https://fr.talsion.com Un seul métier, la défense informatique. Fri, 28 Apr 2017 15:50:04 +0000 fr-FR hourly 1 http://wordpress.org/?v=3.5.2 Talsion Systems, la valorisation de nos créations Tue, 28 Apr 2015 12:51:56 +0000 admin https://fr.talsion.com/?p=2042

delivery

Depuis maintenant 4 ans, nous construisons des solutions de sécurité innovantes offrant de nouveaux axes de protection pour chacun de nos clients.

Cette orientation est aujourd’hui valorisée au sein de notre entreprise par la création d’une segmentation spécifique visant à communiquer sur chacun des produits que nous avons créés au sein de notre entreprise.

Ainsi, six nouveaux produits entrent dans le catalogue de notre entreprise en 2015 :

  • Talsion Filtering Proxy, un reverse proxy en liste blanche configuré sur-mesure pour chacun de nos clients.
  • Talsion Activity Detector, une brique permettant de faciliter la détection d’activité de piratage au sein d’un réseau d’entreprise.
  • Talsion Virtual Safe, un coffre-fort virtuel de haute sécurité alliant solution logicielle et matérielle, il sera disponible en version beta en septembre 2015.
  • Talsion Network Gate, une passerelle d’accès au flux réseau classique ou chiffré via une authentification forte à plusieurs vecteurs.
  • Talsion File Share, un hub d’échange de fichier personnalisable pour créer une mutualisation des protocoles d’échanges.
  • Talsion Event Manager, une solution de centralisation des logs basée sur la technologie Elastic Search afin de centraliser l’ensemble des briques de sécurité que nous avons créées ainsi que les événements provenant des systèmes d’exploitation ou des applications.

Chacun de ces produits à été créé au sein de notre entreprise et repose sur des développements spécifiques et des briques open-source éprouvés.

Ces solutions sont conçues avec le plus haut niveau d’exigence en termes de sécurité afin de garantir la séparation des pouvoirs, le chiffrement des secrets et des flux.

Cette orientation est renforcée par la mise en place d’une journalisation centralisée précise des événements pouvant survenir lors de l’utilisation de la solution.

]]>
delivery

Depuis maintenant 4 ans, nous construisons des solutions de sécurité innovantes offrant de nouveaux axes de protection pour chacun de nos clients.

Cette orientation est aujourd’hui valorisée au sein de notre entreprise par la création d’une segmentation spécifique visant à communiquer sur chacun des produits que nous avons créés au sein de notre entreprise.

Ainsi, six nouveaux produits entrent dans le catalogue de notre entreprise en 2015 :

  • Talsion Filtering Proxy, un reverse proxy en liste blanche configuré sur-mesure pour chacun de nos clients.
  • Talsion Activity Detector, une brique permettant de faciliter la détection d’activité de piratage au sein d’un réseau d’entreprise.
  • Talsion Virtual Safe, un coffre-fort virtuel de haute sécurité alliant solution logicielle et matérielle, il sera disponible en version beta en septembre 2015.
  • Talsion Network Gate, une passerelle d’accès au flux réseau classique ou chiffré via une authentification forte à plusieurs vecteurs.
  • Talsion File Share, un hub d’échange de fichier personnalisable pour créer une mutualisation des protocoles d’échanges.
  • Talsion Event Manager, une solution de centralisation des logs basée sur la technologie Elastic Search afin de centraliser l’ensemble des briques de sécurité que nous avons créées ainsi que les événements provenant des systèmes d’exploitation ou des applications.

Chacun de ces produits à été créé au sein de notre entreprise et repose sur des développements spécifiques et des briques open-source éprouvés.

Ces solutions sont conçues avec le plus haut niveau d’exigence en termes de sécurité afin de garantir la séparation des pouvoirs, le chiffrement des secrets et des flux.

Cette orientation est renforcée par la mise en place d’une journalisation centralisée précise des événements pouvant survenir lors de l’utilisation de la solution.

