© 2012 IBM Corporation IBM Security Systems 1 © 2013 IBM Corporation Le contexte de la cybersécurité Notre environnement devient-il plus sécuritaire? Stewart

  • View
    105

  • Download
    2

Embed Size (px)

Text of © 2012 IBM Corporation IBM Security Systems 1 © 2013 IBM Corporation Le contexte de la...

  • Page 1
  • 2012 IBM Corporation IBM Security Systems 1 2013 IBM Corporation Le contexte de la cyberscurit Notre environnement devient-il plus scuritaire? Stewart Wolfe, CISSP, CISM, CISA (certifications en vrification et en gestion de la scurit informationnelle) Concepteur principal en scurit Services mondiaux de scurit IBM stewartw@ca.ibm.com Septembre 2013
  • Page 2
  • IBM Corporation 2013 Services de scurit IBM Scurit IBM Le contexte de la cyberscurit Services technologiques mondiaux IBM Concepteur principal en scurit, Services de scurit IBM (Canada) Stewart Wolfe compte 20 ans d'exprience en TI, dans le cadre de la conception et de la mise en uvre de solutions pour des entreprises clientes. Il est concepteur principal en scurit chez IBM Canada et offre des services-conseils aux clients dans de nombreux secteurs varis, traitant d'un large ventail de sujets concernant la scurit, de la consultation jusqu' la mise en uvre. Confrencier de la sance d'aujourd'hui Au cours de la dernire anne, l'espace de la scurit informatique a maintes fois fait la manchette des journaux. Qu'il s'agisse de la dcouverte de trousses d'outils complexes affubles de noms aussi inquitants que Flame (flamme) ou de vulnrabilits multiplateformes inconnues (de type jour zro), les consommateurs et les entreprises ont t inonds de conseils et d'alertes concernant de nouvelles menaces. La frquence des atteintes la protection des donnes et des incidents connexes, ayant dj franchi un nouveau sommet en 2011, a poursuivi sa trajectoire ascendante. 2
  • Page 3
  • 2012 IBM Corporation IBM Security Systems 3 2013 IBM Corporation La dynamique changeante de la protection de l'entreprise
  • Page 4
  • 2013 IBM Corporation IBM Security Services 2011 : L'anne de l'attaque cible Source : Rapport 2011 de l'quipe de recherche X-Force d'IBM sur les tendances et les risques Services de mise en march Jeux en ligne Gouvernement central Jeux Services Internet Jeux en ligne Services en ligne Jeux en ligne Scurit informatique Secteur bancaire Scurit informatique Services-conseils du gouvernement Scurit informatique Tl- communicat ions Diver- tissement lectronique grand public Agriculture Vtements Assurances Services-conseils lectronique grand public Services Internet Gouv. central Type d'attaque Injection SQL Altration d'URL Harponnage Logiciels de tiers Dni de service distribu SecureID Programmes de Troie Inconnue La taille du cercle tablit approximativement l'incidence relative des violations en fonction des frais qu'elle impose l'entreprise jan.fv.maravr.maijuinjuil.aotsept.oct.nov.dc. Divertissement Dfense lectronique grand public Gouvernement central lectronique grand public Police nationale Police provinciale Police Jeux March financier Services en ligne Services- conseils Dfense Industrie lourde Divertissement Secteur bancaire chantillonnage des incidents lis la scurit en 2011 par type d'attaque, selon la priode et l'incidence Les hypothses formules l'gard de l'incidence relative des violations sont fondes sur de l'information communique publiquement concernant des informations divulgues et des pertes financires MenacesScurit oprationnelle Nouvelles tendances 4
  • Page 5
  • 2013 IBM Corporation IBM Security Services 5 2012 : Le volume exponentiel de violations se poursuit! Source : Rapport 2012 de l'quipe de recherche X-Force dIBM sur les tendances et les risques chantillonnage des incidents lis la scurit en 2012 par type d'attaque, selon la priode et l'incidence Les hypothses formules l'gard de l'incidence relative des violations sont fondes sur de l'information communique publiquement concernant des informations divulgues et des pertes financires Type d'attaque Injection SQL Altration d'URL Harponnage Logiciels de tiers Dni de service distribu SecureID Programmes de Troie Inconnue La taille du cercle tablit approximativement l'incidence relative des violations en fonction des frais qu'elle impose l'entreprise jan.fv.maravr.maijuinjuil.aotsept.oct.nov.dc.
  • Page 6
