Worldline - Document d'enregistrement universel 2019

D

DECLARATION DE PERFORMANCE EXTRA-FINANCIERE Instaurer la confiance des clients avec des solutions fiables, sécurisées, innovantes et durables

Comment Worldline traite les cybermenaces La lutte contre la cybercriminalité s’articule autour de trois axes principaux : la prévention, la détection et la réponse dans le cadre de la Stratégie de Sécurité de Worldline.

La détection

La réponse L’équipe d'intervention en cas d'incident de sécurité (CSIRT) Réponse aux incidents de sécurité L'analyse approfondie « Forensic »

La prévention

Threat Intelligence (TI) Evaluation de la vulnérabilité Test de pénétration

Endpoint Detection and Response (EDR) Security Information and Event Management (SIEM)

La lutte de Worldline contre la cyber-criminalité

La prévention A. Threat Intelligence  : La TI aide Worldline à faire face à la ● grande variété de menaces numériques, parmi lesquels la vulnérabilité des systèmes informatiques, le piratage organisé et la fraude informatique ou liée à la réputation. Une faille dans le système de sécurité peut compromettre les activités de Worldline, avoir un impact sur l’application des réglementations et une incidence sur la réputation de Worldline. Pour contrôler les menaces actuelles et les risques futurs, il faut surveiller les sources externes et non structurées de cybermenaces afin de mieux s’adapter au contexte en constante évolution des cyberattaques. Cela signifie recueillir des renseignements précieux auprès d’innombrables sources sur Internet comme les avis de sécurité des fournisseurs, les dépôts de vulnérabilité, les réseaux sociaux, les systèmes de tableau noir, les moteurs de recherche, dont les sites web Dark et Deep, pour en déterminer la dangerosité. Ensuite, il faut établir l’ordre de priorité et déterminer les mesures à prendre pour atténuer la menace. Evaluation de la vulnérabilité : Les opérations de sécurité ● surveillent les vulnérabilités et avertissent les parties prenantes en temps utile. La signalisation de vulnérabilité comprend les informations suivantes :

Des conseils pour la remise en état, ● Le niveau de gravité basée sur le Common Vulnerability ● Scoring System (CVSS), La disponibilité d’un correctif, ● Indication si besoin d’analyses supplémentaires. ● Test de pénétration : Des tests de pénétration sont ● réalisés sur les plates-formes IT ( i.e. système, équipement réseau, infrastructure, applications). Un rapport d’audit est créé qui comprend des preuves tangibles des résultats : Des détails sur la vulnérabilité, ● Un scénario d’exploitation (si la vulnérabilité a été ● exploitée), Des preuves d’exploitation (si la vulnérabilité a été ● exploitée), Un plan d’assainissement. ●

110

Document d’Enregistrement Universel 2019

Made with FlippingBook - professional solution for displaying marketing and sales documents online