Catalogue de services : Différence entre versions

De Docaposte Cyberdéfense
Aller à : navigation, rechercher
(Gestion des identifications / Authentifications / Autorisations)
 
(121 révisions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
  
 
<ul class="nav nav-tabs">
 
<ul class="nav nav-tabs">
   <li class="active"><btn data-toggle="tab" class="">#tab1|Services</btn></li>
+
   <li class="active"><btn data-toggle="Pills" class="">#tab1|Services</btn></li>
 
   <li><btn data-toggle="tab" class="">#tab2|Produits</btn></li>
 
   <li><btn data-toggle="tab" class="">#tab2|Produits</btn></li>
 
   <li><btn data-toggle="tab" class="">#tab3|Formulaires de demande</btn></li>
 
   <li><btn data-toggle="tab" class="">#tab3|Formulaires de demande</btn></li>
 
  </ul>
 
  </ul>
 
+
<br>
 
  <div class="tab-content">
 
  <div class="tab-content">
 
   <div id="tab1" class="tab-pane fade in active">
 
   <div id="tab1" class="tab-pane fade in active">
 +
 +
 +
<div class="panel-group" id="accordion">
 +
<accordion parent="accordion" heading="'''Certificat SSL'''">
 +
 
{| style="color: black; background-color: #ffffcc; width: 100%;"
 
{| style="color: black; background-color: #ffffcc; width: 100%;"
| style="width: 10%; background-color: white; text-align: left;"|
+
| style="width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;"|
[[Fichier:Services.png|100px]]
+
* Information : Les certificats SSL de type '''Enterprise Validation''' sont à commander directement auprès de Certinomis
| style="width: 70%; background-color: white;"|
 
Les services disponibles dans cette section sont opérés par la Cellule Cyberdéfense.
 
 
|}
 
|}
  
==== <div style="color:#FFFFFF; background-color: #009EE0">'''Audit de sécurité'''</div> ====
 
  
==== <div style="color:#FFFFFF; background-color: #009EE0">'''Gestion des identifications / Authentifications / Autorisations'''</div> ====
+
* Certificat SSL Serveur :
  
==== <center><div style="color:#FFFFFF; background-color: #009EE0">'''Intégration des moyens de défense'''</div></center> ====
 
  
 +
{| style="color: black; background-color: #ffffcc; width: 100%;"
 +
| style="width: 20%; background-color: #81BEF7; text-align:left; color: white;"|
  
 +
| style="width: 60%; background-color: #81BEF7; text-align:center; color: white;"|
 +
'''Certificats d'Identités Professionnel - Personnel & Signature'''
 +
| style="width: 10%; background-color: #81BEF7; text-align:center; color: white;"|
  
