }  Problématique }  Trois exemples de sécurité opérationnelle }  Freins et accélérateurs }  Conclusion }  Antivirus ◦  Répandu dans toutes les entreprises ◦  Nombreuses fonctionnalités ◦  Editées par des spécialistes reconnus ◦  Mesure de sécurité incontournable ◦  Produits matures è }  on pense être bien protégé }  Et pourtant ◦  Outil lénifiant ◦  Basé sur des agents –  Sont-ils correctement déployés ? User ID du master –  Ont-ils la bonne version ? –  Sont-ils vraiment actifs ? –  Agent présent, mais mal installé ◦  Les postes sont-ils bien déclarés dans la console ? ◦  La partition stockant les signatures est-elle pleine ? ◦  Licence périmée ou limite atteinte ◦  etc… }  Sécurité opérationnelle ◦  En mode projet –  Comprendre chaque cas de non fonctionnement –  Identifier les postes à traiter –  Corriger ◦  En exploitation –  Sur la console, surveiller le nombre de postes protégés –  Identifier les delta –  Lancer des scans réguliers sur les postes de travail –  Lancer les actions correctives –  Suivre les actions correctives }  Mots de passe ◦  Les GPO AD imposent de bonnes politiques de mots de passe ◦  Les méta annuaires imposent de bonnes politiques de mots de passe ◦  Outils variés de SSO è }  on pense être bien protégé }  Et pourtant ◦  Mots de passe admin local des serveurs Windows faibles ◦  Mots de passe admin local des postes de travail –  faibles ◦  Mots de passe équipements d’infrastructure –  Hyperviseurs VM –  Contrôleurs de disques –  Equipements réseau –  Etc…

See more

The list of books you might like