Bertin IT accélère sur la mise en conformité LPM et NIS en 2019
janvier 2019 par Marc Jacob
Les risques d’attaque sur les infrastructures critiques sont citées parmi les grandes tendances en cybersécurité en 2019, si l’on en croit nos amis britanniques du National CyberSecurity Center. Comment peut-on s’assurer que les organisations françaises concernées, Opérateurs d’Importance Vitale ou Opérateurs de Services Essentiels sont prêts ?
La France s’est dotée dès 2013 d’un cadre réglementaire strict avec la Loi de Programmation Militaire pour s’assurer que les Opérateurs d’Importance Vitale sont en mesure de faire face. La directive NIS entrée en vigueur en 2018 élargit le nombre d’organisations concernées, ce qui en porte le nombre total aux environs de 400.
Après une phase d’audit préalable et de cartographie des systèmes d’information d’importance vitale qui a concerné l’ensemble des OIV, l’heure est au déploiement de solutions techniques qui répondent aux exigences de l’ANSSI. Or cette phase n’est pas nécessairement la plus simple, faute de produits ou de solutions spécifiquement adaptées à ce besoin précis.
Sécurisez les échanges entre des réseaux de sensibilités différentes
Bertin IT, spécialiste de la sécurisation en profondeur des environnements sensibles, propose en ce début d’année sur le FIC une nouvelle mouture de sa passerelle d’échanges CrossinG®, dorénavant en version 2.1. Sa vocation première est de sécuriser les Réseaux d’Administration, dont l’architecture fait l’objet de directives très précises de la part de l’ANSSI.
En effet, les Réseaux d’Administration conformes doivent être totalement isolés des réseaux bureautiques connectés à Internet, et ne peuvent communiquer avec l’extérieur sauf à utiliser un Système d’Echange Externe Sécurisé, principalement pour exporter des logs et importer des fichiers de Mise-à-Jour.
CrossinG® est une appliance de sécurité qui regroupe les fonctions attendues, notamment rupture protocolaire, filtrage de contenu et antimalware tout en garantissant les propriétés de sécurité les plus strictes, par exemple l’absence de possibilité d’établir le moindre flux réseau au travers de la passerelle, un principe bien connu pour les diodes. On peut ainsi la qualifier de Système d’Echange Sécurisé Intégré.
Et présente l’avantage d’être une solution simple à déployer et à maintenir, tout en offrant le niveau de sécurité attendu, ainsi qu’en atteste le Visa de l’ANSSI. Avec la version 2.1, et le support de l’authentification par annuaire, CrossinG® s’adresse dorénavant aux plus grands comptes, qui peuvent avoir plus d’un millier d’administrateurs, et vient compléter la mise en place d’une gestion des accès à privilège (PAM).
CrossinG® est disponible chez Bertin IT et ses partenaires, parmi lesquels on peut citer ATOS, qui propose une gamme de solutions et de services pour sécuriser les Réseaux d’Administration. Bertin IT travaille également avec WALLIX, leader du
PAM, pour accompagner la mise en conformité des Réseaux d’Administration
des OIV et OSE.
– Contact :
Régis Fattori
Directeur du Business Development - Cybersécurité
contact@bertin-it.com
Articles connexes:
- Alexandre Souillé, Olfeo : la sécurité du SI dépend de la solidité de son maillon le plus faible
- Yann LE BAIL, CEO de BYSTAMP : Nous rendons infalsifiable un document signé
- Guillaume GAMELIN, F-Secure : avec « Rapid Detection and Response Service », le couple Homme -Machine vous apporte une réelle solution clés en main
- Frans Imbert-Vier, CEO d’UBCOM : la Cyber sécurité doit être intégrée dans les stratégies d’affaires des directions opérationnelles
- Nicolas Speciel, UCOPIA : le RGPD conduit les entreprises à mettre en place une stratégie de la sécurité plus holistique
- Renaud GHIA, TIXEO : Il faut revenir à l’essentiel en optant pour des technologies efficaces et reconnues comme le chiffrement de bout-en-bout
- Benoit Grunemwald, ESET : vers une montée en puissance des cyptomineurs en 2019 ?