 +
| style="width: 10%; background-color: #81BEF7; text-align:center; color: white;"|
 +
 +
|-
 +
| style="width: 20%; background-color: #FFFFFF; text-align: center; color: black;"|
 +
<br>
 +
[[Fichier: L Certinomis RVB.jpg|150px]]<br>
 +
<br>
 +
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"|
 +
<br>
 +
* [https://fo.certinomis.com/certinomis/pro Accéder à l'espace Certinomis ]
 +
* [https://www.certinomis.fr/documents-et-liens/nos-certificats-racines Les Autorités de Certification racines]
 +
* [https://www.certinomis.fr/documents-et-liens/nos-politiques Les Politiques de Certifications]
 +
<br>
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
[[Fichier: Visasecu 2017 logo-fr.png|150px]]<br>
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
[[Fichier: FCS.png|75px]]<br>
 +
|-
 +
|}
 +
</accordion>
 +
<accordion parent="accordion" heading="'''Audit de sécurité technique'''">
 +
{| style="color: black; background-color: #ffffcc; width: 100%;"
 +
| style="width: 20%; background-color: #DE0058; text-align:left; color: white;"|
 +
'''Type d'audit'''
 +
| style="width: 60%; background-color: #DE0058; text-align:left; color: white;"|
 +
'''Description'''
 +
| style="width: 10%; background-color: #DE0058; text-align:center; color: white;"|
 +
'''Ressource'''
 +
| style="width: 10%; background-color: #DE0058; text-align:center; color: white;"|
 +
'''Prix'''
 +
|-
 +
| style="width: 20%; background-color: #FFFFFF; text-align: center; color: black;"|
 +
<br>
 +
[[Fichier:Users 1.png|50px]]<br>
 +
'''Exposition technique utilisateur'''
 +
<br>
 +
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"|
 +
<br>
 +
Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)
 +
<br>
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
1/2j
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
--
 +
|-
 +
| style="width: 20%; background-color: #EBECEC; text-align: center; color: black;"|
 +
<br>
 +
[[Fichier:Infra.png|50px]]<br>
 +
'''Infrastructure'''
 +
<br>
 +
| style="width: 60%; background-color: #EBECEC; style=text-align: center; color: black;"|
 +
<br>
 +
Les audits de '''vulnérabilités d'infrastructures''' ont pour but de '''mesurer le niveau de sécurité d’un système''' ou d'un périmètre défini, de '''déterminer précisément les failles''' de sécurité '''et faiblesse'''s dans les mécanismes de sécurité et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.
 +
<br>
 +
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
 +
1/2j
 +
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
 +
--
 +
|-
 +
| style="width: 20%; background-color: #FFFFFF; text-align: center; color: black;"|
 +
[[Fichier:Apps.png|50px]]<br>
 +
'''Applicatif'''
 +
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"|
 +
<br>
 +
Les audits de '''vulnérabilités applicatives''' ont pour but de '''mesurer le niveau de sécurité''' d’une application, de '''déterminer précisément les failles de sécurité et faiblesses''' dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les ''Web Application Firewall'' et de pouvoir ainsi '''définir le degré d'exposition aux risques et menaces externes''' et de '''mettre en oeuvre un plan de remédiation''' avec des actions correctives.
 +
<br>
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
1/2j
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
--
 +
|-
 +
| style="width: 20%; background-color: #EBECEC; text-align: center; color: black;"|
 +
[[Fichier:Sat.png|50px]]<br>
 +
'''Intrusion'''
 +
| style="width: 60%; background-color: #EBECEC; style=text-align: center; color: black;"|
 +
<br>
 +
Le test d'intrusion permet d''''aller au-delà de l'audit de vulnérabilité''' qui par nature est passif en recensant les vulnérabilités: l''''objectif''' du test d'intrusion est de '''s'introduire dans le système d'information''', et de fait de '''tester les systèmes de sécurité''' en place. Cette phase permet de '''reproduire un comportement similaire à celui d'un 'hacker'''', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.
 +
<br>
 +
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
 +
2j
 +
| style="width: 10%; background-color: #EBECEC; text-align:center; color: black;"|
 +
6600
 +
|-
 +
| style="width: 20%; background-color: #FFFFFF; text-align: center; color: black;"|
 +
[[Fichier:Privacy.png|70px]]<br>
 +
'''Exposition Numérique'''
 +
| style="width: 60%; background-color: #FFFFFF; style=text-align: center; color: black;"|
 +
<br>
 +
Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).
 +
<br>
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
1/2j
 +
| style="width: 10%; background-color: #FFFFFF; text-align:center; color: black;"|
 +
--
 +
|}
 +
 +
</accordion>
 +
<accordion parent="accordion" heading="'''Contrôle d'accès'''">
 +
</accordion>
 +
<accordion parent="accordion" heading="'''Intégration des moyens de défense'''">
 +
</accordion>
 +
</div>
 +
 
 
   </div>
 
   </div>
 
   <div id="tab2" class="tab-pane fade">
 
   <div id="tab2" class="tab-pane fade">
  '''Tab 2''': Lorem ipsum...
+
  <div class="panel-group" id="accordion">
 +
<accordion parent="accordion" heading="'''Cenzic'''">
 +
{| style="color: black; background-color: #ffffcc; width: 100%;"
 +
| style="width: 20%; background-color: #ffe6e6; text-align:left; color: #ff0000;"|
 +
|}
 +
 
 +
* Scan URL Intrusif
 +
</accordion>
 +
<accordion parent="accordion" heading="'''Rapid 7'''">
 +
 
 +
* Scan URL Non Intrusif
 +
 
 +
Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués.
 +
La solution NEXPOSE permet de :
 +
*Réaliser de la reconnaissance et de l’énumération,
 +
*Découvrir et gérer des vulnérabilités,
 +
*Scanner des vulnérabilités avec fonctionnalités avancées,
 +
*Optimiser la remédiation.
 +
Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP.  Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives.  
 +
 
 +
 
 +
</accordion>
 +
<accordion parent="accordion" heading="'''Pentest'''">
 +
</accordion>
 +
<accordion parent="accordion" heading="'''Cyberwatch'''">
 +
 
 +
* Surveillance Interne
 +
 
 +
Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.
 +
 
 +
*Gestion complète des vulnérabilités; de leur détection à leur correction
 +
*Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs
 +
*Intégration simple avec sous sans agent
 +
*Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST
 +
*Module de Patch Management multiplateforme intégré (Linux et Windows)
 +
 
 +
Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :
 +
 
 +
*Ubuntu
 +
*Debian
 +
*CentOS
 +
*Red Hat
 +
*Amazon Linux
 +
*Oracle Linux
 +
*Microsoft Windows Server 2008/2012/2016.
 +
 +
 
 +
</accordion>
 +
</div>
 
   </div>
 
   </div>
   <div id="tab2" class="tab-pane fade">
+
   <div id="tab3" class="tab-pane fade">
  '''Tab 3''': Lorem ipsum...
+
 
 +
Formulaire de demande Cyberwatch
 +
  [[Fichier:COSC-FOR-CYBERWATCH-V1.1.docx]]
 +
 
 +
Formulaire de demande Rapid7 - Nexpose
 +
[[Fichier:COSC-FOR-RAPID7-V1.1.docx]]
 
