mobilité et sécurité : oui, c'est possible - conférence présentée par esi et gardien...
TRANSCRIPT
Mobilité et Sécurité :
Oui, c’est possible!
Agenda
• Cyber-ci, cyber-ça, cyber-quoi?
• Qui se fait attaquer?
• Quelles sont les menaces?
• Comment se protéger?
• Qui peut m’aider?
Qu’est-ce que la sécurité
informatique ?
• Processus qui vise à protéger la propriétéintellectuelle d’une organisation
• Protection des entreprises contre les incidences financières et non financières
• Confidentialité, disponibilité, intégrité
• BYOD – Bring Your Own Device
• USB – Universal Serial Bus
• Disque amovible – Saviez-vous que nous sommes rendus avec des disques de 8To?
• Cloud – Box.net, Dropbox, Google Drive, iCloud, MS OneDrive, etc.
• DLP – Data Loss Prevention
• IDS – Intrusion Detection System
Les thèmes
• Cyber: Préfixe des mots ayant trait aux pensées ou activités humaines sur le réseau Internet
• Cyberguerre
• Cybercriminels
• Cyberattaques
• Pourquoi est-ce une préoccupation?
Cyber-ci, cyber-ça, cyber-quoi?
6 entreprises sur 10 ont subi une
attaque importante
Statistiques Alien Vault
Appréhension des faux positifs
Statistiques Alien Vault
Dépendance aux utilisateurs
Statistiques Alien Vault
Les difficultés
• Pénurie d’employés susceptibles de gérer la complexité d’une solution de sécurité globale
• Augmentation des coûts
• Augmentation des besoins en confidentialité, intégrité et disponibilité
• Multiplication des technologies -> complexitédes protections et des attaques
Multiplication des données
Données des clients Données de la compagnie
Infos carte de crédit
Données médicales
NAS ou autres
ID gouvernementales
Financières Données RH
Propriété intellectuelle
Audit interne
Stratégie Marketing / Affaires
Multiplication des sources…
… avec l’utilisation massive du courrier électronique, des appareils mobiles, des systèmes de stockage publics (Dropbox, clé USB, iCloud, Disque externe, CD-RW…)
11
• Les entreprises n’ont pas…
…de politique de sécurité
…de budget
…de personnes disponibles pour faire les suivis
• Mais elles ont tout de même des besoins de conformité:
HIPAA
ISO 27001
PCI
SoX
PIPEDA
Enjeux corporatifs
La visibilité de la sécurité : un
problème de coûts
Coût de licence
Personnel compétent
Temps requis d’intégration
et de maintien
• Lisez vos journaux d’événements.
Les équipements sont votre première ligne de défense; écoutez-les!
• Utilisez les meilleures pratiques de l’industrie “Best practices”
• Notifiez les gens concernés en cas de bris de sécurité
• Encadrez vos employés par de bonnes politiques
• Évaluez l’ensemble de votre organisation (tests de sécurité)
Les réponses à l’examen
Analyse d'architectureglobale
Long chemin vers la prévention
Analyse des copies desécurité
Tests de sécurité(intrusion, Web etc.)
Analyse et planificationde plan antisinistre (DR)
Audit de sécurité de systèmes
Audit de gouvernance(ISO, PCI, revue de conformité)
Surveillance continue d'infrastructures
Mise à jour demicrologiciels
Lecture de journauxd'activités
Sécurisation des copiesde sauvegarde
Bilan de santé -environnement virtualisé
Evaluation à la prédisposition infonuagique
Exemple16
Informer
Réagir
Détecter
• ESI TechnologiesSpécialiste de l’architecture et des équipementsde télécom, stockage et sécurité.
• Gardien VirtuelSpécialisé en sécurité de l’information depuis2003. Certifié ISO 27001
Qui peut m’aider
Contact : [email protected]