ACCUEIL

Audit et Sécurité sur IBM i Power Systems®

Webinar sur la Sécurité IBM i
Sujet : L’IBM i face aux menaces actuelles et futures
Date: Jeudi 30 mai de 10h à 12h
Animé par : Guy Marmorat
Organisé par : Laurent Mermet, IBM, Partner Technical Specialist Power Systems & Mathieu Ferré

Cette session traite des défis relatifs au renforcement de la sécurité via un partage d’expérience autour de différents sujets (Pistes d’Audit, Contrôle d’accès, Remédiations, Intégration avec des SIEM…).

Vous avez des applications critiques sur IBM i et vous devez résoudre certains problèmes de Sécurité et/ou vous mettre en Conformité avec des règlementations telles que, RGPD, NIS2, PCI-DSS, SOX, spécifiquement sur cette plateforme,

Resiliane peut vous aider !

Exemples de prestations de service (français et/ou anglais) : 

  • Aider à l’implémentation de rapports d’audit, de règles de contrôle d’accès et de paramètres de configuration
  • Être votre Officier de Sécurité à temps partiel
  • Vous accompagner à résoudre les problèmes listés dans votre rapport d’audit officiel et/ou vous aider à préparer votre prochain audit
  • Effectuer des tests de violation d’accès
  • Faire un audit en cas de suspicion d’activités frauduleuses
  • Accompagnement sur les Solutions Precisely® IBM i Security | Assure Security (Cilasoft®) | (Audit, Rapports & Alertes | Contrôle d’Accès | Elévation de Droits | Authentification Multi-Facteurs | Core Distribution Services (CDS – Consolisation & Distribution de Données))
IBMi_for_Business_as400

Les tests de violation d’accès (Hacking Ethique) se déroulent sous l’autorité de votre entreprise de manière légale et légitime.
Ces tests sont essentiels pour évaluer le niveau de sécurité de vos architectures.
Un œil extérieur doublé d’une connaissance technique approfondie de la sécurité sur « IBM i » renforcera votre système de défense.
Contactez-nous pour toute question ! 

Audit_Securite_IBMi_Resiliane_Website

Comment pouvons-nous vous aider ? Voici quelques exemples

Améliorer votre Niveau de Sécurité et d’Audit

  • Concevoir des rapports d’audit sur les événements du système et les changements dans la base de données
  • Réviser les règles de contrôle d’accès – y compris celles mises en oeuvre via des programmes d’exit
  • Réviser les procédures d’authentification
  • Avec un focus particulier sur des concepts importants tels que : – Le respect de la séparation des tâches  –  la surveillance de l’activité des utilisateurs puissants –  la protection des données critiques –  l’intégrité de la piste d’audit –  l’intégration avec une solution SIEM, et plus encore …

Investiguer en cas de suspicion d’activités frauduleuses

  • Trouver la preuve dans les différentes logs déjà en place
  • Configurer la piste d’audit la plus complète possible et capturer la preuve lorsque l’action apparaitra à nouveau
  • Obtenir un rapport d’un expert indépendant pouvant être utilisé à des fins de résolution de litiges

Résoudre les problèmes listés sur vos rapports d’audit

  • Etudier les défaillances mises en évidence dans vos précédents rapports d’audit
  • Vous préparer pour vos futurs audits officiels
  • Collecter les différents paramètres de sécurité et faire des recommandations
  • Echanger et conseiller sur les pratiques de sécurité

Être votre Officier de Sécurité à temps partiel

  • Agir en tant qu’officier de Sécurité à temps partiel spécifiquement pour vos Systèmes IBM i et partager notre expertise avec votre entreprise
  • Créer, maintenir, automatiser les rapports d’audit afin qu’ils restent pertinents et conformes à la stratégie de l’entreprise et de son environnement technique
  • Régulièrement : réviser le résultat des rapports d’audit, recommander et corriger
  • Surveiller l’activité réseau et revoir en conséquence les règles de contrôle d’accès mises en place dans les programmes d’exit
  • Surveiller et réviser les procédures d’authentification
  • Configurer et maintenir les règles de protection des données critiques, et plus encore…

FIL ROUGE 2023 : LA BASE DE DONNÉES DB2
Analyses en temps réel, interopérabilité, masse de données, complexité, performance, disponibilité, cybermenaces, conformité, accès à distance : – Les besoins de nos entreprises ont fortement évolué.
La gouvernance et la modernisation des bases, leur intégration, la gestion de leur performance, la protection et la sécurité des données, le départ des sachants sont des enjeux majeurs auxquels vous devez faire face.

