Rationalité et irrationalité dans le gestion des risques informatiques



Documents pareils
Audits de sécurité, supervision en continu Renaud Deraison

PCI DSS un retour d experience

Trusteer Pour la prévention de la fraude bancaire en ligne

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Sécurisation des paiements en lignes et méthodes alternatives de paiement

Fonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée

L UTILISATEUR, CIBLE DE TOUTES LES MENACES

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

The Path to Optimized Security Management - is your Security connected?.

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Perspectives pour l entreprise. Desktop Cloud. JC Devos IBM IT Architect jdevos@fr.ibm.com IBM Corporation

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Présentation de Ocloud

«Sécurisation des données hébergées dans les SGBD»

Module pour la solution e-commerce Magento

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Cybercriminalité. les tendances pour 2014

Le BYOD, risque majeur pour la sécurité des entreprises

Pourquoi choisir ESET Business Solutions?

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Tivoli Endpoint Manager Introduction IBM Corporation

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Liens de téléchargement des solutions de sécurité Bitdefender

Antivirus Antispyware Antirootkit Antispam Pare-feu Console d administration

Impression de sécurité?

Introduction à la Sécurité Informatique

Le Cloud Computing est-il l ennemi de la Sécurité?

Métiers - informatique et Internet Jobs - IT and Internet

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Infrastructure Management

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Sécurité. Tendance technologique

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Présentation de. ProConServ-IT NEXINDUS Technologies

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

De l authentification au hub d identité. si simplement. Présentation OSSIR du 14fev2012

L impact de la sécurité de la virtualisation sur votre environnement VDI

AUDIT CONSEIL CERT FORMATION

COURS 5 Mettre son site en ligne! Exporter son site avec WordPress Duplicator Installer un logiciel FTP Faire le suivi des visites de son site avec

Alliance Healthcare : automatiser pour mieux fluidifier les processus

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Cloud Computing: de la technologie à l usage final. Patrick CRASSON Oracle Thomas RULMONT WDC/CloudSphere Thibault van der Auwermeulen Expopolis

IDC Risk Management 2009 Quelles démarches pour satisfaire les exigences de la norme PCI DSS?

Modèle MSP: La vente de logiciel via les services infogérés

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Jean-Nicolas Piotrowski, Dirigeant Fondateur d ITrust

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Quel serveur pour vous?

Solutions McAfee pour la sécurité des serveurs

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Mobilité et sécurité. Mobilité et sécurité. Pierre-Yves DUCAS

Cloud Treasury 2.0, gardons les pieds sur terre

1. Le m-paiement. 2. Le régime juridique du m- paiement. 3. Le m-paiement et les failles de sécurité

Introduction aux antivirus et présentation de ClamAV

Solution de fax en mode Cloud

IBM Software «CAMS² & Business Partners»

Présentation de la solution Open Source «Vulture» Version 2.0

Club des Responsables d Infrastructures et de la Production

Atelier B 06. Les nouveaux risques de la cybercriminalité

Découverte et investigation des menaces avancées PRÉSENTATION

Solutions de sécurité des données Websense. Sécurité des données

StruxureWare Power Monitoring Expert v7.2

Cybercriminalité. les tendances pour 2015

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Quelles assurances proposer? Focus sur le cloud computing

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

SIMPLIFIEZ-VOUS LE FAX GRÂCE AU CLOUD

Auto réparation des postes de travail Comprendre et déployer les mises à jours de TSC avec OfficeScan Corporate 5.5

Symantec Endpoint Protection Fiche technique

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Menaces du Cyber Espace

Bitdefender GravityZone

Gestion du risque numérique

MDM : Mobile Device Management

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Big Data : se préparer au Big Bang

IPS : Corrélation de vulnérabilités et Prévention des menaces

Fiche Technique. Cisco Security Agent

HYPERVISION. Supervision 2.0. RMLL Strasbourg monitoring-fr.org

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Sécurité et Consumérisation de l IT dans l'entreprise

La Sécurité des Données en Environnement DataCenter

Transcription:

IBM Security Systems Rationalité et irrationalité dans le gestion des risques informatiques Sophie Tacchi sophie_tacchi@fr.ibm.com 1

