Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et Gardien...

Preview:

Citation preview

Mobilité et Sécurité :

Oui, c’est possible!

Agenda

• Cyber-ci, cyber-ça, cyber-quoi?

• Qui se fait attaquer?

• Quelles sont les menaces?

• Comment se protéger?

• Qui peut m’aider?

Qu’est-ce que la sécurité

informatique ?

• Processus qui vise à protéger la propriétéintellectuelle d’une organisation

• Protection des entreprises contre les incidences financières et non financières

• Confidentialité, disponibilité, intégrité

• BYOD – Bring Your Own Device

• USB – Universal Serial Bus

• Disque amovible – Saviez-vous que nous sommes rendus avec des disques de 8To?

• Cloud – Box.net, Dropbox, Google Drive, iCloud, MS OneDrive, etc.

• DLP – Data Loss Prevention

• IDS – Intrusion Detection System

Les thèmes

• Cyber: Préfixe des mots ayant trait aux pensées ou activités humaines sur le réseau Internet

• Cyberguerre

• Cybercriminels

• Cyberattaques

• Pourquoi est-ce une préoccupation?

Cyber-ci, cyber-ça, cyber-quoi?

6 entreprises sur 10 ont subi une

attaque importante

Statistiques Alien Vault

Appréhension des faux positifs

Statistiques Alien Vault

Dépendance aux utilisateurs

Statistiques Alien Vault

Les difficultés

• Pénurie d’employés susceptibles de gérer la complexité d’une solution de sécurité globale

• Augmentation des coûts

• Augmentation des besoins en confidentialité, intégrité et disponibilité

• Multiplication des technologies -> complexitédes protections et des attaques

Multiplication des données

Données des clients Données de la compagnie

Infos carte de crédit

Données médicales

NAS ou autres

ID gouvernementales

Financières Données RH

Propriété intellectuelle

Audit interne

Stratégie Marketing / Affaires

Multiplication des sources…

… avec l’utilisation massive du courrier électronique, des appareils mobiles, des systèmes de stockage publics (Dropbox, clé USB, iCloud, Disque externe, CD-RW…)

11

• Les entreprises n’ont pas…

…de politique de sécurité

…de budget

…de personnes disponibles pour faire les suivis

• Mais elles ont tout de même des besoins de conformité:

HIPAA

ISO 27001

PCI

SoX

PIPEDA

Enjeux corporatifs

La visibilité de la sécurité : un

problème de coûts

Coût de licence

Personnel compétent

Temps requis d’intégration

et de maintien

• Lisez vos journaux d’événements.

Les équipements sont votre première ligne de défense; écoutez-les!

• Utilisez les meilleures pratiques de l’industrie “Best practices”

• Notifiez les gens concernés en cas de bris de sécurité

• Encadrez vos employés par de bonnes politiques

• Évaluez l’ensemble de votre organisation (tests de sécurité)

Les réponses à l’examen

Analyse d'architectureglobale

Long chemin vers la prévention

Analyse des copies desécurité

Tests de sécurité(intrusion, Web etc.)

Analyse et planificationde plan antisinistre (DR)

Audit de sécurité de systèmes

Audit de gouvernance(ISO, PCI, revue de conformité)

Surveillance continue d'infrastructures

Mise à jour demicrologiciels

Lecture de journauxd'activités

Sécurisation des copiesde sauvegarde

Bilan de santé -environnement virtualisé

Evaluation à la prédisposition infonuagique

Exemple16

Informer

Réagir

Détecter

• ESI TechnologiesSpécialiste de l’architecture et des équipementsde télécom, stockage et sécurité.

• Gardien VirtuelSpécialisé en sécurité de l’information depuis2003. Certifié ISO 27001

Qui peut m’aider

Contact : expertise@esitechnologies.com