LORCYBER LABS

Afin d'industrialiser la cybersécurité, LORCYBER développe une plateforme SAAS pour gérer de manière centrale et simplifiée, la sécurité de ses clients.

La plateforme CSIS "Computer Security Information System", vous aide à obtenir une vision à 360° de vos failles de securité.

A partir de scans de vulnérabilité réguliers et d'une génération automatique de rapports, vous disposez d'une gestion des correctifs et d'un suivi du risque plus simple et plus rapide de vos actifs internet.

CSIS vous permet de prendre les bonnes décisions à l'aide de tableaux de bords et d'actions simples aux côtés de nos ingénieurs en sécurité.

Vous supervisez ainsi d'une manière optimale la sécurité de votre système d'information avec un meilleur contrôle du risque Internet.


 

Avec CSIS, nous vous permettons d'être présent sur Internet de manière plus sereine

 

 

 

 

Constat

Aujourd'hui, détecter les vulnérabilités des actifs présent sur Internet est devenu une obligation.

Tester les failles de ses sites internets, de ses sites intranets, de ses routeurs permet aux équipes informatiques de pouvoir corriger au plus vite celles-ci.

Le fuites de données, les intrusions dans votre système ne sont plus aujourd'hui une fatalité.

De nombreux outils existent afin de détecter les vulnérabilités, des outils open source ou d'éditeurs de logiciels de sécurité.

Cependant, leur utilisation est complexe. L'exploitation de ces outils nécessitent une expertise pointue.

De plus, les rapports générés ne sont pas adaptés à être distribué tels quels à des équipes de production ou de développement informatique.

Pour permettre à ses équipes informatiques de pouvoir corriger ses applications ou sa production, il faut avoir un plan d'actions clair, dans un langage précis.

Ce plan d'actions doit également inclure, un volet "gestion de risques", certaines vulnérabilités pouvant être acceptées, si leur probabilité de survenance est faible, ou si l'impact est négligeable.

Le suivi de ce plan d'actions devient un impératif pour un responsable informatique.

Il est important de savoir à tout moment, l'état réel de son exposition au risque Internet.

Revoir la présentation

Au 15 juin 2019, sur les 107 sites Web ou adresses IP testés par LORCYBER, 100% possédaient des vulnérabilités "Sérieuse", "Critique" ou "Urgente".

70% d'entre elles pouvaient être corrigées simplement (protocoles à fermer, mises à jour système, protection contre le click-jacking, entête sécurité), les autres devant faire l'objet de corrections dans le code applicatif (mises à jour de librairies, protection des formulaires...)

Nous mêmes chez LORCYBER, nous utilisons l'un des leaders du marché : "Qualys".

Un seul test sur un site web peut générer jusqu'à 450 pages de rapport PDF.

Via CSIS, l'ingénieur sécurité discute avec les équipes informatiques, la totalité des échanges sont tracés.

Un tableau récapitulatif permet de suivre l'évolution l'état des corrections ou les acceptations de risque associées.

Avec CSIS, via l'interface Web ou en PDF, vous avez le suivi synthétique de vos actifs.

De mois en mois, vous pouvez vérifier l'évolution de votre sécurité.

Bénéfices

CSIS intègre le résultat des scans lancés sous Qualys, et vous permet de créer vos rapports d'analyse de manière simple. Les ingénieurs sécurité ne se concentrent que sur l'analyse et la description des solutions à apporter.

Sur chacunes des vulnérabilités que l'on souhaite intégrer dans le rapport, l'ingénieur sécurité peut créer une ou plusieurs actions à destination des équipes informatiques pour la correction.

La génération du rapport d'analyse se fait alors automatiquement, avec un résumé managérial, et un tableau de suivi sur l'évolution de l'actif analysé depuis le rapport précédent.

Le moteur de gestion des agrégats de vulnérabilités permet de diviser entre 4 et 7 fois le temps passé sur chaque rapport.

L'accès utilisateur permet à vos équipes informatique d'avoir à tout moment, le dernier rapport d'analyse concernant l'ensemble des actifs analysés en un seul endroit, ainsi que les rapports historiques.

