IBM Security SystemsLes nouveaux enjeux de la sécurité
Nicolas ATGER
Responsable marché IBM Security Systems France
[email protected]@NicolasAtger
Evolution des menaces : Les nouveaux challenges de l’innovation ont un impact sur la sécurité
Sécurité
&
Innovation
Mobilité
Cloud
Réseaux sociaux
Big Data
Cyber-attaques
Crime organisé
Espionnage d'entreprise
Attaques par un pays
Social engineering
Menaces externes Augmentation des attaques externes
à partir de sources non traditionnelles
Erreurs d'administration
Comportements négligents
Failles internes
Employés mécontents
Pas de distinction sur les données
privées et sensibles
Menaces internes Comportements négligents et à risques
Réglementations nationales
Standards de l'industrie
Contraintes locales
Conformité Besoin croissant pour adresser de
nombreuses contraintes
La sécurité devient un sujet STRATEGIQUE pour les entreprises
Directeur
Général
Comment
innover tout en
protégeant
l’entreprise ?
Directeur
Informatique
Comment
protéger mes
infrastructures ?
Directeur
RH
Comment
protéger
les données
privées
des individus
?
Directeur
Marketing
Comment
protéger
la réputation
de l’entreprise ?
Directeur
Financier
Comment
respecter les
exigences
réglementaires
?
*Sources for all breaches shown in speaker notes
.. THINK INTEGRATED APPROCHE ….
Evolution des menaces : Les attaques ne se cantonnent plus à l'infrastructure
informatique, mais elles touchent toutes les entités de l'entreprise
*Source: Etude IBM auprès de 13 000 cadres CxO
Priorité
CxO
Risque de
sécurité
Impact
Potentiel
Directeur
Général
Garder une avance
concurrentielle
Vol des données
sensibles de
l'entreprise
Détournement de la
propriété
intellectuelle
Perte de part de
marché et atteinte
à la réputation de
l'entreprise
Problème juridique
Directeur
Financier
Etre conforme à la
réglementation
Impossibilité d'être
conforme à la
réglementation
Echec aux audits
Amendes et
poursuites pénales
Perte financière
Directeur
Informatique
Etendre le système
d'information à
d'autre services
Augmentation du
volume des
données
Services non
sécurisés et accès
non autorisés
Perte de
confidentialité,
d'intégrité et / ou
de disponibilité sur
les données
Directeur
RH
Mettre en place la
flexibilité au travail
(impact mondial)
Fuite de données
sensibles
Comportements
négligents
Violation de la vie
privée des
employés
Directeur
Marketing
Améliorer l'image
de marque de
l'entreprise
Vol d'information à
caractère privé
concernant les
clients et/ou le
personnel de
l'entreprise
Perte de confiance
des clients
Perte de réputation
de l'entreprise
De plus en plus souvent, le responsable des risques et le responsable sécurité
du système d'information sont nommés au comité d'audit de l'entreprise
Quatre évolutions qui modifient l'écosystème
Menaces
Extrêmes
Nouveaux
Outils
Innovation
Technologique
Nouvelle
Approche
Bring your own IT
Social business
Cloud et virtualisation
1 billion de “Travailleurs
Mobiles”
1 trillion d’objets
connectés
L'innovation technologique apporte le changement
Motivations et sophistications ont évolué rapidement
Sécurité
Nationale
ActeursNations - EtatsStuxnet
Espionnage,
Hacktivisme
Compétiteurs et HacktivismeAurora
Monétaire
Gain
Crime organiséZeus
Vengeance,
Curiosité
Initiés et Script-kiddiesCode Red
Techniques, outils et cibles ont aussi évolué
Source: IBM X-Force® 2011 Trend and Risk Report
En 2011, il y a eu
En 2011, il y a eu
d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux.
d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles.
En 2012, IBM a annoncé
nouvelles vulnérabilités de sécurité
Personne n'est à l'abri, il n'y a aucun signe de ralentissement.