]]>
https://fr.talsion.com/talsion-systems-la-valorisation-de-nos-creations/feed/ 0
Talsion Hosting, l’hebergement devient sécurité Thu, 12 Mar 2015 09:12:17 +0000 admin https://fr.talsion.com/?p=2036

delivery

Nous venons de recevoir le premier serveur destiné à l’un de nos clients afin d’intégrer notre nouvelle plate-forme Talsion Hosting.

Nous avons choisi de capitaliser notre expertise autour des produits Dell afin de construire une solution supportée et pérenne dans le temps.

dell-usphere

Un noeud [u]sphere est aujourd’hui hébergé sur des serveurs incluant 3.5 Go de cache, deux processeurs Intel Hexacore cadencés entre 2.8 et 3.0 GHz ainsi que de 48 à 64 Go de RAM selon les besoins des architectures hébergées.

Au-delà des performances du chassis, les disques durs sont basés sur la technologie SSD et intègrent le chiffrement automatique des supports (SED). Cette technologie limite le risque en cas de vol de données. Cette possibilité peut être renforcée à la demande par le chiffrement logiciel des disques durs en se basant sur GELI, LUKS, Truecrypt ou BitLocker.

ssd-dell-intrusion

Nous venons également de recevoir nos nouvelles cartes réseau Giga composées de 6 ports cuivre pouvant ainsi porter nos serveurs Dell à 16 ports Ethernet afin de réaliser des opérations spécifiques.

En outre, nous avons choisi un data-center ISO27001 à quelques kilomètres de nos bureaux, ainsi nous pouvons intervenir en moins de 20 minutes pour juguler des incidents directement sur nos équipements et serveurs.

Chaque serveur est muni d’une double alimentation et d’un double attachement réseau afin de limiter le risque de panne ou d’incident de production.

Talsion Hosting et [u]sphere découlent directement de notre savoir-faire et des axes de sécurité que nous proposons habituellement à nos clients suite à la réalisation d’un test d’intrusion ayant permis de découvrir des failles informatiques.

Nous traitons ainsi au sein de Talsion Hosting l’ensemble des thèmes de durcissement suivants : Applicatif, Réseau, Physique, Organisationnel et Système qui peuvent mettre en défaut la sécurité d’une application ou d’un service directement en contact avec le réseau Internet.
]]> delivery

Nous venons de recevoir le premier serveur destiné à l’un de nos clients afin d’intégrer notre nouvelle plate-forme Talsion Hosting.

Nous avons choisi de capitaliser notre expertise autour des produits Dell afin de construire une solution supportée et pérenne dans le temps.

dell-usphere

Un noeud [u]sphere est aujourd’hui hébergé sur des serveurs incluant 3.5 Go de cache, deux processeurs Intel Hexacore cadencés entre 2.8 et 3.0 GHz ainsi que de 48 à 64 Go de RAM selon les besoins des architectures hébergées.

Au-delà des performances du chassis, les disques durs sont basés sur la technologie SSD et intègrent le chiffrement automatique des supports (SED). Cette technologie limite le risque en cas de vol de données. Cette possibilité peut être renforcée à la demande par le chiffrement logiciel des disques durs en se basant sur GELI, LUKS, Truecrypt ou BitLocker.

ssd-dell-intrusion

Nous venons également de recevoir nos nouvelles cartes réseau Giga composées de 6 ports cuivre pouvant ainsi porter nos serveurs Dell à 16 ports Ethernet afin de réaliser des opérations spécifiques.

En outre, nous avons choisi un data-center ISO27001 à quelques kilomètres de nos bureaux, ainsi nous pouvons intervenir en moins de 20 minutes pour juguler des incidents directement sur nos équipements et serveurs.

Chaque serveur est muni d’une double alimentation et d’un double attachement réseau afin de limiter le risque de panne ou d’incident de production.