De plus, son interface multilingue, vous permet dans une organisation internationale de délivrer vos rapports dans la langue de vos interlocuteurs.

Les actions de corrections étant saisies également sous CSIS, l'ingénieur peut affecter, action par action, celles-ci à une équipe informatique.

Les actions sont reçues par mail sécurisés, l'équipe destinataire via son interface utilisateur voit le détail précis des corrections à apporter.

Une fois la correction effectuée, un workflow de validation est mise en oeuvre, sous le contrôle des ingénieurs sécurité en charge.

Des tableaux de bords sont inclus dans CSIS pour permettre à chaque acteur de connaitre l'avancement de ses tâches.

Un suivi statistique donne l'évolution des corrections pour chaque actif internet suivi.

Vous pouvez également mettre en oeuvre une politique de certification interne des sites WEB suivis par CSIS.

    CSIS se divise principalement en deux interfaces :
  • l'interface Ingénieurs Cybersécurité (pour l'analyse Cybersécurité) ;
  • l'interface Utilisateur (pour le suivi des corrections).

Un système de juridiction permet de ne montrer à chaque équipe que les actions qui les concernent.

L'analyse et la génération du rapport par nos équipes est effectuée en moins de deux heures en moyenne !

La description des actions de corrections peut ensuite être réalisée par nos équipes.

En une demi-journée, les équipes informatiques auront à disposition, le rapport ainsi que le tableau de suivi des actions de corrections dans leur interface utilisateur.

L'interface utilisateur dédiée aux équipes informatiques leur permet en un coup d'oeil de savoir l'état d'avancement de la correction.

Un système de juridiction permet de ne montrer à chaque équipe que les actions qui les concernent.

Chaque site Internet ou Intranet suivi peut insérer sur ses pages, une icône indiquant le niveau de sécurité du site, un clic amenant sur un certificat en PDF affichant, le détail du suivi.

    3 niveaux de suivi sont disponibles :
  • 'clearness' : la totalité des informations est affiché (avec historique) ;
  • 'obfuscate' : un résumé sans historique mais avec le niveau réel est affiché ;
  • 'secretive' : seule la date du scan est affichée sans mention de niveau de sécurité.

Détail de l'offre

Cette offre hébergée sur nos serveurs permet de bénéficier d'une application dédiée. Vous bénéficiez ainsi d'une étanchéité totale de votre environnement. Nous nous occupons de tout : la gestion des scans de vulnérabilités, la création et le suivi des rapports et des plans d'actions.

La tarification se fait par lots de 10 rapports (sans limite de durée).

Services inclus
check_circleExpertise Cybersécurité
check_circleExpertise développement
check_circleSupport à l'utilisation

Services de sécurité inclus
check_circleAuthentification renforcée
check_circleJournal d'audit
check_circleWorkflow sécurisé

Tarification

Détail de l'offre

Cette offre hébergée sur nos serveurs permet de bénéficier d'une application dédiée. Vous bénéficiez ainsi d'une étanchéité totale de votre environnement. Vos ingénieurs en cybersécurité sont autonomes, ils gèrent l'intégralité du process.

Nous intégrons votre licence Qualys dans votre instance. Vous devrez ajouter à votre licence actuelle, la licence "Qualys API".

En option, nous pouvons également réaliser l'analyse et la gestion de vos actifs internets.

Services inclus
check_circleHotline Technique
check_circleSupport à l'utilisation
Services de sécurité inclus
check_circleAuthentification renforcée
check_circleJournal d'audit
check_circleWorkflow sécurisé

Tarification

Détail de l'offre

Cette offre hébergée sur votre infrastructure permet de bénéficier d'une application dédiée. Vous bénéficiez ainsi d'une étanchéité totale de votre environnement. Vos ingénieurs en cybersécurité sont autonomes, ils gèrent l'intégralité du process.

Nous intégrons votre licence Qualys dans votre instance. Vous devrez ajouter à votre licence actuelle, la licence "Qualys API".

