42

LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Embed Size (px)

Citation preview

Page 1: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 2: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

LIVAROT SECURITY LIVAROT SECURITY CONSULTINGCONSULTING

• Nous sommes :Nous sommes :– Un cabinet spécialisé en sécurité Un cabinet spécialisé en sécurité

informatiqueinformatique– Capables de rendre votre système Capables de rendre votre système

d'informations invulnérable aux menaces d'informations invulnérable aux menaces en tout genre.en tout genre.

Page 3: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Les risques qui vous guettentLes risques qui vous guettent

• A chaque connection internet vous A chaque connection internet vous subissez 2 intrusions par seconde.subissez 2 intrusions par seconde.

• Les buts de ces intrus :Les buts de ces intrus :– vols, détournement d'informations vols, détournement d'informations

confidentielles, mise en place de chevaux confidentielles, mise en place de chevaux de Troie, ou de virus pour paralyser vore de Troie, ou de virus pour paralyser vore entrepriseentreprise

Page 4: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Choisir LIVAROT S.C.Choisir LIVAROT S.C.

• Nous choisir maintenant, c'est Nous choisir maintenant, c'est pérenniser votre département pérenniser votre département informatique pour le futur.informatique pour le futur.

• Nous avons une solution adaptée que Nous avons une solution adaptée que vous soyez une entreprise ou un vous soyez une entreprise ou un particulier.particulier.

Page 5: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Notre stratégieNotre stratégie

• Nous analysons ensemble votre Nous analysons ensemble votre infrastructure afin d'en déterminer ses infrastructure afin d'en déterminer ses besoins actuels ou futurs.besoins actuels ou futurs.

• Nous vous proposons rapidement une Nous vous proposons rapidement une solution adaptée à la taille de votre solution adaptée à la taille de votre entreprise.entreprise.

• Nous validons ensemble la stratégie de Nous validons ensemble la stratégie de sécurité retenue.sécurité retenue.

Page 6: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Les Métiers chez Livarot S.C.Les Métiers chez Livarot S.C.

• ConseilConseil– Spécifications d'architectures réseau Spécifications d'architectures réseau

sécurisées, Audit de sécurité, Etude de sécurisées, Audit de sécurité, Etude de faisabilitéfaisabilité

• IntegrationIntegration– Assistance à maitrise d'ouvrage, Renforcement Assistance à maitrise d'ouvrage, Renforcement

de serveurs internet, Assistance technique, de serveurs internet, Assistance technique, Intégration de systèmes de sécuritéIntégration de systèmes de sécurité

• SuiviSuivi– Analyse de systèmes piratés, Tests d'intrusion, Analyse de systèmes piratés, Tests d'intrusion,

FormationFormation

Page 7: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Chiffre d'affaires Chiffre d'affaires

• Notre chiffre d'affaires de l'année fiscale Notre chiffre d'affaires de l'année fiscale 2005 : 3,095 millions d'euros.2005 : 3,095 millions d'euros.

• Répartition du CA par produits/services :Répartition du CA par produits/services :

2T05 3T05Conseil 30% 20%Integration 45% 47%Suivi 15% 21%Matériel 10% 12%

Page 8: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Les clients de Livarot S.C.Les clients de Livarot S.C.

Page 9: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Les partenaires de Livarot S.C.Les partenaires de Livarot S.C.

Page 10: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Nos Atouts - CertificationsNos Atouts - Certifications

• Certifications constructeurs :Certifications constructeurs :– Cisco Certified Security ProfessionnalCisco Certified Security Professionnal

Cisco Certified Network ProfessionnalCisco Certified Network Professionnal– RSA Certified Systems Engineer (Keon / ClearTrust)RSA Certified Systems Engineer (Keon / ClearTrust)

RSA Certified AdministratorRSA Certified Administrator– CheckPoint Certified Security AdministratorCheckPoint Certified Security Administrator

• Certifications indépendantes :Certifications indépendantes :– ISC² Certified Information Systems Security ISC² Certified Information Systems Security

ProfessionnalProfessionnal– ISACA Certified Information Security ManagerISACA Certified Information Security Manager– SANS Institute Global Information Assurance SANS Institute Global Information Assurance

CertificationCertification

Page 11: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Compétences & Profils Compétences & Profils chez Livarot S.C.chez Livarot S.C.

