ACCUEIL

Audit et Sécurité sur IBM i Power Systems®

Vous avez des applications critiques sur IBM i et vous devez résoudre certains problèmes de Sécurité et/ou vous mettre en Conformité avec des règlementations telles que, RGPD, PCI-DSS, SOX, spécifiquement sur cette plateforme,

Resiliane peut vous aider !

Exemples de prestations de service (français et/ou anglais) : 

  • Aider à l’implémentation de rapports d’audit, de règles de contrôle d’accès et de paramètres de configuration
  • Être votre Officier de Sécurité à temps partiel
  • Vous accompagner à résoudre les problèmes listés dans votre rapport d’audit officiel et/ou vous aider à préparer votre prochain audit
  • Effectuer des tests de violation d’accès
  • Faire un audit en cas de suspicion d’activités frauduleuses
  • Accompagnement sur les Solutions Precisely® IBM i Security | Assure Security (Cilasoft®) | (Audit, Rapports & Alertes | Contrôle d’Accès | Elévation de Droits | Authentification Multi-Facteurs | Core Distribution Services (CDS – Consolisation & Distribution de Données))

Le jeudi 15 DÉCEMBRE 2022
Journée COMMON France sur les Péniches de Paris
Lieu : 1064 Quai du Président Carnot, 92210 Saint-Cloud

Journée axée sur Accelerate (Agile, devOps), la Cyber Sécurité et la Sécurité IBM i
Ces sessions seront animés par des speakers reconnus et avec des contenus spécifiquement adaptés à Common France.

Inscription à la Session de Sécurité IBM i :

  • 15h30 à 17h
  • Speaker : Guy MARMORAT
  • Titre : L’IBM i face aux menaces actuelles et futures
    Cette session traite des défis relatifs au renforcement de la sécurité via un partage d’expérience autour de différents sujets tels que les pistes d’audit, le contrôle d’accès, les comptes à privilèges, l’intégration avec des SIEM.
    Un mixe entre éléments de réflexion, astuces pratiques, méthodologies.
    Notre communauté a besoin d’idées fraîches pleines de bon sens et stimulées par un soupçon de paranoïa pour apporter des solutions concrètes aujourd’hui et préparer le futur qui arrive si vite….
    Réservez votre place !

Une journée pour littéralement explorer tout le potentiel de votre IBM i

Sous l’impulsion d’Itheis et d’IBM, pas moins de 10 acteurs (sponsors, éditeurs, intégrateurs, auditeurs…) se sont lancé un défi : partager une seule application IBM i (RPG/ CL/DDS/5250…) qu’ils vont faire évoluer au cours de la journée sous vos yeux. La journée se terminera par une session de synthèse «Avant/Après » modernisation.

Objectif : Présenter un IBM i transformé, optimisé, avec de nouvelles fonctionnalités, de l’interopérabilité et sécurisé.

2 Sessions animées par Guy MARMORAT  – REPLAY –
11h25 – 12h05
Sécurité : Renforcement de l’authentification sur IBM i avec Assure Security MFA
L’utilisation de MFA (multi-facteur authentification) est bien adopté sur les environnements autour du back-office. Quid des serveurs IBM i ?
Cette session présente les grands principes de MFA et la technologie Precisely permettant d’atteindre un haut niveau de sécurité des connexions au serveur IBM i.

15h50 – 16h30
Sécurisez votre IBM i de manière pragmatique et opérationnelle
Cette session traite des défis relatifs au renforcement de la sécurité et à la mise en conformité. Une approche pragmatique de type « vulnérabilités – remédiations », des retours terrain, des astuces et des instructions SQL sympas. Il est essentiel d’ajouter du bon sens pour rester efficace dans ce sujet complexe. Comment réaliser ce diagnostic ?

Accédez au Replay

#IBMi

Les tests de violation d’accès (Hacking Ethique) se déroulent sous l’autorité de votre entreprise de manière légale et légitime.
Ces tests sont essentiels pour évaluer le niveau de sécurité de vos architectures.
Un œil extérieur doublé d’une connaissance technique approfondie de la sécurité sur « IBM i » renforcera votre système de défense.
Contactez-nous pour toute question !

Audit_Securite_IBMi_Resiliane_Website

Comment pouvons-nous vous aider ? Voici quelques exemples

Améliorer votre Niveau de Sécurité et d’Audit

  • Concevoir des rapports d’audit sur les événements du système et les changements dans la base de données
  • Réviser les règles de contrôle d’accès – y compris celles mises en oeuvre via des programmes d’exit
  • Réviser les procédures d’authentification
  • Avec un focus particulier sur des concepts importants tels que : – Le respect de la séparation des tâches  –  la surveillance de l’activité des utilisateurs puissants –  la protection des données critiques –  l’intégrité de la piste d’audit –  l’intégration avec une solution SIEM, et plus encore …

Investiguer en cas de suspicion d’activités frauduleuses

  • Trouver la preuve dans les différentes logs déjà en place
  • Configurer la piste d’audit la plus complète possible et capturer la preuve lorsque l’action apparaitra à nouveau
  • Obtenir un rapport d’un expert indépendant pouvant être utilisé à des fins de résolution de litiges

Résoudre les problèmes listés sur vos rapports d’audit

  • Etudier les défaillances mises en évidence dans vos précédents rapports d’audit
  • Vous préparer pour vos futurs audits officiels
  • Collecter les différents paramètres de sécurité et faire des recommandations
  • Echanger et conseiller sur les pratiques de sécurité

Être votre Officier de Sécurité à temps partiel

  • Agir en tant qu’officier de Sécurité à temps partiel spécifiquement pour vos Systèmes IBM i et partager notre expertise avec votre entreprise
  • Créer, maintenir, automatiser les rapports d’audit afin qu’ils restent pertinents et conformes à la stratégie de l’entreprise et de son environnement technique
  • Régulièrement : réviser le résultat des rapports d’audit, recommander et corriger
  • Surveiller l’activité réseau et revoir en conséquence les règles de contrôle d’accès mises en place dans les programmes d’exit
  • Surveiller et réviser les procédures d’authentification
  • Configurer et maintenir les règles de protection des données critiques, et plus encore…
RESILIANE_IBMi_Audit_Securite_website_mots

N’attendez pas que des incidents de sécurité vous surprennent, endommagent vos données sensibles et impactent votre business
Protégez vos données contre la multiplication des actes malveillants et les erreurs humaines
Révisez vos mesures de Sécurité sur vos systèmes d’informations avec un expert renommé dans le monde IBM i

Les Besoins en matière de Sécurité sont multiples

 

Nos méthodes et conseils sont adaptés en fonction de chaque entreprise car chaque contexte technique est unique.

Membre du