En option, nous pouvons également réaliser l'analyse et la gestion de vos actifs internets.

Services inclus
check_circleHotline Technique
check_circleSupport à l'utilisation
Services de sécurité inclus
check_circleAuthentification renforcée
check_circleJournal d'audit
check_circleWorkflow sécurisé

Tarification

CSIS V2 : Computer Security Information System

    Ce module regroupe les ensembles fonctionnels suivants :
  • veille métier active : recherche Web de fuites de données. Cette recherche, scanne le WEB, à la recherche de données issues de l’entreprise cliente.
  • veille vulnérabilité des assets internes et externes : pilotage des corrections (mises à niveau) du parc informatique de l’entreprise ; un traitement automatisé permet de croiser le versionning des actifs informatiques et les vulnérabilités.
  • veille informationnelle : informations récoltées dans le domaine cyber ainsi que veille propre au métier de l’entreprise.
    Ce module regroupe les ensembles fonctionnels suivants :
  • scan externe Infrastructure : tests réguliers des vulnérabilités existantes sur les points d’accès de l’entreprise sur Internet.
  • scan interne infrastructure : grace à des sondes, positionnées dans le système d’information de l’entreprise, test des vulnérabilités potentielles internes.
  • scan applicatif : tests d’un certain nombre de scénario de type injection SQL, XSS, … sur une application WEB avant la mise en production.
  • audit de code automatisé : industrialisation de la démarche d’analyse de code sécurité.
    Ce module regroupe les ensembles fonctionnels suivants :
  • eLearning : plateforme d’eLearning : découvrir nos modules.
  • infographies : infographies sécurité.
    Ce module regroupe les ensembles fonctionnels suivants :
  • SIEM local : transformation des évènements de production en évènements de sécurité.
  • SIEM central : transformation des évènements de sécurité en alertes de sécurité.
  • corrélation : gestion des corrélations.
    Ce module regroupe les ensembles fonctionnels suivants :
  • warning : gestion des alertes de sécurité.
  • incident : gestion des incidents dé sécurité ; de la transformation de l’alerte en incident jusqu’à sa clôture.
  • résilience : gestion de la continuité d’activité et gestion de crise.
    Ce module regroupe les ensembles fonctionnels suivants :
  • tableau de bord sécurité : suivi de l’activité sécurité à destination des dirigeants.
  • plan d’actions console : liste des plans d’actions résultant des vulnérabilités, alertes, incidents et affectées à l’acteur concerné de l’entreprise cliente (avec workflow sécurisé de suivi des actions).
    Ce module regroupe les GED accessibles :
  • procédures d’interventions en production : suivi du système d'information.
  • plans de réactions et remédiations : gestion des incidents de sécurité.
  • gestion de crises : procédures d'alertes, procédures d'escalade, fiches réponses, modes opératoires, arbres d'appels...
  • continuité d’activité : besoins en sécurité, cartographie risques, stratégie continuité, plans de continuité d'activité.
    VEILLE
  • VMA : veille métier active1.
  • VVA : veille vulnérabilité des assets internes et externes1.
  • VIS : veille informationnelle structurée.

1modules en cours de développement

    VULNERABILITES
  • SEI : scan externe Infrastructure.
  • SII : scan interne infrastructure.
  • SA : scan applicatif.
  • ACA : audit de code automatisé1.

1module en cours de développement

    SENSIBILISATION
  • ELE : eLearning.
  • ING : infographies 1.

1module en cours de création

    SOC 1
  • SC : SIEM central.
  • SL : SIEM local.
  • COR : corrélations.

1modules en cours de développement

    CERT 1
  • WNG : warning.
  • INC : incident.
  • RES : résilience.

1modules en cours de développement

    CONSOLE
  • TBS : tableau de bord sécurité.
  • PAC : plan d’actions console.
    DOCUMENTAIRE 1
  • DPIP : procédures d’interventions en production.
  • DPRR : plans de réactions et remédiations.
  • DCRI : gestion de crises.
  • DPCA : continuité d’activité.

1modules en cours de développement