- Michel Lanaspèze, SOPHOS : plus que jamais, la sécurité n’est pas une option
- Laurent NOE, OVELIANE : Une bonne hygiène des serveurs est indispensable pour éviter la plupart des attaques
- Jacques de La Rivière & Philippe Gillet de Gatewatcher : Il est nécessaire d’anticiper les menaces
- Stéphane Estevez, Splunk : Il est nécessaire de s’équiper de technologies transversales
- Pascal Desmet, Nomios : Les outils aussi automatiques qu’ils soient, doivent être au service d’experts capables de prendre les bonnes décisions
- Jean-Philippe Kalfon, Secret Double Octopus : il faut éliminez les mots de passe des SI pour sécuriser les accès
- Guillaume Garbey, Varonis : le RGPD a légitimé des projets sécurité qui avaient été repoussés pendant de nombreuses années
- Gérôme Billois, Wavestone : 2019 sera une année de transition forte avec les 3 piliers que sont le cloud, l’agile et les API
- François-Xavier Vincent, Oodrive : La Security & Privacy by Design sont des pratiques assez naturelles chez Oodrive
- Christophe Chaubard-Willm, ASSYSTEM - BU Connect : pour limiter les risques il faut élaborer une démarche pragmatique de maitrise
- David Bizeul, CTO de SEKOIA : Nos solutions de sécurité n’hésitent pas à casser les idées reçues et surtout qui sont agréables à utiliser !
- Théodore-Michel Vrangos, I-TRACING : Les RSSI jouent u rôle clé dans les entreprises
- Vincent Meysonnet, Bitdefender : Nous continuons de travailler sur la détection et la protection avancée face à un paysage des menaces en constante évolution
- Christophe da Fonseca, Paessler AG : la détection des événements inhabituels peuvent aider à repérer des activités frauduleuses
- Pascal Le Digol, WatchGuard Technologies : Le déploiement d’outils de sécurité est un gage pour conserver un coup d’avance sur les cyber-malveillants
- Fabien Corrard, Gfi Informatique : la mise en place d’outils de sécurité permet de répondre aux mesures réglementaires
- Emmanuel Gras, ALSID : La prise de conscience de l’importance de la cybersécurité est effective
- David Grout, FireEye : Pour bien se protéger la formation, l’outillage sont clef mais l’intelligence est décisive
- Alexis Nardone, INQUEST, groupe GM Consultant : il faut entamer le chantier de la cybersécurité par des actions pragmatiques et cohérentes
- Didier Cohen, WALLIX : les entreprises doivent penser « Privacy et Security by Design » !
- Franck Mazeau, Panda Security : Un EDR est aujourd’hui indispensable
- Christophe Auberger, Fortinet : le RGPD est une opportunité et un facteur différenciant
- Hervé Rousseau, CEO d’Openminded : le FIC est l’occasion d’échanges fructueux avec l’écosystème de la cybersécurité
- Sophie Tacchi, IBM France : des compétences cyber à la préparation contre les cyberattaques
- Roland Atoui, et Ayman Khalil, Red Alert Labs : Le déploiement des IoT passe par la sécurité
- Michel Gérard, PDG de Conscio Technologies : Faites de vos collaborateurs le maillon fort de votre défense cyber
- Benoît Mangin, AEROHIVE : N’ayez pas peur de passer aux nouveaux usages et aux nouvelles technologies qui le permettent pour améliorer vos business
- Benjamin Leroux, Advens : Security-as-a-service Factory pour industrialiser vos services de Sécurité clé en main
- Frédéric Braut, Tech Data : Pour déployer une sécurité efficace, il faut savoir adresser le cloud, l’hybridation des infrastructures, la gestion de la donnée ou encore les flux réseaux
- Coralie Héritier, IDNOMIC : Chacun doit œuvrer pour renforcer la confiance numérique
- Sébastien Gest, Vade Secure : Déjouer le piège au premier regard devient un défi pour l’humain…
- Eric Heddeland, Barracuda Networks : De la réponse aux menaces à la sensibilisation
- Raphael Basset ERCOM : Nos solutions de communications et collaboration réconcilient efficacité, sécurité, confidentialité et souveraineté
- Karl Buffin, Skybox Security : Simplifiez la gestion du Cyber Risk
- Marco Rottigni, Qualys : La transformation numérique et les nouvelles réglementations vont changer le rôle et la place du RSSI
- Arnaud Gallut, Ping Identity : Pensez à sécuriser vos API face à la menace croissante de fuite de données
- Christian Pijoulat, LogPoint : Automatiser les processus de sécurité est une nécessité !
- Briag Monnier, Scassi : La sécurité n’est pas une fonctionnalité ou une option, c’est un processus
- Steve Kremer, Inria : La recherche académique a un rôle majeur à jouer pour aller vers un monde plus sûr
- Kristine Kirchner, inWebo : Il n’y a plus de frein à la généralisation du MFA pour l’intégrer très en amont dans les applications
- Antoine Coutant, Systancia : L’anticipation des menaces passe par le contrôle des accès à privilège
- Matthieu Dierick, F5 : Le déploiement de services applicatifs accroît la capacité des entreprises à prospérer
- Benjamin SCHILZ, Acorus Networks : La protection DDoS ne s’improvise pas !
- Fabrice Clerc, C.E.O. de 6cure : La dématérialisation met tout le monde sur un cyber-champ de bataille