Source: IBM X-Force® Research 2012 Trend and Risk Report
© 2012 IBM Corporation
IBM Security Systems
10© 2012 IBM Corporation
Security Intelligence. Think Integrated.Comment adresser cette problématique ?
Vos équipes de sécurité voient du bruit
L'accent a été mis sur la sécurité des infrastructures...
Infrastructure
Datacenters PCs Portables Mobiles Cloud Non-traditionels
ApplicationsApplications
WebSystems
ApplicationsWeb 2.0 Mobile
Applications
Mais la problématique de sécurité est complexe,
Un casse-tête à quatre dimensions
Infrastructure
Datacenters PCs Portables Mobiles Cloud Non-traditionels
Data Statique In motionUnstructuredStructured
PeoplePirates Fournisseurs
Consultants Terroristse
Employees Outsourcers
Customers
Employés
Non
Structurée
Web 2.0ApplicationSystems
Infogérance
Structurée Dynamique
Clients
Applications
Mobile
L'accent a été mis sur la sécurité des infrastructures...
Demain : Perspicacité
• Identifier et gérer les utilisateurs à risque élevé
• Connaitre qui a accès aux données et aux systèmes sensibles
• Gestion des comportements
• Prioriser les identités privilégiées
People
Aujourd’hui : Administration
• Gestion des identités
• Contrôle des coûts
Surveiller tout !!!
Demain : Focus précis
• Découvrir et protéger les données sensibles
• Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle
• Gestion des comportements
Aujourd’hui : Contrôle basique
• Des contrôles d'accès simples et le chiffrement
Data
Surveiller tout !!!
Demain : Intégrée
• Durcissement des applications qui ont accès à des données sensibles
• Vérification du code source et des applications en temps réel
• Comportement des applications et alerte
Aujourd’hui : Adaptée
• Vérification périodique des applications Web
Applications
Surveiller tout !!!
Demain : Réfléchie
• Comportement système et réseau
• Analyser les menaces inconnues en utilisant une technologie heuristique avancée
• Étendre la couverture dans les environnements Cloud et Mobiles
Aujourd’hui : Périmétrique
• Pare-feu, correctif manuel et antivirus
• Focus sécurité périmétrique
Infrastructure
Surveiller tout !!!
dogpile.com
kewww.com.cn
ynnsuue.com
wpoellk.com
moveinent.com
moptesoft.com
varygas.com
earexcept.com
fullrow.com
colonytop.com
117.0.178.252
83.14.12.218
94.23.71.55
103.23.244.254
62.28.6.52
202.231.248.207
175.106.81.66
217.112.94.236
119.252.46.32
180.214.243.243
c69d172078b439545dfff28f3d3aacc1
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
c5907f5e2b715bb66b7d4b87ba6e91e7
bf30759c3b0e482813f0d1c324698ae8
6391908ec103847c69646dcbc667df42
23c4dc14d14c5d54e14ea38db2da7115
208066ea6c0c4e875d777276a111543e
00b3bd8d75afd437c1939d8617edc22f
01e22cce71206cf01f9e863dcbf0fd3f
Recherche avancée
Demain : Connaissance
• Utiliser en temps réel les renseignements sur les dernières menaces
• Corréler les alertes sur les comportements et sur la réputation
• Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants
Aujourd’hui : Réaction
• Consulter les blogs et les informations sur les dernières menaces
• Travailler sur les signatures connues
Domain IP Address File Checksum
ynnsuue.com
117.0.178.252
51e65e6c798b03452ef7ae3d03343d8f
6bb6b9ce713a00d3773cfcecef515e02
Surveiller tout !!!
