Translate

mardi 7 mars 2017

sécurité de l'information


Sécurité de l'information et de vos données personnelles dans votre organisation !!!


Actuellement, le nombre d'attaque / intrusion dans vos systèmes d'information vont s'accroitre avec le développement du cloud, de la quantité d'information générée chaque jour par poste. La protection de vos données sera un enjeux à la fois économique et de e-reputation... 

La nouvelle réglementation sur la protection de vos données personnelles sera mis en place dès le mois de mai 2018 en Europe (GDPR/RGDP - Règlement Général sur la Protection des Données ) et en France (CPCE et loi anti-terroriste).

Elle remplace la loi française « Informatique et Libertés » en 2018, le (RGPD) adopté le 14 avril dernier, concernant la protection des données pour toute l'union Européenne. Toutes les entreprises seront obligées de revoir leur système d'information actuel et de leurs usages d'Internet, afin d'être en conformité avec la nouvelle réglementation sous peine de lourdes sanctions.

En cas de non-application du RGPD, l’entreprise encourt des sanctions financières allant jusqu’à 4 % du chiffre d’affaires mondial annuel, limité à 20 M€. (Article 83.6 du Règlement).

Il sera donc capital pour les entreprises d’effectuer des audits de conformité. Ils permettront de déceler divers dysfonctionnements dans vos systèmes d'information, et de mettre en place une démarche constructive de sécurité, qualité (traçabilité) afin d’intégrer toutes les exigences de ce nouveau règlement.

Des statistiques le prouvent chaque année, et la transformation digital dans divers structures peinent à se mettre à jour, face à une menace permanente et grandissante, et de plus en plus sophistiquée.

Quelques données

En 2015 en France, le nombre de cyber-attaques s'élevait à environ 21 incidents par jour, soit + 51% au cours des 12 derniers mois. Les budgets de cyber-sécurité sont de + 29% en moyenne, les pertes financières estimées liées à ces incidents sont autant que les investissements (+ 28%). !!

2016 - Perception du risque de la cybercriminalité sur les 24 prochains mois 
source : Global Economic Crime Survey 2016 - PWC


Source : Global Economic Crime Survey 2016 - PWC

Vos "log" ou vos traces systèmes informatiques.

Le meilleur moyen actuel pour détecter toutes intrusions et activités suspectes consiste à surveiller et analyser les journaux d’événements (nommés aussi journaux d’activité ou en anglais « log »). Ils génèrent de grandes quantités de données de plusieurs Go / jour selon la taille et le nombre de serveur de votre entreprise.

Actuellement, quasiment personne ne les exploite complètement... 
sans doute une grosse erreur

Les activités suspicieuses et les fraudes sont enregistrées. Pourtant, vos logs ont une très grande valeur marchande. Vos données, informations dans votre entreprise sont critiques et vulnérables contre toutes intrusions informatiques (données personnelles, bancaires, assurances, santé, …). 

Pour vos services opérationnels, il est primordial de contrôler la gestion de log. Aujourd’hui, il est facile et rapide de centraliser ses données dans vos machines, serveurs et de pouvoir les traiter et agir à temps.

Quelques données sur le marché du "log" :

Marché du Log Management/SIEM en Europe (estimation) :
source : Breachlevelindex.com de Janvier à Juin 2016





  • 600M€ en 2016,
  • 800M€ en 2017 (+12%)
  • Cibles principales : 60% des PME ne sont pas préparées aux cyberattaques
  • Canaux : infogérants, intégrateurs, ventes directes, 
  • SSII

Une solution simple, et facilement applicable .

Une plateforme de gestion des "logs", de journalisation, de traçabilité journalière est facilement applicable, afin d'apporter à tout type d'entreprise une expertise à résoudre les problèmes d’exploitation et de cybersécurité. Comment ?
  • Centralisation des logs (données machine, réseaux, applications et données de connexion),
  • Récupération en temps réel d’alertes en cas de détection d’anomalie,
  • Visualisation de manière précise et analyses avancées en temps réel l’activité informatique de l’entreprise.

Pour qui ?

A tout administrateurs réseaux et système, aux développeurs, aux équipes IT mais aussi aux analystes cybersécurité et responsables de la sécurité.


Relever les défis de cyber-sécurité de votre entreprise avant qu'il ne soit trop tard..