Worldline - Document d'enregistrement universel 2020

DECLARATION DE PERFORMANCE EXTRA-FINANCIERE Instaurer la confiance des clients avec des solutions fiables, sécurisées, innovantes et durables

Comment Worldline traite les cyber-menaces La lutte contre la cyber-criminalité s’articule autour de trois axes principaux : la prévention, la détection et la réponse dans le cadre de la Stratégie de Sécurité de Worldline.

La détection

La réponse

La prévention

Threat Intelligence (TI) Evaluation de la vulnérabilité Test de pénétration

Endpoint Detection and Response (EDR) Security Information and Event Management (SIEM)

L’équipe d'intervention en cas d'incident de sécurité (CSIRT) Réponse aux incidents de sécurité L'analyse approfondie « Forensic »

La lutte de Worldline contre la cyber-criminalité

D

A. La prévention T hreat Intelligence (TI) : TI aide Worldline à faire face à la ● grande variété de menaces numériques, y compris l’exploitation des vulnérabilités des systèmes informatiques, le piratage organisé et la fraude en matière de réputation ou informatique. Une faille de sécurité peut compromettre les activités de Worldline, avoir un impact sur les réglementations et avoir une incidence sur la réputation de Worldline. Pour surveiller les menaces actuelles et futures potentielles, la surveillance des sources non structurées et externes est nécessaire pour mieux s’adapter au paysage des cyber-menaces en cours et en constante évolution ; recueillir des informations précieuses à partir d’innombrables sources sur Internet telles que les avis de sécurité des fournisseurs, les référentiels de vulnérabilités, les médias sociaux, les systèmes de tableaux noirs, les moteurs de recherche, y compris les sites Dark et Deep Web , pour déterminer leur gravité. Ensuite, il est nécessaire de hiérarchiser et d’identifier les actions nécessaires pour atténuer la menace. Evaluation de la vulnérabilité : Les opérations de sécurité ● surveillent les vulnérabilités et avertissent les parties prenantes en temps utile. La signalisation de vulnérabilité comprend les informations suivantes : Des conseils pour la remise en état ; ● Le niveau de gravité basée sur le Common Vulnerability ● Scoring System (CVSS) ; La disponibilité d’un correctif ; ● Indication si besoin d’analyses supplémentaires. ● Test de pénétration : Des tests de pénétration sont ● réalisés sur les plates-formes IT ( i.e. système, équipement réseau, infrastructure, applications). Un rapport d’audit est créé qui comprend des preuves tangibles des résultats : Des détails sur la vulnérabilité ; ●

Un scénario d’exploitation (si la vulnérabilité a été ● exploitée) ; Des preuves d’exploitation (si la vulnérabilité a été ● exploitée) ; Un plan d’assainissement. ● B. Détecter Endpoint Detection and Response (EDR) : Les mesures de ● protection traditionnelles contre les virus ont des angles morts qui n’arrêtent pas les menaces les plus sophistiquées. Le nombre et les types d’appareils changent de plus en plus, passant de terminaux entièrement gérés à des appareils non standard et IoT. Le service EDR permet de détecter automatiquement les menaces sophistiquées, d’identifier ce qui n’est pas bloqué et de comprendre les alertes complexes. Les avantages les plus notables de cette solution sont la réduction du temps de réponse à l’attaquant et l’accélération de la réponse aux incidents. Security Information and Event Management (SIEM) : Les ● solutions SIEM sont une combinaison de deux catégories de services : SIM (gestion des informations de sécurité) et SEM (gestionnaire d’événements de sécurité). La technologie SIEM permet d’analyser en temps réel les événements de sécurité générés par le dispositif et les applications du réseau. Les principales fonctionnalités de SIEM sont : L’agrégation de données : SIEM agrège les données du ● journal de sécurité provenant de nombreuses sources, y compris les appareils réseau et de sécurité, les serveurs, les bases de données et les applications ; La corrélation est le processus consistant à comparer ● des événements pour des attributs communs et à relier ces événements en ensembles significatifs. Cette technologie combine une variété de techniques de corrélation pour intégrer différentes sources et transformer de simples données en informations utiles. Par exemple, il est possible de détecter dix tentatives de

123 Document d’Enregistrement Universel 2020

Made with FlippingBook - professional solution for displaying marketing and sales documents online