Demain : Intelligence
• Gestion en temps réel
• Détection d’anomalie en prenant en compte le contexte
• Analyse et corrélation automatique
Aujourd’hui : Consolidation
• Consolidation des journaux
• Détection basée sur les signatures
Security Intelligence
Logs
Events Alerts
Configuration
information
System
audit trails
External
threat feeds
E-mail and
social activity
Network flows
and anomalies
Identity
context
Business
process data
Malware
information
Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité
JK
2012-0
4-2
6
IBM Security Systems, la réponse à vos problématiques de sécurité
Un modèle de sécurité unique basé sur COBIT et les
standards ISO
$1.8B d'investissement dans l'innovation
technologique
Plus de 6000 consultants et ingénieurs en sécurité
Plus grande bibliothèque de vulnérabilités recensées
Laboratoire de recherche X-Force® mondialement
reconnu
Reconnaissance en tant que leader sur le marché de
la sécurité par les analystes
IBM Security Systems
IBM Security Framework
A propos de Trusteer
24
Global
Des centaines de clients
100.000.000 Terminaux
Solutions
Prévention contre la fraude financière
Protection contre les menaces
avancées
Leader
Connaissance
Technologie
Expertise
Leading Global Organizations Put Their TRUST In Us
7/10Top US Banks
9/10Top UK Banks
4/5Top Canadian Banks
MajorEuropean Banks
Résoudre un vrai problème client avec l’intelligence appliquée
1Gartner: Magic Quadrant for Web Fraud Detection, Avivah Litan, 04/11
Utilisateur
cible
Attaque
SystémeInfection
Mise en oeuvre
De la
fraude
Perte
financière
Exfiltration
de données
• Les humains feront toujours des
erreurs
• De nouvelles vulnérabilté
continuent à apparaître (systèmes
et applications)
• La détection des virus se fera
toujours à postériori
Fraude à grande échelle
•$3.4M : perte estimée en ligne en 20121
Menaces avancées et brêches
•85% des brêches non-détectés 2
•$8.9m coût moyen d’une cyber-attaque3
Le Probléme: les cyber-criminels sont très efficaces pour créé et déployer des attaques qui contournent les contrôles de sécurité
Trois batailles perdues
d’avance
Deux impacts majeures
Enterprise
Breach
1JPMorgan: 2012 Online Fraud Report , 2Gartner: 2290415, 3Ponemon Institute: 2012 Cost of Cybercrime Report: US
Trusteer se concentre sur les vecteurs d’attaque prédominants dans le cybercrime
Fraude financiére
Fraud from Customer or Criminal Device
La cible principale est le client. Un logiciel malveillant installé
sur son PC et ses terminaux mobiles peuvent générer des
transactions frauduleuses.
De plus, le logiciel malveillant et l’hameçonnage aident les
attaquants à voler les identifiants et autres données
personnelles.
MobileMalware
CredentialTheft
Account Takeover
Automated Malware-driven Fraud
Sécurité de l’entreprise
Targeted attacks and Advanced Persistent Threats
Une nouvelle cible apparait : les employés. Les criminels
utilisent des emails de spear-phishing (hameçonnage ciblé)
pour viser des employés et déployer les logiciels malveillants
sur leurs terminaux. Les attaquants utilisent ces logiciels pour
accèder au système et exfiltrer les données de l’entreprise.
Malware Infection:Spear-Phishing: CredentialTheft
Endpoint Remote Control
Adaptation rapide aux
logiciels malveillants
et aux menaces
émergentes
Trusteer
Cyber Intelligence
combiné avec…
•IBM X-Force Research
& Development
•IBM X-Force Global
Threat Intelligence
Détection de la fraude
étendue à l’IAM et le
e-commerce
Trusteer
Pinpoint and Rapport
combiné avec…
•IBM Security
Access Manager
•IBM WebSphere
Application Server
Trusteer renforce la stratégie sécurité d’IBM avec plus de connaissance, d’expertise et une offre unique
Holistic Protection For
Zero-Day Exploits
and Data Exfiltration
Trusteer
Apex
combiné avec …
•IBM QRadar Security
Intelligence Platform
•IBM Network IPS
•IBM Endpoint Manager
Sécurité embarquée
pour les terminaux
mobiles et les
applications
Trusteer
Mobile Risk Engine
combinéavec …
IBM MobileFirst Platform
and Management Solutions
•IBM Worklight
•IBM Endpoint Manager
Protection contre
les menaces
avancées
Sécurité des
transactions sur
mobile
Meilleure
connaissance des
menaces
Protection
intégrée contre la
fraude
Surveiller tout !!!