   </div>
 
   </div>

Version actuelle datée du 4 décembre 2018 à 12:04




  • Information : Les certificats SSL de type Enterprise Validation sont à commander directement auprès de Certinomis


  • Certificat SSL Serveur :


Certificats d'Identités Professionnel - Personnel & Signature


L Certinomis RVB.jpg



Visasecu 2017 logo-fr.png

FCS.png

Type d'audit

Description

Ressource

Prix


Users 1.png
Exposition technique utilisateur


Ce test à pour objectif de contrôler les paramètres standard des services publiés sur les réseaux de production (Internet, Intranet, Extranet)

1/2j

--


Infra.png
Infrastructure


Les audits de vulnérabilités d'infrastructures ont pour but de mesurer le niveau de sécurité d’un système ou d'un périmètre défini, de déterminer précisément les failles de sécurité et faiblesses dans les mécanismes de sécurité et de pouvoir ainsi définir le degré d'exposition aux risques et menaces externes et de mettre en oeuvre un plan de remédiation avec des actions correctives.

1/2j

--

Apps.png
Applicatif


Les audits de vulnérabilités applicatives ont pour but de mesurer le niveau de sécurité d’une application, de déterminer précisément les failles de sécurité et faiblesses dans les mécanismes de sécurité intégrée à l'application ou des dispositifs de sécurité comme les Web Application Firewall et de pouvoir ainsi définir le degré d'exposition aux risques et menaces externes et de mettre en oeuvre un plan de remédiation avec des actions correctives.

1/2j

--

Sat.png
Intrusion


Le test d'intrusion permet d'aller au-delà de l'audit de vulnérabilité qui par nature est passif en recensant les vulnérabilités: l'objectif du test d'intrusion est de s'introduire dans le système d'information, et de fait de tester les systèmes de sécurité en place. Cette phase permet de reproduire un comportement similaire à celui d'un 'hacker', un pirate informatique s'introduisant dans l'infrastructure et tentant de pénétrer dans les différents éléments du système d'information. Les recommandations des consultants permettent de mettre en place les contre-mesures nécessaires. Les rapports tant techniques que managériaux vous aident à comprendre l'exposition aux risques et menaces latentes, et à y remédier selon les priorités constatées.

2j

6600

Privacy.png
Exposition Numérique


Un test d'exposition consiste à énumérer tous les actifs présents sur le réseau public d'une organisation. Celui-ci permet d'avoir une vue globale de l'empreinte numérique visible par un attaquant. La volatilité des infrastructures informatiques et des informations numériques fait qu'il est parfois difficile d'évaluer pleinement la surface d'exposition et d'attaque d'une organisation. Au-delà de l'énumération pure, nous proposons dans nos tests d'exposition une évaluation du risque par actif en fonction des critères de la sécurité (Confidentialité, Intégrité, Disponibilité).

1/2j

--


  • Scan URL Intrusif


  • Scan URL Non Intrusif

Cette solution permet d'évaluer le niveau de vulnérabilités des machines ayant une exposition sur Internet et de s'assurer que les correctifs ont bien été appliqués. La solution NEXPOSE permet de :

  • Réaliser de la reconnaissance et de l’énumération,
  • Découvrir et gérer des vulnérabilités,
  • Scanner des vulnérabilités avec fonctionnalités avancées,
  • Optimiser la remédiation.

Les scans applicatifs NEXPOSE intègrent le top 10 de l’OWASP. Des politiques et des rapports de scans spécifiques permettent d’identifier les vulnérabilités applicatives, leurs niveaux de criticité, tout en proposant les actions correctives.



  • Surveillance Interne

Cyberwatch détecte les vulnérabilités des serveurs et postes de travail et les qualifie en fonction de critères métier. Cyberwatch maintient un inventaire complet des technologies et des vulnérabilités du système d'information. Avec plus de 8000 nouvelles vulnérabilités déclarées chaque année, Cyberwatch aide à prioriser les vulnérabilités des serveurs et à prendre les bonnes décisions en fonction de leur importance.

  • Gestion complète des vulnérabilités; de leur détection à leur correction
  • Tableaux de bord opérationnels adaptés aux RSSI, CSSI, DSI et aux Administrateurs
  • Intégration simple avec sous sans agent
  • Mise à jour quotidienne des bases de vulnérabilités et des correctifs par la Cellule Cyberdéfense du Groupe DOCAPOST
  • Module de Patch Management multiplateforme intégré (Linux et Windows)

Cyberwatch se supervise les systèmes avec ou sans agent. Cyberwatch détecte, supervise, et corrige (sur option) les vulnérabilités des systèmes suivants :

  • Ubuntu
  • Debian
  • CentOS
  • Red Hat
  • Amazon Linux
  • Oracle Linux
  • Microsoft Windows Server 2008/2012/2016.


Formulaire de demande Cyberwatch

Fichier:COSC-FOR-CYBERWATCH-V1.1.docx

Formulaire de demande Rapid7 - Nexpose

Fichier:COSC-FOR-RAPID7-V1.1.docx