CompétencesCompétencesNT, Win2K (Pro, Server), Win XP Pro, Linux Red NT, Win2K (Pro, Server), Win XP Pro, Linux Red

Hat, Ms DOS, IOS Cisci, Cisco 2500, D-Link, Zyxel Cisco Hat, Ms DOS, IOS Cisci, Cisco 2500, D-Link, Zyxel Cisco Catalyst 3550 et 1990, 3com Clavister, Checkpoint, Cisco, Catalyst 3550 et 1990, 3com Clavister, Checkpoint, Cisco, Netscreen, Netascq RealSecure, Snort, Black Ice Netscreen, Netascq RealSecure, Snort, Black Ice Defender, Clavister, IPWatch SSL, PKI, SSODefender, Clavister, IPWatch SSL, PKI, SSO

• ProfilsProfils– Sens des responsabilités, Sens du service, Expertise Sens des responsabilités, Sens du service, Expertise

technique, Qualités relationnelles, Réactivité, technique, Qualités relationnelles, Réactivité, Autonomie, Implication, Autonomie, Implication,

Page 12: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Étude de l’existant 1/3Étude de l’existant 1/3

• Deux sitesDeux sites– Le siège à Paris Le siège à Paris – Une succursale à DijonUne succursale à Dijon– Relier par une ligne spécialisé 1MbitsRelier par une ligne spécialisé 1Mbits

Page 13: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Étude de l’existant 2/3Étude de l’existant 2/3

• Le site de ParisLe site de Paris– Liaison Internet 2MbitsLiaison Internet 2Mbits– Une DMZ, pour le serveur FTPUne DMZ, pour le serveur FTP– 8 serveurs8 serveurs

• 2 Contrôleurs de domaines2 Contrôleurs de domaines• 1 serveur Lotus Notes, 1 SMTP1 serveur Lotus Notes, 1 SMTP• 1 DNS, 1 NFS1 DNS, 1 NFS• 1 serveur d’application1 serveur d’application• 1 serveur Oracle1 serveur Oracle

– 2 stacks Nortel pour les utilisateurs2 stacks Nortel pour les utilisateurs• Le site de DijonLe site de Dijon

– Un serveur OracleUn serveur Oracle– 1 stack Nortel pour les utilisateurs1 stack Nortel pour les utilisateurs

Page 14: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Étude de l’existant 3/3Étude de l’existant 3/3

Page 15: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Les problèmesLes problèmes

• Problème de DisponibilitéProblème de Disponibilité– Pas de redondancePas de redondance

• Problème de SécuritéProblème de Sécurité– Le réseau est mal fragmentéLe réseau est mal fragmenté

• Problème de SauvegardeProblème de Sauvegarde– Pas de stockage centraliséPas de stockage centralisé

• Problème de PerformanceProblème de Performance– Bande passante insuffisante entre les deux sites, Bande passante insuffisante entre les deux sites,

et auprès de quelques serveurs.et auprès de quelques serveurs.

Page 16: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Nouvelle architectureNouvelle architecture

• La sécuritéLa sécurité– Nouvelle fragmentationNouvelle fragmentation

• Les machines accessibles d’InternetLes machines accessibles d’Internet– SMTPSMTP– DNSDNS– FTPFTP

• Les serveurs accessibles des postes clientsLes serveurs accessibles des postes clients– Contrôleur de domaine 1 et 2Contrôleur de domaine 1 et 2– Serveur de fichier NFSServeur de fichier NFS– Serveur de messagerie Lotus MailServeur de messagerie Lotus Mail– Serveur d’application.Serveur d’application.