Utilisation de la recherche
Intégration entre les domaines
Demain vos équipes de sécurité pourront voir…
Everything…Avec clarté…
Avec perspicacité…
Et cela n’importe où…
Security Intelligence. Think Integrated.
@IBMSecurityFR
www.lasecuriteintelligente.fr
www.ibm.com/security/fr
www.lemondeinformatique.frselect Parner Zone / Sécurité
MERCI
© 2012 IBM Corporation
IBM Security Systems
38© 2012 IBM Corporation
Security Intelligence. Think Integrated.L’approche IBM Security Solutions…
Back up
L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier
permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité
associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance
active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.
La démarche, mettre en place une solution de « Security Intelligence »
THINK
INTEGRATED
Contrôler les accès
Evaluation des comportements
Gérer les rôles
Gestion en temps réel du cycle de vie de l’individu
Alerter en temps réel
Contrôles / Rapports automatisés et centralisés
Gérer/Contrôler les événements
Rapport/politiques de sécurité préconfigurés
Référentiel d’Audit unique
Détecter les applications à risque
Sécuriser les développements
Sécuriser les Web Services
Tester les vulnérabilités des applications Prévenir les « cyberattacks »
Prévenir de la vulnérabilité des environnements
Gestion & Attribution des politiques d’audit et de sécurité
Mise à jour en continue des règles de sécurité
Prévenir les « cyberattacks »
Protéger les environnements poste de travail, réseau et serveur
Evaluation des comportements
Identifier et organiser les informations sensibles
Protéger les données sensibles
Gouvernance et pilotage de la sécurité
Security Intelligence
Solutions
QRadar SIEM
• Gestion des signaux faibles
• Analyse des flux réseaux et des activités utilisateurs
• Gestion des menaces et des fraudes
QRadar Risk Manager
• Modélisation et simulation prédictive des menaces
• Surveillance de l’évolution des configuration et audit
• Analyse des menaces et des impacts
QRadar Log Manager
• Gestion des journaux clef en main
• Evolutif vers la solution SIEM
Network Activity Collectors (QFlow / VFlow)
• Analyse réseau/comportement, détection anomalies
• Intégré dans la solution SIEM
Domaine
IBM Identity and Access Management: Gouvernance
Thèmes
Standardisation IAM
et gestion de la conformitéApproche verticale pour fournir des
renseignements d'identité et d'accès à
l'entreprise. Approche horizontale pour faire
respecter l'accès des utilisateurs aux
données, application et l'infrastructure
Sécurité Cloud, Mobilité,
Réseau social
Améliorer le contrôle d'accès dans les
nouvelles technologies, ainsi que dans
le mode SaaS
Gouvernance IAM et menaces
internes
Gestion des comptes à privilège et
gestion des accès basés sur la notion de
rôle
People
Gérer et étendre le contexte d'identité à l'ensemble de
l'entreprise avec une approche gouvernance de l'identité
Solutions
IBM Security Identity Manager
• Automatisation de la création, de la modification et
de la résiliation des comptes d'utilisateurs à travers
un cycle de vie complet de l’identité
• Contrôle d'identité, y compris la gestion des rôles et
de l'audit
IBM Security Access Manager Family
• Automatise l'ouverture de session et
d'authentification pour les applications Web
d'entreprise et des Web services
• Gestion des droits d'accès fin aux applications
IBM Security zSecure suite
• Interface utilisateur sur RACF optimisée pour une
meilleure administration
• Gestion, audit and rapport sur les événements de
sécurité et menaces sur les mainframes.
People
Domaine
Across Multiple
Deployment
Models
Thèmes
Réduction du Total Cost
of OwnershipPrise en charge des bases de données
et des données non structurées.
Automatisation, manipulation et analyse
de grand volume de données.
