25
Cybersécurité et objets connectés Les nouvelles problématiques à maîtriser Ville de Laval – La cybersécurité à l’ère des objets connectés Conférence no 3 2 octobre 2019 Jérémie Farret VP Analytique Avancée et Intelligence Artificielle

Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cybersécurité et objets connectés Les nouvelles problématiques à maîtriser

Ville de Laval – La cybersécurité à l’ère des objets

connectés

Conférence no 32 octobre 2019

Jérémie Farret

VP Analytique

Avancée et

Intelligence

Artificielle

Page 2: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Comparable funding in the industryAgenda

1. Positionnement de la conférence2. Open Source, mobilité et cybersécurité 3. Les opportunités de la prévention4. Spécificités des objets connectés5. Lorsque la prévention ne suffit pas : le SOC6. Aujourd’hui les accréditations…

Demain les règlementations7. Les impacts de la cybersécurité sur vos opérations8. Cas d’utilisation no 1 : le transport des terres contaminées

dans la province du Québec (Réseau Environnement)9. Cas d’utilisation no 2 : un réseau social d’entreprise pour

des employés sur le terrain (Bell Solutions Techniques)

Page 3: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

• POSITIONNEMENT DE LA CONFERENCE

•COMPAGNIE PAN-AMÉRICAINE

MONTREALSACRAMENTO

LAVAL

•DES PARTENAIRES MONDIAUX EN ANALYTIQUE

ET EN CYBERSÉCURITÉ

+10 ans d’assistance aux PMEs

pour optimiser leur efficacité d’affaires

70 experts

350 clients

MIND IN A BOX™Une solution intégrée pour démocratiser l’Analytique Avancée, la

Cybersécurité et la Protection des Données, alliant une infrastructure

matérielle et des composants logiciels leaders tels que Splunk avec du

service géré, du support et de l’accompagnement.

Positionnement de la conférence

Elastic N.V. offre du monitoring,

de l’analytique en sécurité, de la

recherche en entreprise, de l’info

nuagique et des solutions de

supervision performanctes en

logiciel libre. La capitalization

de marché d’Elastic le 23

septembre 2019 est de $7.22B.

Splunk Inc. propose du logiciel

pour les mégadonnées

produites par les machines.

Gartner l’a place dans le

quadrant des solutions Leaders

pour la meilleure “Capacité

d’Exécution."

Valorisation de marché le 24

Septembre 2019: $18.63B.

Avec la confiance de PMEs et de

compagnies du Fortune 500, et plus

de 200000 utilisateurs partout dans le

monde, Centreon livre de la

supervision pour la haute

disponibilité et la performance des

systèmes, réseaux, applications et

infrastructures hybrids en entreprise.

Présents en France, au Canada et au

Luxembourg.

Microsoft Corp. offre du logiciel,

des équipements, des services et

des solutions aux segments

d’affaires suivants : Productivité

et Processus d’Affaires;

Infonuagique Intelligente; et

Informatique Personnelle

Avancée. Valorisation de marché:

$1.069T le 24 Sept. 2019.

Page 4: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Comparable funding in the industryPositionnement de la conférence

Mind in a Box ™

Page 5: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Comparable funding in the industryL’Open Source, la mobilité et la cybersécurité

Op

en So

urce

Mo

bility

Cyb

erse

curity

Page 6: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

1. Architecture– Faire les bons choix dans le bon budget– Choisir des composants matériels, systèmes et logiciels robustes– Un secteur qui a évolué considérablement: Maturité, part de l’Open Source

2. Gestion de configuration– La problématique des vulnérabilités spécifiques, en particulier de type « Zero-day »– Une préoccupation particulière pour l’Open Source– Le cas spécifique des objets connectés:

• La grande vulnérabilité du medium• La gestion des terminaux mobiles ou « Mobile device management »• L’hétérogénéité des terminaux

3. La gouvernance de données– Des solutions organisationnelles– Des moyens techniques: Active Directory, LDAP, SSO, etc…– À la fois une opportunité et une difficulté

Les opportunités de la prévention

Avant la mise en opération…

Page 7: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Spécificités des objets connectés

Page 8: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

1. SOC – Votre centre opérationnel de sécuritéUne approche efficace et mature, mais « high maintenance » en particulier pour les objets connectés

2. SecOps – Opérations de sécuritéAller plus loin que le simple monitoring opérationnel– Qui : L’authentification et ses différentes méthodes, les personnes mais aussi les objets– Quoi et Quand : La traçabilité des opérations mais aussi des objets connectés en temps réel – Où : La géolocalisation, particulièrement importante pour les objets connectés

3. SIEM : Security Information and Event ManagementSuperviser votre infrastructure en temps réel– Mesurer la santé globale des composants, prévenir les problématiques de charge (DDOS,

détournement de l’usage des infrastructures, etc…)– Détecter les dysfonctionnements et réagir:

la nécessité des senseurs et des alarmes

4. Les conditions de la réussiteUne automatisation incontournable– De nouvelles solutions basées sur le Machine Learning– L’importance de coupler l’automatique et l’humain– Se préparer à demain: les impératifs de nouvelles règlementations,

le post mortem et le rôle de nouvelles technologies comme la Blockchain

Lorsque la prévention ne suffit plus : le SOC

Pendant vos opérations…

Page 9: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

General Data Protection Regulation (GDPR) (EU) 2016/679PCI Compliance

Aujourd’hui les accréditations…

… Demain les règlementations

Page 10: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

• SOC – Votre centre opérationnel de sécuritéUne approche efficace et mature, mais « high maintenance » en particulier pour les objets connectés

• L’insécurité a un cout, la sécurisation aussi– Le poids de l’identification sur les usagers finaux

– Le poids de la politique de gouvernance de données sur les usagers finaux

– Le poids sur les fonctionnalités

• L’impact paradoxal de la confidentialité de l’information personnelle – PAP « Prenez vos appareils personnels » (BYOD) et l’obligation du MDM (Mobile Device

Management)

– Les opérations, la géolocalisation et la vie privée dans le monde des objets connectés

– Lorsque la sécurisation des objets connectés produit beaucoup de données à sécuriser

– Une « terra incognita » pour le lien contractuel d’emploi et la législation

Les impacts de la cybersécurité sur vos opérations

Page 11: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 1 – Transport de terres contaminées

Page 12: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 1 – Transport de terres contaminées

Page 13: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 1 – Les composants du SOC

Page 14: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 1 – Les composants du SOC

Automatisation via les smart contracts et la géolocalisation

Mind in a Box

Page 15: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

MonitoringServer

Serveur Web Database Server

Video Server

Web Client

Cas d’utilisation - Les choix architecturauxCas d’utilisation no 2 – Un réseau social d’entreprise

Page 16: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Page 17: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Page 18: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Page 19: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Page 20: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

La géolocalisation

Page 21: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Page 22: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Page 23: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Automatisation via l’IA

Page 24: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

Cas d’utilisation no 2 – Les composants du SOC

Automatisation via l’IA

Page 25: Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda 1. Positionnement de la conférence 2. Open Source, mobilité et cybersécurité

MERCI

Cybersécurité et objets connectés Les nouvelles problématiques à maîtriser

Jérémie Farret

VP Analytique

Avancée et

Intelligence

[email protected]