Talsion Hosting et [u]sphere découlent directement de notre savoir-faire et des axes de sécurité que nous proposons habituellement à nos clients suite à la réalisation d’un test d’intrusion ayant permis de découvrir des failles informatiques.

Nous traitons ainsi au sein de Talsion Hosting l’ensemble des thèmes de durcissement suivants : Applicatif, Réseau, Physique, Organisationnel et Système qui peuvent mettre en défaut la sécurité d’une application ou d’un service directement en contact avec le réseau Internet.
]]> https://fr.talsion.com/talsion-hosting-lhebergement-devient-securite/feed/ 0 Questions des étudiants Sat, 28 Feb 2015 09:08:55 +0000 admin https://fr.talsion.com/?p=2019

delivery

Nous présentons ci-dessous quelques missions types afin de répondre aux interrogations des étudiants qui s’intéresseraient aux missions d’un consultant en sécurité informatique. Ces interrogations ressortent souvent lors des échanges qu’ils peuvent avoir durant leur stage en sécurité informatique.

Auditer la sécurité d’un site Internet transactionnel SAP

Besoins du client : le mandataire de la mission souhaitait faire auditer la sécurité d’un site Internet transactionnel basé sur SAP, cette solution utilisait des moyens d’authentification reposant sur des calculettes matérielles spécifiques. L’architecture de la base de données reposait sur une plate-forme Oracle et l’ensemble de la solution était externalisée auprès d’une société tierce. Elle assurait la maintenance, l’évolution et la sécurité de l’applicatif dans un environnement partiellement mutualisé.

Résultats de la mission : l’audit a mis en exergue des failles dans le traitement des sessions des utilisateurs ainsi une perturbation du fonctionnement de la base Oracle a été possible.

ROI pour le client : cet audit a permis à notre client d’augmenter son niveau de sécurité, l’éditeur de la solution a pu de ce fait modifier en conséquence son applicatif.

Qualifier rapidement une plate-forme transactionnelle

Besoins du client : qualifier le niveau de sécurité d’une plate-forme transactionnelle devant être rapidement mise en production et obtenir un conseil technique face à l’éditeur de la solution logicielle.

Résultats de la mission : lors de cette prestation de conseil et suite au test d’intrusion, nous avons mis en exergue des faiblesses graves laissant transparaître des lacunes de programmation importantes chez l’éditeur de la solution.

ROI pour le client : notre prestation a permis au client de découvrir des failles dans un applicatif qui était déjà en production dans une de ses filiales et de sécuriser le nouveau déploiement par une modification du code source de l’application et l’installation d’une solution de filtrage applicatif (reverse proxy filtrant).

Auditer la sécurité d’un guichet automatique de banque

Besoins du client : auditer la sécurité d’un guichet automatique de banque devant être mis en production. Ce guichet automatique de banque est fabriqué par une société qui édite le logiciel de centralisation et fournit les automates de dépôt.

Résultats de la mission : lors de ce test d’intrusion nous avons pu analyser le protocole utilisé par le guichet automatique de banque et le logiciel de centralisation. Dès lors, il nous a été possible de réaliser un « proof of concept  » : le logiciel HelloOtto. Cet applicatif permettait de geler les dépôts financiers ou de réaliser des dépôts fictifs.

ROI pour le client : Cette approche a permis au mandataire de la mission d’obtenir à titre gracieux une modification de son applicatif afin de tenir compte des failles découvertes lors de notre audit. Une évolution importante de l’architecture et l’isolement des différentes briques ont également été réalisés.

Obtenir le niveau de sécurité d’une solution de signature électronique

Besoins du client : obtenir une vision claire du niveau de sécurité d’une solution de signature électronique permettant de signer et d’authentifier les transactions réalisées en ligne. La totalité de la solution est hébergée chez un tiers et elle est basée sur une solution propriétaire.

Résultats de la mission : cette analyse nous a permis de valider le niveau de sécurité du jeton utilisé afin de conserver les certificats, mais le test d’intrusion a également mis en évidence la possibilité d’outrepasser l’authentification d’un utilisateur et de télécharger un certificat avant que le client officiel n’en prenne possession.