Gestion avancée de la
conformité Amélioration des services Vulnerability
Assessment (VA) et Database
Protection Subscription Service (DPS)
avec une fréquence mise à jour
améliorée, la prise en compte des
contraintes règlementaires spécifiques,
et l’intégrations des produits
Protection dynamique
des données Capacité de masquer le contenu des
bases (au niveau de la ligne, au niveau
du rôle) et pour les applications (au
niveau du modèle, au niveau de la
forme) dans le but de protéger les
données sensibles
Data Security: Gouvernance
Data
Des solutions de sécurité pour protéger les données
sensibles de l’entreprise
Portfolio Overview
IBM InfoSphere Guardium Product Family
• Database Activity Monitoring : gestion et blocage
des accès non autorisés
• Privileged User Monitoring : Détecter et bloquer les
accès frauduleux ou inappropriés des
administrateurs, développeurs ou info géreurs
• Prevent Database Leaks : Détecter ou protéger les
tentatives de fuite des données
• Database Vulnerability Assessment : Analyser les
bases de données pour détecter les vulnérabilités
• Audit and document compliance : Simplifier les
processus de certification SOX, PCI-DSS, avec des
rapport préconfigurés
IBM Security Key Lifecycle Manager
• Gestion centralisée et automatisée des clefs de
chiffrement
• Simplifier l’administration avec des interfaces
utilisateurs intuitives
Domaine
Thèmes
Couverture pour les applications
mobiles et les nouvelles menaces
Continuer à identifier et à réduire les
risques en élargissant les capacités
d'analyse sur les nouvelles plateformes
comme la téléphonie mobile, ainsi que
l'introduction de nouvelles approches
d'analyse dynamique et de test en
mode Glass Box.
Interfaces simplifiées
De nouvelles fonctionnalités pour
améliorer le temps passé sur l'analyse
avec de nouveaux modéles statistiques
et des facilités d'utilisation
Intégration gouvernance de la
sécurité
Ajuster automatiquement les niveaux
des menaces en se basant sur la
connaissance des vulnérabilités des
applications. Intégration et analyse des
résultats avec la solution SiteProtector
ainsi que la solution QRadar SIEM
Application Security : Gouvernance
Applications
Permettre de développer des applications sécursées à
moindre coût Solutions
AppScan Enterprise Edition
• Approche globale par une gouvernance de la
sécurité des applications dans son ensemble
(collaboration au niveau de l’entreprise)
• Solution multi-utilisateur fournissant des analyses et
des rapports centralisés
AppScan Standard Edition
• Solution “poste de travail”, permettant une analyse
automatisée des applications Web. A destination des
auditeurs et lors des tests de pénétration.
AppScan Source Edition
• Solution permettant l’analyse du code source des
applications. Intégration dans l’atélier de
développement.
Domaine
Plateforme gestion des APTs
(Advanced Persistent Threats)
Permet de prévenir des attaques
avancés et des événements anormaux
sur le réseau. Corrélation des journaux
de sécurité avec des événements en
temps sur le réseau.
Support du laboratoire de
recherche IBM X-Force
Augmenter la couverture de nos
solutions par l’intégration des
informations issues de la base de
connaissance du laboratoire IBM
Intégration gouvernance de la
sécurité
Détection des signaux faibles de
sécurité par une intégration forte entre
les différentes composants de la
solution
Log Manager SIEM
Network
Activity
Monitor
Risk
Manager
Vulnerability Data Malicious Websites Malware Information
Intrusion
Prevention
Content
and Data
Security
Web
Application
Protection IBM Network
Security
Security
Intelligence
Platform
Threat Intelligenceand Research
Advanced
Threat
Protection
Platform
Future
FutureNetwork
Anomaly
Detection
IP Reputation
Threat Protection : Gouvernance
Protection contre les attaques sophistiquées par la mise
en place d’une plateforme contre les nouvelles menaces
Infrastructure (réseau)
Solution
IBM Security
Network Intrusion Prevention (IPS)
• Délivre une protection et une prévention contre les
nouveaux types d’attaque
• Protection pro-active avec la mise en place de la
technologie IBM Virtual Patch®
• Délivre une protection contre les menaces
classiques sur les applications WEB (SQL Injection,
Cross-site Scripting)
• Intégration de l’approche Data Loss Prevention
(DLP)
• Délivre des informations sur les anomlies sur le
réseau pour une analyse prédictive des menaces
• Délivre une protection avancée en s’appuyant sur le
service IBM X-Force Research
IBM Security SiteProtector
• Permet de fournir un console centrale de gestion
des composants et des services de sécurité
associés aux IPS.
