LA CYBERSÉCURITÉ au service de la compétitivité



Documents pareils
Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Pourquoi intégrer le Big Data à son organisa3on?

La cyberdéfense : un point de vue suisse

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Le Cert-IST Déjà 10 ans!

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Nathalie Métallinos Avocat à la Cour d'appel de Paris

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

ISO/CEI NORME INTERNATIONALE. Technologies de l'information Techniques de sécurité Gestion des risques liés à la sécurité de l'information

Reporting sous Solvabilité II

HySIO : l infogérance hybride avec le cloud sécurisé

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Symantec CyberV Assessment Service

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

ISO 27001:2013 Béatrice Joucreau Julien Levrard

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

AUDIT CONSEIL CERT FORMATION

Netdays Comprendre et prévenir les risques liés aux codes malicieux

D AIDE À L EXPLOITATION

FOURNIR UN SERVICE DE BASE DE DONNÉES FLEXIBLE. Database as a Service (DBaaS)

Brève étude de la norme ISO/IEC 27003

L ORSA : quelles conséquences sur le pilotage stratégique de l entreprise?

Alphonse Carlier, Intelligence Économique et Knowledge Management, AFNOR Éditions, 2012.

PUISSANCE ET SIMPLICITE. Business Suite

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Modernisation SI & Télécom des Samu-Centres 15. Assemblée Générale SUdF

JOURNÉE THÉMATIQUE SUR LES RISQUES

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

Plan d intervention d urgence. en cas d attaque contre les systèmes d information. ou de faille technique des systèmes d information.

Systèmes de recommandation de produits Projet CADI Composants Avancés pour la DIstribution

Par Akoété Ega AGBODJI FASEG/Université de Lomé

Stratégie nationale en matière de cyber sécurité

PROJET SINARI. Approche de la Sûreté de fonctionnement et de la cyber-sécurité. Sécurité des Infrastructures et Analyse des Risques

Tout sur la cybersécurité, la cyberdéfense,

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Les membres sont invités à prendre note des modifications proposées et à faire part de leurs observations éventuelles.

Sécurité informatique: introduction

Conseils et préconisations de mutualisation ISO 2700x et ISO / ITIL Groupe de travail du Club Toulouse 3 Avril 2012

Session Usager, Infrastructures, Réseaux sociaux et Transports intelligents

L a d é m a r c h e e t l e s o u t i l s p r o p o s é s

Le Centre canadien de réponse aux incidents cybernétiques (CCRIC)

ISO/CEI 27001:2005 ISMS -Information Security Management System

Atelier B 06. Les nouveaux risques de la cybercriminalité

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Big Data : se préparer au Big Bang

BANQUE CENTRALE EUROPÉENNE

Comment mieux lutter contre la fraude à l assurance? Gestion de sinistres Odilon Audouin, le 4 avril 2013

ITIL V Préparation à la certification ITIL Foundation V3 (3ième édition)

Atelier Service Desk et ITILv3. 29 mai 2008

ITIL V Préparation à la certification ITIL Foundation V3 (2ième édition)

Aligner le SI sur la stratégie de l entreprise

Exemples de mise en place de Projets dans les PME-PMI

Vers un nouveau modèle de sécurité

Conclusions de la 9ème réunion du Groupe Consultatif du SYGADE

NOTE D INFORMATION. Conseils sur l autoévaluation en matière de cybersécurité

Mise à jour Apsynet DataCenter

La plateforme IRM. La maitrise des risques. L accès à la plateforme

Sécurité. Tendance technologique

Le Cloud Computing L informatique de demain?

FONDEMENTS MATHÉMATIQUES 12 E ANNÉE. Mathématiques financières

eframe pour optimiser les reportings métiers et réglementaires

Introduction. Informatique décisionnelle et data mining. Data mining (fouille de données) Cours/TP partagés. Information du cours

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Panorama général des normes et outils d audit. François VERGEZ AFAI

Guide de labellisation

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Sécurité des Postes Clients

curité en Afrique: Appel pour une collaboration régionale r et internationale

Rational Software Rational Portfolio Manager

isrs 7 Améliorer la performance Sécurité, Environnement et Opérationnelle

Sûreté de fonctionnement. Cyber-sécurité et sécurité informatique Similitudes d approche avec la sécurité fonctionnelle

Cycle «Betriber an Ëmwelt»

Les attentes du marché

Diplôme de formation continue en

Gérez efficacement vos flux d entreprises.

Combien y a-t-il d'élèves par classe?

Décisionnel & Reporting

MV Consulting. ITIL & IS02700x. Club Toulouse Sébastien Rabaud Michel Viala. Michel Viala

ANALYSE DE RISQUE AVEC LA MÉTHODE MEHARI Eric Papet Co-Fondateur SSII DEV1.0 Architecte Logiciel & Sécurité Lead Auditor ISO 27001

COBIT (v4.1) INTRODUCTION COBIT

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

CONSULTATION EN PREPARATION DU PLAN FRANCE NUMERIQUE 2020 Réponses de l ACSEL

Outil d aide à la vente de l entrée en relation à la fidélisation

2'223 4'257 (2'734 Équivalent temps plein ETP) 1'935 4'514 (3'210 ETP) 37' Compris dans l'enseignement obligatoire Enseignement spécialisé

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

SF ou ECS: quel statut choisir? Le reporting prudentiel des SF

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

PRESENTATION MEHARI: Process Reference Model MEHARI. Version Modification Date Author V00_ CSI