Agenda Evolution technologique, innovation Typologie des risques Analyse de la nature des menaces Qu en dit le législateur? Nécessité d une approche holistique de gestion des risques IT Les principaux domaines du SI à sécuriser Besoins en formation Conclusions 2

Bienvenue dans une planète plus intelligente Globalisation et virtualisation des ressources, consommation de l informatique dans le cloud Milliards d équipements et d individus accèdent au web Accès à l information En temps réel 3

Les menaces augmentent.. Impactant les niveaux de services, les coûts et l activité. Il existe une multitude de scénarios de menaces Menaces Externes Pannes d électricité Par inadvertance Désastres naturels Bouleversements politiques ou économiques Systèmes non patchés Vulnérabilité du code Malware Déni de service Attaques sophistiquées et organisées Back doors créées par des développeurs Intentionnelles Pas contrôle des changements Erreur humaine Vol de données Fraudeurs internes Menaces internes 4

Evolution des menaces : Les récentes attaques amènent à se poser des questions sur l'efficacité des mécanismes de sécurité traditionnels 5

Exemples d attaques ciblées visant des entreprises et des gouvernements IBM Security X-Force 2012 Trend and Risk Report 6

Vulnérabilités cumulées XForce 2012 60000 50000 40000 30000 20000 10000 Total Cumulative Vulnerabilities 1996-2011 0 1996 1997 1998 1999 2000 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 7

Les vulnérabilités sont peu «patchées» mais la tendance s améliore. 8

Une technique d infection parmi d autres: navigation sur le web!!!! Un Utilisateur «Downloader» installé Code malicieux téléchargé Malware installé et activaté Surfe sur internet Serveur Web qui intègre un iframe Serveur iframe malicieux Téléchargement sur le poste de l utilisateur 9

BlackHat SEO and Rogue Antivirus Exploits Trick End Users Attackers use search engine optimization techniques to get their malicious websites listed at the top of search engine results Attackers monitor top trending topics on major search engines and social networking sites. Continuing in 2011, Rogue AV software uses Blackhat SEO techniques to distribute itself. 10

Tendances en terme de malware Zeus anime une e-économie souterraine et vend : Des versions privées de l outil avec des plugins additionnels Des services de configuration Zeus Des services hébergés et gérés Des add-on Zeus avec packages additionnels 11

Zeus Services de cybercriminalité Hosting for costs $50 for 3 months. This includes the following: # Fully set up ZeuS Trojan with configured FUD binary. # Log all information via internet explorer # Log all FTP connections # Steal banking data # Steal credit cards # Phish US, UK and RU banks # Host file override # All other ZeuS Trojan features # Fully set up MalKit with stats viewer inter graded. # 10 IE 4/5/6/7 exploits # 2 Firefox exploits # 1 Opera exploit We also host normal ZeuS clients for $10/month. This includes a fully set up zeus panel/configured binary 12

En parallèle arriva SpyEye Un concurrent de Zeus SpyEye a été conçu pour être plus grand public Ses robots avaient la capacité d effacer Zeus Il introduit de nouvelles fonctionnalités comme Keylogger, et «sniffer» de réseaux 13

2010 -Zeus et SpyEyeontfusionné 14

Trojan Creator Kits Constructor/Turkojan V.4 New features Accéder à un poste en Remote Desktop Activer la webcam et enregistrer à l insue de l utilisateur Audio Streaming Récupérer tous les mots de passe MSN Sniffer Online & Offline keylogger Etc.. 15

Un commerce en pleine expansion 16

Que dit le législateur? 17 Soucieux de la protection de la vie privée des citoyens et des actifs immatériels de l entreprise (dont le Capital intellectuel ), le législateur étoffe les contraintes légales avec le temps. France : CNIL loi n 78-17 du 6/1/1978 modifiée en 2004 Cadre réglementaire Européen - Directive de protection des données 95/46/EC, - Directive eprivacy 2002/58/EC - Directive «Privacy by Design» applicable au 1 er Janvier 2015 Cible : organisations de plus de 250 personnes Pour tous les nouveaux développements intégrant des données privées et des données de l entrepris Amende : 2 % du chiffre d affaires mondial de l entreprise Décret de confidentialité pour les données médicales/ hébergeur de données de santé Les données personnelles appartiennent à leurs titulaires, tout accès non autorisé doit leur être notifié par courrier «papier»!