Domaine
Thèmes
Sécurité pour terminaux mobiles
Solution de sécurité pour la gestion des
terminaux mobiles : Apple iOS, Google
Android, Symbian, et Microsoft
Windows Phone – au travers d’une
seule infrastructure
Couverture sécurité
Couverture de la sécurité à l’ensemble
du système d’information (application,
infrastructure, système d’exploitation)
Intégration gouvernance de la
sécurité
Meilleure utilisation des outils d'analyse,
fournir des informations précieuses
pour répondre à la conformité et
objectifs de sécurité informatique, ainsi
que l'intégration plus poussée avec les
solutions SiteProtector et QRadar SIEM
Infrastructure Protection – Endpoint and Server : Gouvernance
Infrastructure (terminaux et serveurs)
Délivrer un service de sécurité pour l’ensemble des
terminaux et serveur du système d’information
Solutions
IBM Endpoint Manager for Security and Compliance
• Gestion de la sécurité sur l’ensemble des terminaux (poste
de travail et mobile) au travers d’une seule console
IBM Endpoint Manager for Core Protection
• Protection en temps réel contre les différentes menaces
IBM Endpoint Manager for Mobile Devices
• Gestion de la sécurité et de la configuration des
terminaux mobiles : iOS, Android, Symbian, and
Microsoft devices
IBM Security Server Protection
• Protection en temps réel contre les différentes menaces
sur un grand nombre de système d’exploitation
IBM Security Virtual Server Protection for VMware
• Protection sur les environnements virtuels : VM rootkit
detection, auditing, network intrusion prevention
Domaine
© 2012 IBM Corporation
IBM Security Systems
51
Atelier : Analyse de la maturité sécuritéEnterprise IT Security Maturity Workshop (ESMW)
L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :
Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau
Résultats et recommandations confidentiels
Bénéfices :
Donner les axes de travail pour améliorer l’approche sécurité
Outil permettant de définir le schéma directeur sécurité
Outil permettant de gérer le budget prévisionnel sécurité IT
Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor
CxO et d’une participation des différents acteurs sécurité de l’entreprise :
Participation active du RSSI (sponsor)
Participation des différents acteurs de la sécurité
• (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées
habituellement pa les services de consulting (missions payantes).
• (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité.
IBM a développé 10 approches essentielles pour la gouvernance de la sécurité
Proactive
Au
tom
ate
dM
an
ua
l
Reactive
Maturity based approach7. Gérer la complexité des
environnements cloud et
virtualisés
6. Contrôler les accès au
réseau et assurer la
continuité des services
1. Développer et mettre en
place une approche de
gestion des risques
2. Gérer les incidents de
sécurité dans un prinicipe
de gouvernance
3. Protéger les environnements
innovants (cloud, mobiles,
réseaux sociaux)
5. Automatiser les services
de sécurité
4. Approche de la sécurité
dès les phases de
définitions
10. Gouvernance de la
sécurité
9. Protéger les données
sensibles et
confidentielles
8. Gérer les contraintes
réglementaires et de
conformités
Les approches
Glossaire sur la sécurité informatique (Produits IBM)
IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique.
AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu
FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.
SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.
IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.
GRC (Governance, Risk & Compliance) : Terme générique regroupant la gouvernance, la gestion des risques et la compliance qui sont de plus en plus intégrés et alignés entre eux afin d’éviter la confusion et les doublons.
Glossaire sur la sécurité informatique (Extrait)
Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité
Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.
Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime
Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite.
Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique.
Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système
Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.