  • 2013 IBM Corporation IBM Security Services Les menaces (acteurs) sont plus subtiles et volues Nom de la menace Acteur involontaireOpportunisteHacktivisteMenace pousse, persistante ou mercenaire Types Travailleurs en place - employs, fournisseurs (entrepreneurs), sous- traitants Auteurs de ver informatique et de virus Pirates adolescents Agents de scurit informatique et pirates informatiques Protecteurs des liberts sur Internet Gouvernements nationaux Crime organis Espions industriels Cellules terroristes % des incidents attribuables 60 % 20 % =< 10 % Profil de la menace Inexpriment Aucun financement Cause du tort par inadvertance en introduisant involontairement (accidentellement) des virus ou en affichant, envoyant ou perdant des donnes sensibles Augmentation de la frquence en raison des nouvelles formes d'accs mobile Inexpriment Financement restreint Comportement opportuniste Cible les vulnrabilits connues Utilise les virus, les vers, les programmes de Troie rudimentaires, les robots Agit pour les sensations fortes, par vantardise Facile dtecter Comptences allant de l'inexprience une trs grande exprience Cible les vulnrabilits connues Prfre les attaques par dni de service, MAIS utilise un maliciel comme moyen d'intrusion dans des outils plus volus Dtectable, mais difficile attribuer Augmentation de la frquence Mthodes raffines Organismes trangers du renseignement, groupes appartenant au crime organis Bon financement Cible tant la technologie que l'information Agissant souvent dans une perspective lucrative Cible et exploite les donnes prcieuses tablit une prsence discrte sur les rseaux sensibles Difficile dtecter Augmentation de la frquence 6
  • Page 7
  • 2013 IBM Corporation IBM Security Services Les types de cyberpirates et les motivations demeurent les mmes Presque tous les incidents lis la scurit en 2012 ont t provoqus par des cyberpirates qui visaient une cible trs tendue en utilisant des outils prts l'emploi (voir en haut gauche) L'injection SQL et les attaques par dni de service constituent toujours des mthodes d'attaque prouves Les cyberpirates sont opportunistes, mais ce ne sont pas toutes les menaces pousses et persistantes et appuyes par l'tat qui exploitent un maliciel et les vulnrabilits inconnues MenacesScurit oprationnelle Nouvelles tendances 7
  • Page 8
  • 2013 IBM Corporation IBM Security Services Raffinement oprationnel ne rime pas toujours avec complexit technologique MenacesScurit oprationnelle Nouvelles tendances 8
  • Page 9
  • 2013 IBM Corporation IBM Security Services 9 On demande de plus en plus aux chefs du service de l'information d'offrir une valeur commerciale transformatrice en utilisant moins de ressources des sites web populaires et des 500 grandes entreprises indiques par Fortune sont vulnrables2 40 % Risque plus lev des chefs du service de l'information jugent l'informatique en nuage essentielle leurs plans5 60 % Innovation dans le nuage de la moyenne du budget en TI sont consacrs aux oprations courantes4 71 % Contraintes budgtaires 71 % des centres de donnes ont plus de 7 ans1 Infrastructure vieillissante des entreprises utilisent les mdias sociaux aujourd'hui pour communiquer avec leurs clients7 74 % Entreprise rseaute des organisations prendront en charge les applications d'entreprise sur les appareils personnels d'ici 20146 90 % Mobilit au sein de l'entreprise de contenu numrique en 2012, une croissance de 50 % par rapport 20113 2,7 Zo Croissance excessive des donnes Sources : 1Le chef du service de linformation : un acteur essentiel, tude mondiale ralise auprs des chefs du service de l'information, mai 2011, 2Rapport de mi-anne de X-Force MD d'IBM sur les tendances et les risques en 2011, septembre 2011, 3IDC, IDC Predictions 2012: Competing for 2020 de Frank Gens, dcembre 2011, IDC no 231720, volume 1, 4Bas sur Recherche IBM, 5McKinsey, How IT is managing new demands, 2011, 6Gartner prvoit que d'ici 2014, 90 % des organisations prendront en charge les applications d'entreprise sur les appareils personnels, 7Forrsights, sondage men auprs des dcideurs d'entreprise, T4, 2011
  • Page 10
  • 2013 IBM Corporation IBM Security Services 10 81 % des fonctions assures par le chef de la scurit des informations font ou ont fait l'objet d'une rorganisation au cours des six derniers mois. tude du conseil excutif du risque li l'information du Conseil de direction, juillet 2012 sont en mesure de trouver les personnes possdant les bonnes comptences dnoncent l'incapacit de mesurer l'efficacit des efforts actuels dploys envers la scurit sont aux prises avec une quipe de TI en sous effectif Les comptences en scurit sont difficiles attirer et conserver
  • Page 11
  • IBM Security Services 2013 IBM Corporation11 Le fondement de notre approche en matire de protection de l'entreprise
  • Page 12
  • IBM Security Services 2013 IBM Corporation 12 Proactive Automatise Manuelle Ractive Efficace lmentai re Optimise Approche base sur la maturit 7. Prendre en charge les nouvelles complexits de l'informatique en nuage et de la virtualisation 6. Contrler l'accs au rseau et favoriser la rsilience 1. Btir une culture d'entreprise et un systme de gestion conscients des risques 2. Grer de manire plus intelligente les incidents lis la scurit 3. Dfendre les lieux de travail mobiles et sociaux 5. Automatiser la sant en matire de scurit 4. Offrir des services hautement scuriss ds la conception 10.Grer le cycle de vie de l'identit 9. Assurer la protection des donnes et des renseignements personnels 8. Grer la conformit des tierces parties en matire de scurit Cycle de vie des programmes Renseignements de scurit Le chemin