Pour innover et opérer en toute confiance, les organisations doivent gérer leurs risques Informatiques de bout en bout. Gouvernance Risque et Conformité Définir sa politique de sécurité Gérer ses risques Surveillance intelligente et conformité Sécuriser les identités Fournir les ressources informatiques nécessaires à l instant t à un utilisateur donné Gérer les accès Protéger les Données Protéger les données Structurées en Bases de Données et non structurées dans des fichiers xls, pdf, Protéger les Applications Concevoir des applications sécurisées dès la conception Corriger les vulnérabilités des applications en production Sécuriser les web services Protéger les Infrastructures Réseaux Ordinateurs Centraux Serveurs Les postes de travail fixes/mobiles Tablettes Smartphones 18

Exemple : ce n est pas parce que l on dispose d une carte à puce que l intégralité de la chaine du paiement par carte est sécurisée Télecollecteur Données sensible : #CB, Date de validité, CVV Banque du commerçant Il existe plusieurs chemins pour accéder aux données cartes, le dupliquer pour les revendre ou pour acheter frauduleusement sur internet. Boutique e commerce VISA, MC, AMEX, JCB ont défini le standard PCI DSS auquel toutes banques ou e- marchands «doivent» se conformer. 19

Gouvernance Risques - conformité Répondre aux questions urgentes Quels sont les risques? Quels contrôles mettre en place? Comment démontrer la conformité? Comment surveiller de manière proactive mon système? 20

Gestion des accès s et des identités s des personnes (et des objets) 21 Répondre aux questions urgentes Est-ce que le registre des identités s est précis et à jour? Quelle gestion des identités dans un cloud? Comment re-certifier les habilitations? Comment contrôler les utilisateurs privilégies? Qui accède àquoi?

Protéger les données contre les accès s non autorisés Répondre aux questions urgentes Où sont les données sensibles? Sous quelles formes sont-elles? Comment les protéger? Que font les administrateurs de bases de données? 22

Sécuriser les applications by design Répondre aux questions urgentes Les nouvelles applications sont-elles sécurisées? Comment corriger les vulnérabilités existantes? Comment sécuriser les webservices? 23

IBM Security Systems Fermer la porte aux hackers Répondre aux questions urgentes Qui attaque mon système? Quelles sont les dernières mesures de protection? Comment se protéger des nouvelles attaques? 24

Maîtrise ses postes de travail et équipements connectés s sur le réseaur Répondre aux questions urgentes Comment protéger les postes de travail? Comment vérifier la conformité par rapport aux politiques de sécurité? Comment protéger les terminaux mobiles? Comment gérer le BYOD? 25

Les besoins en formation pour les années à venir Spécialistes Juridiques de la sécurité numérique / CNIL + «privacy by design» Spécialistes en sécurité informatique white hats Architectes Sécurité Analystes Sécuritaires Spécialistes sécurité Réseaux, IAM, Données, Applications, Gestionnaires de risques informatiques.. 26

Recommandations : mettre en œuvre les points de contrôles suivants pour Les devancer journées les du menaces Management et mieux protéger son SI Sécurité Intelligente Optimisé Sécurité Intelligente: Gestion des événements et des information de sécurité Corrélation de Logs en temps réélet analyse comportementale des flux sur le réseaux Analyse en fct des rôles Gouvernance ID Gestion des Utilisateurs privilégiés Assistance externe d un service de recherche en menaces Analyse des flux de donées Gouvernance des données Procesus d ingéniérie d applicatoins Détection de la fraude Surveillance avancée du réseau Investigation / data mining Systèmes sécurisés Avancé Provisionning des Utilisateurs Gestion des accès Authentificaiton forte Surveillance des accès aux données Prévenir contre le vol de données Pare feu applicatif Scanner de code source Sécurité de la virtualisation Gestion Sécuritaire des équipements et terminaux/ Réseaux Basique Annuaire centralisé Chiffrement Contrôle d acces Scanner d application Sécurité périmétrique Anti virus/anti malware 27 Niveaux/ domaines Identités Données Applications Infrastructure

Questions? Merci http://www.ibm.com/smarterplanet/us/en/business_resilience_management/article/security_essentials.html https://www-935.ibm.com/services/us/iss/xforce/trendreports/ 28