ROI pour le client : notre client a ainsi pu bénéficier d’une modification gracieuse de son portail par l’éditeur et le mandataire de la mission a pu diminuer en connaissance de cause le montant maximum alloué pour toute transaction signée avec cette technologie.

Evaluer la porosité du réseau interne et des applications SWIFT

Besoins du client : évaluer la porosité du réseau interne et des applications SWIFT tant au niveau des systèmes AIX que des plates-formes Windows.

Résultats de la mission : ce test d’intrusion a permis, avec les droits d’un simple salarié, de briser l’authentification SSO de l’applicatif de transaction SWIFT et de réaliser toutes sortes d’opérations sur le système visé. De plus, il nous a été possible de prendre le contrôle de l’ensemble du réseau AIX et Windows.

ROI pour le client : Cette prestation a permis le déblocage d’un budget pour la mise en place d’un isolement des zones critiques de l’infrastructure, la création de procédures de durcissement des systèmes et le contrôle des comportements déviants.

N’hésitez pas à nous contacter à stage@talsion.com, si vous chercher un stage en sécurité informatique pour l’année 2016.
]]> delivery

Nous présentons ci-dessous quelques missions types afin de répondre aux interrogations des étudiants qui s’intéresseraient aux missions d’un consultant en sécurité informatique. Ces interrogations ressortent souvent lors des échanges qu’ils peuvent avoir durant leur stage en sécurité informatique.

Auditer la sécurité d’un site Internet transactionnel SAP

Besoins du client : le mandataire de la mission souhaitait faire auditer la sécurité d’un site Internet transactionnel basé sur SAP, cette solution utilisait des moyens d’authentification reposant sur des calculettes matérielles spécifiques. L’architecture de la base de données reposait sur une plate-forme Oracle et l’ensemble de la solution était externalisée auprès d’une société tierce. Elle assurait la maintenance, l’évolution et la sécurité de l’applicatif dans un environnement partiellement mutualisé.

Résultats de la mission : l’audit a mis en exergue des failles dans le traitement des sessions des utilisateurs ainsi une perturbation du fonctionnement de la base Oracle a été possible.

ROI pour le client : cet audit a permis à notre client d’augmenter son niveau de sécurité, l’éditeur de la solution a pu de ce fait modifier en conséquence son applicatif.

Qualifier rapidement une plate-forme transactionnelle

Besoins du client : qualifier le niveau de sécurité d’une plate-forme transactionnelle devant être rapidement mise en production et obtenir un conseil technique face à l’éditeur de la solution logicielle.

Résultats de la mission : lors de cette prestation de conseil et suite au test d’intrusion, nous avons mis en exergue des faiblesses graves laissant transparaître des lacunes de programmation importantes chez l’éditeur de la solution.

ROI pour le client : notre prestation a permis au client de découvrir des failles dans un applicatif qui était déjà en production dans une de ses filiales et de sécuriser le nouveau déploiement par une modification du code source de l’application et l’installation d’une solution de filtrage applicatif (reverse proxy filtrant).

Auditer la sécurité d’un guichet automatique de banque

Besoins du client : auditer la sécurité d’un guichet automatique de banque devant être mis en production. Ce guichet automatique de banque est fabriqué par une société qui édite le logiciel de centralisation et fournit les automates de dépôt.

Résultats de la mission : lors de ce test d’intrusion nous avons pu analyser le protocole utilisé par le guichet automatique de banque et le logiciel de centralisation. Dès lors, il nous a été possible de réaliser un « proof of concept  » : le logiciel HelloOtto. Cet applicatif permettait de geler les dépôts financiers ou de réaliser des dépôts fictifs.

ROI pour le client : Cette approche a permis au mandataire de la mission d’obtenir à titre gracieux une modification de son applicatif afin de tenir compte des failles découvertes lors de notre audit. Une évolution importante de l’architecture et l’isolement des différentes briques ont également été réalisés.

