odsc - inter-connectivité et cyber-sécurité
Post on 02-Aug-2015
119 Views
Preview:
TRANSCRIPT
Operation, Design, Security and Creation
Identity and Access management
Introduction
Imaginez les conséquences si :
• Un ado de 14 ans s’introduisait dans votre système informatique par l’accès d’un de vos collaborateurs ou de vos partenaires ?
• On pouvait accéder à vos données financières ?• On usurpait votre identité ?• On prenait le contrôle de votre voiture, d’un avion , de vos capteurs de
gestion de stock,… ?• On pouvait accéder à vos données de santé ?
Introduction
La cybercriminalité nécessite :
1. De sécuriser :• Les données• L’IT physique et virtuelle• IoT• Les personnes
2. Un apprentissage
3. De la réactivité
4. Conclusion (fédération d’identité)
Proposition
Sécurité des données : • En interne (gestion des accès, des privilèges sur les bases de données,…)
• En externe (Cloud Privé, Public, Hybride, datacenter en fonction du pays avec divers stades de sécurité,…)
• Attention à l’architecture des bases de données à revoir (avec BigData)
• Partage de données avec des partenaires (à sécuriser)
1. Sécurité des données
• Mettre juste un firewall et un antivirus ne vous servira à rien aujourd’hui.
• Que faut-il faire ?
1. Inventaire de toute l’informatique, PC, Serveurs à l’abandon et surtout les tablettes, smartphones, imprimantes/faxs, caméras de surveillance,…
2. Mises à jour
• BYOD=>CYOD = une gestion plus facile et une sécurité plus rapide à mettre en place.
• Sécuriser accès/connections : • certificats SSL• Paramètres pour éviter des attaques
1.Sécuriser l’IT physique et virtuelle
• Sensors + Data + Networks + Services = Internet of Things
1. Sécuriser IoT
• Champs d’application principaux: Home (IoT à la maison)
Body (capteurs de l’activité humaine)
City
Industry
OpenSource
• Interconnectivité entre IoT grâce aux applications API (Apigee)
1. Sécuriser IoT
• Les employés représentent 50% des menaces en sécurité.
• Problèmes de mot de passe
• Privilèges ou droits par rapport à chaque utilisateur
=>Fédérer les identités permet :
1. d’appliquer la sécurité à plusieurs niveaux en même temps et plus finement
2. d’avoir un seul mot de passe3. Un meilleur contrôle et gestion RH4. Authentification forte et peut être multifacteur
1. Sécuriser les personnes
• Réflexion sur l’entreprise aujourd’hui et demain
• Communication=> tous les acteurs de l’entreprise de la politique de sécurité
• Formation/ sensibilisation
• Changement de comportement/mentalité
2. Apprentissage
• Investir dans des outils qui en valent la peine
• Quelles sont vos ressources ?
• Inciter à créer (API) et à partager
3. Réactivité
4. Conclusion : Votre entreprise aujourd’hui
Divers Utilisateurs
• Employés• Partenaires• Clients
Differents PointsD’entreé
• Portals• Intranets /
extranets• Appareils
mobiles
Plusieurs stockages de
l’identité
• Active Directory
• Web access management (WAM)
• Legacy IAM
Applications variées
• SaaS, applications personnalisées et héritées
• Applications mobiles
• Services Web
4. Conclusion : Pourquoi la fédération d’identité ?
Donner l’accès
aux utilisateurs
Gérer les identités
Unir les
identités
Connecter aux
applications
Développer
et croîtr
e
C’est le début de l’entreprise 4.0
4. Conclusion : Fédération d’identité
1
• Authentification unique sur toute plateforme avec un seul mot de passe
• Centraliser le contrôle de l’identité et des autorisations
• Connecter les employés, les partenaires et les clients
4. Conclusion : Gérez vos Utilisateurs
• Définissez leurs rôles, droits et responsibilités
• Gérez-les chez vous ou dans le cloud
• Gardez-les sous contrôle
4. Conclusion : Et tout cela en permettant
• flexibilité gestion IT interne / cloud
• gestion des accès par smartphone, gsm et tablette
• gestion de tous les devices (et IoT)
• authentification forte
• confidentialité des données (DataCenter)
Des questions ?
• Coordonnées :
Avenue des Dessus-de-Lives, 25101 Namur (Loyers)
+32 (0)81 20 60 37info@odsc.bewww.odsc.be
top related