• Les serveurs non accessible des postes clientsLes serveurs non accessible des postes clients– Serveur Oracle de Paris/DijonServeur Oracle de Paris/Dijon

• Les Machines Clientes de Paris/DijonLes Machines Clientes de Paris/Dijon

Page 17: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Nouvelle architectureNouvelle architecture

• La disponibilitéLa disponibilité– Redondance du matérielRedondance du matériel

• Les performancesLes performances– Répartition de chargeRépartition de charge– Lien Paris/Dijon a 4MbitsLien Paris/Dijon a 4Mbits

• La SauvegardeLa Sauvegarde– Mise en place d’un SAN pour les serveurs avec Mise en place d’un SAN pour les serveurs avec

robot pour Paris.robot pour Paris.– Serveur en RAID + Robot de sauvegarde à Dijon.Serveur en RAID + Robot de sauvegarde à Dijon.

Page 18: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 19: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 20: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Présentation de StonesoftPrésentation de Stonesoft

• Editeur mondial de logicielsEditeur mondial de logiciels

• Technologies de sécurité réseau Technologies de sécurité réseau

• StoneGate: La solution pare-feu et VPNStoneGate: La solution pare-feu et VPN

Page 21: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

La sécurité et la haute disponibilité.La sécurité et la haute disponibilité.

• Internet est intégré dans le réseau des Internet est intégré dans le réseau des entreprisesentreprises

• Le rôle d’Internet dans l’entreprise croît Le rôle d’Internet dans l’entreprise croît tous les jours.tous les jours.

• Problème: la sécurité et la Haute Problème: la sécurité et la Haute disponibilité.disponibilité.

• Solution: Stonesoft (expert dans le Solution: Stonesoft (expert dans le domaine)domaine)

Page 22: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Points fort de StoneGatePoints fort de StoneGate

• Technologie multi-liens (brevet Technologie multi-liens (brevet StoneSoft)StoneSoft)

• Load-Balancing (entre FW et cluster de Load-Balancing (entre FW et cluster de FW)FW)

• Firewall intégré à l’OS (Linux)Firewall intégré à l’OS (Linux)

• gestion des logs propre et rapidement gestion des logs propre et rapidement exploitableexploitable

• Outils en Java (portabilité)Outils en Java (portabilité)

Page 23: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Sécurité et Performances Sécurité et Performances

• Meilleures performances du marché Meilleures performances du marché – Au niveau protectionAu niveau protection– Au niveau des débitsAu niveau des débits

• Contrôle centralisé de l’infrastructure Contrôle centralisé de l’infrastructure réseauréseau

Page 24: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Structure et Moteur StoneGate Structure et Moteur StoneGate

• Architecture en 3 niveaux:Architecture en 3 niveaux:– L’interface graphique d’utilisation.L’interface graphique d’utilisation.– Le moteurLe moteur– La sécurité VPN (conforme à IPSec)La sécurité VPN (conforme à IPSec)

Page 25: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 26: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Le StoneGate SG-1000QLe StoneGate SG-1000Q

• Intel Xeon de 2,4 GHz, 512 Intel Xeon de 2,4 GHz, 512 MB, 40 GB, un lecteur de CD MB, 40 GB, un lecteur de CD et de disquetteset de disquettes

• 8 ports Gigabits Ethernet8 ports Gigabits Ethernet• 30000 connexions/s max30000 connexions/s max• 250000 connexions 250000 connexions

concurentesconcurentes• VPN (IPSec, AES, 3DES, ...)VPN (IPSec, AES, 3DES, ...)• Alerte par mail, SMS et Alerte par mail, SMS et

SNMPSNMP

Page 27: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

StoneGate SG-3000-CStoneGate SG-3000-C

• Intel Xeon de 2,4 GHz, 512 Intel Xeon de 2,4 GHz, 512 MB, 40 GB, un lecteur de CD MB, 40 GB, un lecteur de CD et de disquetteset de disquettes

• 14 ports Gigabits Ethernet14 ports Gigabits Ethernet• 30000 connexions/s max30000 connexions/s max• 250000 connexions 250000 connexions

concurentesconcurentes• VPN (IPSec, AES, 3DES, ...)VPN (IPSec, AES, 3DES, ...)• 5000 tunnels IPSec 5000 tunnels IPSec

concurentsconcurents• Alerte par mail, SMS et Alerte par mail, SMS et

SNMP SNMP

Page 28: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

La prestationLa prestation

Page 29: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Les pré-requisLes pré-requis