Obtenir le niveau de sécurité d’une solution de signature électronique

Besoins du client : obtenir une vision claire du niveau de sécurité d’une solution de signature électronique permettant de signer et d’authentifier les transactions réalisées en ligne. La totalité de la solution est hébergée chez un tiers et elle est basée sur une solution propriétaire.

Résultats de la mission : cette analyse nous a permis de valider le niveau de sécurité du jeton utilisé afin de conserver les certificats, mais le test d’intrusion a également mis en évidence la possibilité d’outrepasser l’authentification d’un utilisateur et de télécharger un certificat avant que le client officiel n’en prenne possession.

ROI pour le client : notre client a ainsi pu bénéficier d’une modification gracieuse de son portail par l’éditeur et le mandataire de la mission a pu diminuer en connaissance de cause le montant maximum alloué pour toute transaction signée avec cette technologie.

Evaluer la porosité du réseau interne et des applications SWIFT

Besoins du client : évaluer la porosité du réseau interne et des applications SWIFT tant au niveau des systèmes AIX que des plates-formes Windows.

Résultats de la mission : ce test d’intrusion a permis, avec les droits d’un simple salarié, de briser l’authentification SSO de l’applicatif de transaction SWIFT et de réaliser toutes sortes d’opérations sur le système visé. De plus, il nous a été possible de prendre le contrôle de l’ensemble du réseau AIX et Windows.

ROI pour le client : Cette prestation a permis le déblocage d’un budget pour la mise en place d’un isolement des zones critiques de l’infrastructure, la création de procédures de durcissement des systèmes et le contrôle des comportements déviants.

N’hésitez pas à nous contacter à stage@talsion.com, si vous chercher un stage en sécurité informatique pour l’année 2016.
]]> https://fr.talsion.com/securites-etudiants/feed/ 0 Nouvelle année 2015 Wed, 28 Jan 2015 11:55:20 +0000 admin https://fr.talsion.com/?p=2009

delivery

Une nouvelle année a commencé, avec des évolutions importantes dans l’organisation de notre entreprise afin de créer des entités juridiques indépendantes pour chacun de nos métiers. Cette réorganisation, essentiellement juridique, nous permet de séparer certaines activités.

L’audit et le test d’intrusion, au coeur de notre savoir-faire historique, sont aujourd’hui portés par Talsion Defense. Notre vision de la sécurité informatique est, depuis janvier, renforcée par deux nouvelles activités :

Le développement sur-mesure de logiciels adaptés, basés sur le langage Python afin de créer des applications et des sites Internet fortement sécurisés. Ces développements mêlent les notions de cryptographie, d’authentification forte et de résistance à l’intrusion informatique. L’ensemble de ce savoir-faire est porté par Talsion Systems.

En parallèle de la création de solutions répondant aux besoins de nos client, Talsion Systems proposera en 2015 de nouveaux produits tels que Webgrinder, Netbuoy et Tacio.

Ci-dessous la présentation des différents produits créés par Talsion Systems :

Webgrinder (Talsion Filtering Proxy) est une technologie créée au sein de notre société afin de réaliser des solutions de filtrage sur-mesure des flux applicatifs à destination des sites Internet. Cette technologie est basée uniquement sur des listes blanches à l’image des firewalls et des concepts forts de gestion des contextes utilisateurs.

Netbuoy (Talsion Activity Detector) est un système multi-agent basé sur la technologie de visualisation Kibana et sur des balises créées spécifiquement par notre entreprise, afin de détecter certains comportements anormaux au sein d’un réseau informatique ou d’un environnement virtualisé. Cette technologie est déjà disponible auprès de nos clients historiques.

Tacio (Talsion Virtual Safe), notre coffre-fort virtuel est en fin de développement avec l’arrivée d’un premier prototype prévue pour fin septembre 2015.