Solvabilité 2, pour une meilleure protection des assurés européens

Recommandations sur les mutualisations ISO ISO & ISO ITIL

Sécurité des Systèmes d Information

MINISTERE DES POSTES, DES TELECOMMUNICATIONS ET DES NOUVELLES TECHNOLOGIES ET DE LA COMMUNICATION

Agile 360 Product Owner Scrum Master

Répondants et non-répondants dans les enquêtes. Analyse des séquences de contact

ÉCONOMIE ET GESTION LYCÉES TECHNOLOGIQUE ET PROFESSIONNEL

WEB15 IBM Software for Business Process Management. un offre complète et modulaire. Alain DARMON consultant avant-vente BPM

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Transcription:

LA CYBERSÉCURITÉ au service de la compétitivité Panorama des initiatives du ministère de l Economie François Thill, Conseiller en sécurité de l'information Agenda Situation actuelle Stratégie Gestion des risques la lingua franca De la gestion des risques vers la gouvernance De la gouvernance vers la compétitivité 2 1

Situation actuelle... les menaces sont efficaces et nous? 3 La convergence des technologies La convergence vers la monoculture des systèmes http://www.geneticliteracyproject.org 2

Les vulnérabilités Les vulnérabilités Zero Day Vulnérabilités humaines Photos by Justin Baeder and Ricardo Martins L'évolution des menaces (LU) Les menaces sont efficaces et hautement dangereuses : 50% cybercriminalité 40% cyberespionnage 10% cyberactivisme Michael Surran : http://commons.wikimedia.org/wiki/file:boy_with_commodore_vic_20_%281984%29.jpg 3

Les sous traitants Les sous traitants La qualité des service des sous traitants Jordy Meow: Gunkanjima. A view from the school. Ce n'est plus un défi individuel Cessez de lutter seul il s'agit d'un défi sociétal Nous avons besoin de compétences et de ressources humaines Nous devons réduire les coûts et la complexité Nous devons créer des structures de gouvernance Rootology: Rowboat with oars and two passengers. 4

Stratégie La sécurité pour tous ensemble 9 Stratégie La démocratisation de la sécurité Analyse des risques Identification de synergies Mutualisation des efforts Coopération Vers une gouvernance éclairée Réduction de l'effort de conformité Photo: Alexandre Dulaunoy 5

Accessibilité par la gestion des risques Le principe de la proportionnalité et de la nécessité : vous indique où investir vous montre les priorités La gestion des risques doit fournir des résultats fiables 6

La gestion des risques doit fournir des résultats comparables Photo: Ionutzmovie La gestion des risques doit être réitérable 7

L analyse des risques lingua franca Définition du périmètre Définition de l'appétit du risque Définition des actifs primaires et de leurs criticité Identification des actifs secondaires Identification des vulnérabilités de ces actifs Ident. des menaces exploitant les vulns de ces actifs Estimation et évaluation des risques La réduction, refus, transfert, acceptation des risques Risque = Impact attendu x Menace x Vulnérabilité La clé : contextualisation Contextualisation Taxonomie commune Objets du risque contextualisés Moins de subjectivité inclure CERT Menaces avec leurs probabilités Vulnérabilités avec leur aisance d'exploitation Objets du risque prédéfinis adaptés à la maturité évolutifs Agrégation; identification des risques systémiques Simulation; scénarios Figure 4: Modélisation de risques Gestion continue des risques 16 Jürgen Lousberg 8

14.12.2015 Stratégie la création de synergies Nombreuses synergies potentielles Éducation Organisation (Gestion du risque, Politique de sécurité) Technologie (Protection, Incidents, Indicateurs) Photo: Lena Thill Synérgies au niveau du contexte Il est possible de mutualiser! Au niveau du traitement des risques Au niveau des états des lieux et indicateurs Au niveau des ressources humaines (réserve Cyber) Photo: Mammut 9

Stratégie, collaboration, coopération, coordination Coopérer sur base de la lingua franca au Luxembourg à l international Photo: Lena Thill Stratégie les services Photo: Lena Thill 10

De la gestion des risques vers la gouvernance... de modèles de risques vers les exigences... 21 De la gestion des risques vers la gouvernance La gouvernance éclairée L'analyse des risques au service de la gouvernance. Pour le bénéfice de la communauté. Sur base de métriques objectives. Photo: Monceau 11

La convergence Gouvernance d'un modèle de risques vers les exigences Définition de la portée minimale Définition de la granularité minimale Quels actifs, menaces et vulnérabilités Matrice d'acceptation des risques Impact égocentrique Impact centré sur le client (data protection regulation) Jürgen Lousberg 23 De la gouvernance vers la compétitivité vers la compétitivité 24 12

De la gouvernance vers la compétitivité Harmonisation des régulateurs Référentiels d exigence harmonisés Analyse des risques harmonisées Reporting harmonisé Réduction des coûts de conformité Photo: Bill Greycey Merci François Thill 13

Les projets phares pour l'écosystème CASES : MONARC CIRCL : MISP & AIL AWARE : hack4kids Les projets phares CASES Méthode Optimisée d analyse des Risques Cases MONARC Réduction de l effort individuel : 80% Intérêt international accru : CH, DE, AT, BE, FR, EU 14

Les projets phares CIRCL MISP Malware Information Sharing Platform Les projets phares CIRCL AIL Analysis of Information Leaks 15

Les projets phares AWARE Hack4Kids Merci François Thill 16