Session : – Sécurité des données IBM i – (Les inscriptions sont closes, demandez une webdémo personnalisée)
« Inventaire des différentes méthodes permettant le renforcement de la sécurité et de l’auditabilité des données #IBMi »
Toutes les technologies disponibles pour améliorer la sécurité des données sont passées en revue, ainsi que les modules de la suite Assure Security de Precisely qui y contribuent.
Date : 07 décembre 2023 de 15h50 à 16h30
Conférencier : Guy MARMORAT.

The largest IBM i User Group in the UK
i-UG Conference Midlands 2023

Date: Thursday 23rd November 2023
Venue: The Mount Country Manor House Hotel, Wolverhampton
Session (12:05-12:50): IBM i Security – Real life technical Case Study
Speakers: Guy MARMORAT, Steve BRADSHAW

202312_i-UG_IBMi_Security_Session_Marmorat

Les rencontres de la Sécurité IBM i

IBM Montpellier
Date : Du 20/09/2023 à 13:30 au 21/09/2023
Les inscriptions sont closes, contactez-nous et demandez une webdémo personnalisée

Intervenants / Speakers :
Dominique GAYTE : IBM Champion, Auditeur IBM i
Guy MARMORAT : IBM Champion, Expert en Sécurité et Audit IBM i depuis 25 ans
Nathanaël BONNET : IBM Champion, Expert en développement et intégration de solutions sur IBM i
Philippe BOURGEOIS : IBM i Consultant
Samira BATAOUCHE : Security Partner Technical Specialist
Mickael LE FLOCH : IBM Security Architect Leader
Steve WILL : CTO IBM i

Evènement destiné aux Clients IBM i
Profil : Technique

La sécurité des systèmes et l’intégrité des données sont actuellement une préoccupation majeure des entreprises. Ce séminaire permettra aux participants de comprendre les principes de la Sécurité de l’IBM i et, ainsi, de protéger efficacement les ressources de leur(s) IBM i et d’assurer l’intégrité de leurs données.
Dans le cadre emblématique du centre IBM de Montpellier, ou en distanciel, vous pourrez comprendre tous les enjeux liés à la Sécurité de l’IBM i : l’état des lieux, les bonnes pratiques, les risques, témoignage de clients qui ont sécurisé leur IBM i.
Des intervenants exceptionnels (dont au moins 3 IBM Champion !) partageront leurs savoirs et leurs expériences dans la sécurisation des IBM i et surtout des cas concrets de clients qui ont sécurisé leur IBM i.
Ceux qui seront sur site pourront échanger avec nos intervenants et participer à une soirée conviviale avec la communauté IBM i.
Cet évènement est gratuit, mais l’inscription est obligatoire. Attention, le nombre de personnes accueillies sur site est limité.

PBOfront-200x200
Guy_Marmorat_Expert_IBMi_Security_Audit

Philippe BOURGEOIS
IBM France – IBM i IT Specialist – IBM Systems Lab Services
Présentation des nouveautés sécurité IBM i 7.5

Guy MARMORAT
Expert en Audit et Sécurité IBM i
Pour son partenaire ITHEIS, Guy abordera le renforcement de la Sécurité IBM i et la mise en conformité

Cette session traite des défis relatifs au renforcement de la sécurité et à la mise en conformité, avec une approche de type « vulnérabilités – remédiations ». Nous vous y proposerons une méthode pragmatique, car il est essentiel d’ajouter du bon sens pour rester efficace dans ce sujet complexe.
Les « Jeudis de l’IBM i » sont co-animés par IBM, par Itheis et ses partenaires experts de la modernisation IBM i.

RESILIANE_IBMi_Audit_Securite_website_mots

N’attendez pas que des incidents de sécurité vous surprennent, endommagent vos données sensibles et impactent votre business
Protégez vos données contre la multiplication des actes malveillants et les erreurs humaines
Révisez vos mesures de Sécurité sur vos systèmes d’informations avec un expert renommé dans le monde IBM i

RESILIANE_IBMi_Audit_Securite_bulle_fr

 

Nos méthodes et conseils sont adaptés en fonction de chaque entreprise car chaque contexte technique est unique.