Cette orientation logicielle est renforcée par la nouvelle activité d’hébergement en architecture sécurisée afin de fournir un très haut niveau de tolérance aux pannes ainsi qu’aux attaques informatiques, allant de l’intrusion physique en passant par l’intrusion informatique classique et jusqu’au déni de service.

Au-delà de l’approche consistant en la mise en place d’une enceinte de protection, nous avons construit une organisation visant à détecter, identifier et contenir les menaces pouvant survenir au sein des plateformes que nous hébergeons. L’ensemble de cette nouvelle dynamique est porté par Talsion Hosting.

Les systèmes de nos clients sont hébergés dans nos baies au sein d’un data-center parisien respectant la norme ISO 27001, cette base ayant été fortement renforcée par l’ajout de briques spécifiques.

Ces orientations stratégiques se basent sur le savoir-faire et l’expertise que nous avons acquis pendant 10 ans afin de construire le système d’information de Talsion Defense et renforcer la sécurité de nos clients.

]]>
delivery

Une nouvelle année a commencé, avec des évolutions importantes dans l’organisation de notre entreprise afin de créer des entités juridiques indépendantes pour chacun de nos métiers. Cette réorganisation, essentiellement juridique, nous permet de séparer certaines activités.

L’audit et le test d’intrusion, au coeur de notre savoir-faire historique, sont aujourd’hui portés par Talsion Defense. Notre vision de la sécurité informatique est, depuis janvier, renforcée par deux nouvelles activités :

Le développement sur-mesure de logiciels adaptés, basés sur le langage Python afin de créer des applications et des sites Internet fortement sécurisés. Ces développements mêlent les notions de cryptographie, d’authentification forte et de résistance à l’intrusion informatique. L’ensemble de ce savoir-faire est porté par Talsion Systems.

En parallèle de la création de solutions répondant aux besoins de nos client, Talsion Systems proposera en 2015 de nouveaux produits tels que Webgrinder, Netbuoy et Tacio.

Ci-dessous la présentation des différents produits créés par Talsion Systems :

Webgrinder (Talsion Filtering Proxy) est une technologie créée au sein de notre société afin de réaliser des solutions de filtrage sur-mesure des flux applicatifs à destination des sites Internet. Cette technologie est basée uniquement sur des listes blanches à l’image des firewalls et des concepts forts de gestion des contextes utilisateurs.

Netbuoy (Talsion Activity Detector) est un système multi-agent basé sur la technologie de visualisation Kibana et sur des balises créées spécifiquement par notre entreprise, afin de détecter certains comportements anormaux au sein d’un réseau informatique ou d’un environnement virtualisé. Cette technologie est déjà disponible auprès de nos clients historiques.

Tacio (Talsion Virtual Safe), notre coffre-fort virtuel est en fin de développement avec l’arrivée d’un premier prototype prévue pour fin septembre 2015.

Cette orientation logicielle est renforcée par la nouvelle activité d’hébergement en architecture sécurisée afin de fournir un très haut niveau de tolérance aux pannes ainsi qu’aux attaques informatiques, allant de l’intrusion physique en passant par l’intrusion informatique classique et jusqu’au déni de service.

Au-delà de l’approche consistant en la mise en place d’une enceinte de protection, nous avons construit une organisation visant à détecter, identifier et contenir les menaces pouvant survenir au sein des plateformes que nous hébergeons. L’ensemble de cette nouvelle dynamique est porté par Talsion Hosting.

Les systèmes de nos clients sont hébergés dans nos baies au sein d’un data-center parisien respectant la norme ISO 27001, cette base ayant été fortement renforcée par l’ajout de briques spécifiques.

Ces orientations stratégiques se basent sur le savoir-faire et l’expertise que nous avons acquis pendant 10 ans afin de construire le système d’information de Talsion Defense et renforcer la sécurité de nos clients.

]]>
https://fr.talsion.com/securite-informatique-2015/feed/ 0