SOLUTIONS POUR VOUS PROTEGER DES CYBERATTAQUES

SIEM

Une solution de SIEM a pour objectif de répondre aux besoins des entreprises d’analyser les événements de sécurité en temps réel, au regard de la gestion interne et externe des menaces. Cette solution permet de surveiller des applications, des comportements utilisateurs et des accès aux données. A travers les fonctionnalités fournis par la solution, il est donc possible de collecter, normaliser, agréger, corréler et analyser les données des événements issus des machines, systèmes et applications (pare-feu, IDS/ISP, Machines réseau, Machines de sécurité, Applications, bases de données, serveurs, annuaires, IAM).

2 briques constituent une solution de SIEM (Security Information and Event Management)

  • La première brique appelée SEM,  pour Security Event Management, permet l’analyse des logs en temps réel (ou quasi réel) en provenance des systèmes de sécurité, réseaux, d’exploitation et applicatifs :
     – Gestion des événements de sécurités,
     – Corrélation des événements,
     – Réponse aux incidents sur des menaces internes comme externes,
     – Analyse en temps réels.
  • La seconde brique appelée SIM, pour Security Information Management, permet de fournir des rapports en conformité avec la réglementation, et de surveiller les menaces internes :
     – Gestion des logs,
     – Rapports,
     – Analyses différées.

Points importants à prendre en compte dans ce type de projet :
L’architecture SIEM doit être pensée souple et évolutive car la réglementation et les sources de données peuvent évoluer. Une architecture SIEM doit être conçue pour supporter de nombreuses sources de collecte ; être simple à déployer et à maintenir ; apporter le stockage à long terme et les rapports associés ; permettre la customisation simple (coût maîtrisé).

MDM

Une application de mobile device management (MDM) ou « gestion de terminaux mobiles » a pour objectif d'harmoniser et de sécuriser la flotte (tablette, smartphone, pc ....) de la société en s'assurant que tous les collaborateurs aient des programmes à jour et que leurs appareils soient correctement sécurisés. Le programme facilite également la propagation de patchs de sécurités ou de nouveaux logiciels pour l'ensemble des collaborateurs

Les principales fonctionnalités d'un MDM

Permet de mettre à jour le système d’exploitation des téléphones et tablettes à distance.
Monitoring : contrôle les erreurs d’un parc entier de terminaux.
Prise de contrôle à distance : le plus souvent utilisée pour dépanner les utilisateurs.
Gestion d’inventaire : inventaire des terminaux actifs, consultation des communications en temps réel…

Sécurité

Sauvegarde et restauration : les comptes utilisateurs et les données associées sont enregistrés sur un serveur, ce qui permet de les restaurer en cas de changement de mobile.
Blocage et effacement à distance, dans le cas de la perte ou du vol de téléphone.
Installation de logiciels à travers le réseau cellulaire)
Performance et diagnostics : information sur l’état du terminal, à l’aide de différents indicateurs tels que l’état de la batterie, les informations réseaux, la localisation, le nombre d’heures d’utilisation.
Gestion du roaming : permet d’interdire ou de limiter l’installation d’applications sur des terminaux se trouvant hors d’un territoire géographique donné.

SSO

Authentification unique

L’authentification unique (en anglais Single Sign-On : SSO) est une méthode permettant à un utilisateur d’accéder à plusieurs applications informatiques (ou sites web sécurisés) en ne procédant qu’à une seule authentification.

Objectifs

Les objectifs sont multiples

Simplifier pour l’utilisateur la gestion de ses mots de passe : plus l’utilisateur doit gérer de mots de passe, plus il aura tendance à utiliser des mots de passe similaires ou simples à mémoriser, abaissant par la même occasion le niveau de sécurité que ces mots de passe offrent face aux risques de piratage.

Simplifier la gestion des données personnelles détenues par les différents services en ligne, en les coordonnant par des mécanismes de type méta-annuaire.

Simplifier la définition et la mise en œuvre de politiques de sécurité.

Avantages

Les avantages de l’authentification unique incluent

La réduction du temps passé à saisir le même mot de passe pour le même compte.

La réduction du temps passé en support informatique pour des oublis de mots de passe.

La centralisation des systèmes d’authentification.

La sécurisation à tous les niveaux d’entrée/de sortie/d’accès aux systèmes sans sollicitation multiple des utilisateurs.

La centralisation des informations de contrôles d’accès pour les tests de conformités aux différentes normes.

Les technologies fournissant des SSO utilisent des serveurs centralisés d’authentification que tous les autres systèmes et applications utilisent pour l’authentification, combinant ceux-ci avec des techniques logicielles pour s’assurer que les utilisateurs n’aient pas à entrer leurs identifiants plus d’une fois.

Vous souhaitez parler à un expert ?

Fermer le menu