• Accès totalAccès total

• Espace suffisantEspace suffisant

• Alimentation suffisanteAlimentation suffisante

• Conscient de la gène occasionnéeConscient de la gène occasionnée

• Installer les câblesInstaller les câbles

Page 30: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

La méthodologieLa méthodologie

• Disponibilité du réseau maximaleDisponibilité du réseau maximale

• Travail sur un moisTravail sur un mois

• Travail de nuit Travail de nuit

• Installation en parallèle sur les deux Installation en parallèle sur les deux sitessites

Page 31: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Planning détailléPlanning détaillé

Page 32: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Planning détailléPlanning détaillé

Page 33: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

MaintenanceMaintenance

• Une formation de 3 jours Une formation de 3 jours

• 30 heures d’interventions sur site par 30 heures d’interventions sur site par mois mois

• Assistance téléphonique illimité 24h/24 Assistance téléphonique illimité 24h/24

Page 34: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

OrganigrammeOrganigramme

Page 35: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

ConclusionConclusion

• Solution adaptée aux besoinsSolution adaptée aux besoins

• Architecture blindée et redondanteArchitecture blindée et redondante

• Maintenance facile et proposéeMaintenance facile et proposée

• Evolutions du réseau aiséesEvolutions du réseau aisées

Page 36: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 37: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 38: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 39: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 40: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations
Page 41: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Désignation prix HT Quantité Prix total

checkpoint FW-1 NG AI r5 pour Solaris 0,00 € 0 0,00 €

CISCO CATALYST 2950G-24 1 599,00 € 1 1 599,00 €

NETGEAR FSM7326 1 159,00 € 1 1 159,00 €

Adaptec SCSI RAID 2010S Kit 329,00 € 2 658,00 €

Stonegate APP-SGI-1000 21 950,00 € 2 43 900,00 €

Stonegate SG-3000-C 29 950,00 € 2 59 900,00 €

brocade SilkWorm 3900 50 990,00 € 2 101 980,00 €

Dell PowerVault 132T LTO-2 15 234,00 € 1 15 234,00 €

Dell PowerVault 136T LTO-2 44 534,00 € 1 44 534,00 €

carte fiber Channel 1 590,00 € 8 12 720,00 €

Dell | EMC CX300 10 217,00 € 1 10 217,00 €

Seagate Cheetah 146Go, 15K rpm, 2.5ms, FC 1 049,00 € 60 62 940,00 €

Dell PowerEdge 800 1 099,00 € 1 1 099,00 €

Seagate Cheetah 18Go, SCSI Ultra 320 159,00 € 4 636,00 €

bandes LTO 2 pour sauvegarde 65,00 € 95 6 175,00 €

      0,00 €

cables (Ethernet & FC) 9 000,00 € 1 9 000,00 €

      0,00 €

Main d'œuvre Technicien 90,00 € 28 2 520,00 €

Main d'œuvre Ingénieur système et réseau 145,00 € 31 4 495,00 €

Main d'œuvre Ingénieur Intégration 145,00 € 10 1 450,00 €

Main d'œuvre coordinateur travaux 115,00 € 14 1 610,00 €

Main d'œuvre Ingénieur Système 145,00 € 5 725,00 €

Main d'œuvre chef de projet 180,00 € 5 900,00 €

       

Frais divers (Administration) 1 450,00 € 1 1 450,00 €

Formation 2 400,00 € 1 2 400,00 €

Total 387 301,00 €Total TTC 463 212,00 €

Page 42: LIVAROT SECURITY CONSULTING Nous sommes :Nous sommes : –Un cabinet spécialisé en sécurité informatique –Capables de rendre votre système d'informations

Facture mensuelle post installation      

Connexion SDSL (deux fournisseurs) 500,00 € 5 2 500,00 €

Maintenance 15,00 € 30 450,00 €

       

Total     2 950,00 €

Total TTC     3 528,20 €