Vos données sont convoitées Par René Fell Directeur général du groupe ABISSA Administrateur au Centre de Données Romand (CDROM) Président de SWISS DATA CENTERS ASSOCIATIONS Avec la participation de Patrick Joset - Directeur d ABISSA Informatique Genève Et de Muriel Favarger Ripert Responsable commerciale chez ABISSA Informatique SA
Le Noirmont (JU) Clients PMEs Grands Groupes Expertise Références Consulting Renens (VD) 90% Lancy (GE) Services Engineering Collaborateurs 50 95% Outsourcing 80% Diplômés en IT Clients satisfaits (Enquête Qualité annuelle) Event Management
Contexte actuel Nos données font l objet d une convoitise accrue de la part de plusieurs groupes distincts Les gouvernements (anti-terrorisme) Les terroristes Les journalistes Les anarchistes (Anonymous) Certains concurrents (parfois lointains) Les criminels (hackers) Les justiciers (whistle-blowers ou dénonciateurs) Les collègues de travail Les proches
Pas étonnant que parfois les données s échappent
Des astuces nouvelles apparaissent
Conséquences pour les victimes La destruction de l image de l entreprise L altération de la confiance des clients et partenaires De possibles pertes financières Une incapacité à exercer son activité Chantage (données cryptées, données volées) Pollution volontaire d informations (de vraies données remplacées par des fausses) Abus de l identité d une personne
facette du monde C est une contemporain. Le nôtre.
Que faire? Comment se protéger?
Appréhender une problématique pluridisciplinaire Les principales causes de la perte ou du vol de données : - le facteur organisationnel (quelle gouvernance pour mon entreprise) - le facteur sociologique et humain (des comportements nouveaux) - le facteur technologique (comment je protège au mieux mes données) - le facteur politique (de nouvelles façons de penser, de nouvelles lois)
S organiser mieux - Diviser les risques (j utilise deux banques; je sépare mes bases de données) - Suivre les bonnes pratiques (par exemple : les processus COBIT) - Mettre en place des règlements pour l utilisation des moyens informatiques - Effectuer des contrôles Les techniques de hacking évoluent plus rapidement que les systèmes de protection
Sociologie - Humain - Créer et animer une communauté de réflexion - Former les cadres à l aide d experts - Eduquer, former et sensibiliser les utilisateurs - Effectuer des contrôles Accepter que l improbable risque de se produire et s y préparer de différentes manières
L aspect technologique Il y a antagonisme entre facilité (apparente) d utilisation des systèmes informatiques et renforcement de leur sécurité. Accès immédiat aux App s Base de donnée locale Fichier Excel Extraction facile des données Intégration des données Quick and Dirty Synchronisation et itinérance par des applications tierces et/ou gratuites Identification forte Credentials - Biométrie Protections - Cryptage Séparation des données Extraction des données soumise au consentement de l entreprise Intégration des données sélective et contrôlée Itinérance soumise à des conditions et des restrictions Nom, prénom Identifiant unique Identifiant unique Résultats d analyses
L aspect politique Actuellement, le droit suisse nous permet de protéger nos données, notre intimité, notre sphère privée (Constitution, art. 13) Il nous oblige également à prendre toutes les mesures de sécurité nécessaires en cas de collecte de données sensibles (LF Protection des données) Il existe cependant un risque pour qu émergent un jour ou l autre de nouvelles lois du type Patriot Act dans notre pays. La Suisse peut devenir un coffre-fort mondial pour les données. Mais elle devra le vouloir.
Une solution sécurisée : complexe? Concept (quels besoins) Analyse (existant) Design (faire un plan) Hébergeur Expert en sécurité ICT Logiciels certifiés Réalisation Tests Procédures Centre de données Serveurs Licences Assistance Support
Allégorie?
Sommes-nous encore suffisamment sérieux et responsables?
Et demain? Toute la branche informatique s oriente vers des solutions «Cloud», c est-à-dire vers une architecture composée de logiciels et de données hébergés dans des centres de données. Les questions-clé sont : Où (dans quel pays et sous quelle législation) sont réellement hébergées les données des solutions SaaS? (Hotmail, Google, Dropbox, Sales Force) Qui peut y accéder? Et si nos données sont traitées pour en déduire notre profil de consommateur ou de citoyen, qui utilise ces données et à quelles fins? Nous avons cependant une certitude : En Suisse, la loi protège nos données (mails, photos, films, plans, documents, œuvres, etc.) de la curiosité des uns et des autres. Le droit à la confidentialité des données est garanti par l art. 13 de la Constitution, qui concerne la Protection de la sphère privée.
Une forme de réaction concertée CIA SIS MSS COLOBALE NSA EDIFICOM CDROM DATA 11 AD VALEM Protection des données
SWISS DATA CENTERS ASSOCIATION EXPERTS EN SECURITE INFOGERANCE SWISS INTEGRATEURS DATA CENTERS HEBERGEURS ASSOCIATION CENTRES DE DONNEES
Buts de SWISS DC Proposer des Services Cloud suisses, hébergés en Suisse par des entreprises suisses. Délivrer des systèmes d information associés à des garanties globales de professionnalisme et de sécurité pour les entreprises (qui désirent en bénéficier). Cette garantie s exprime au travers d une charte publique que chaque membre de SWISS DC s engage à respecter et qui fait l objet de contrôles et d audits. Offrir un point d entrée unique (SPOC) afin de faciliter la relation entre le client et ses partenaires de l informatique (ICT), en Suisse comme à l international. Bâtir les fondements d une relation de confiance entre fournisseurs et clients de la branche informatique. Proposer des solutions sérieuses et sûres à des prix équitables. C est aussi, pour les membres de l association, la possibilité de proposer des architectures mutualisées et compactes pour l économie suisse et internationale, qui permettent de rationaliser l utilisation des ressources et des expertises, dans un esprit d économie durable.
Conclusion Cette toute récente initiative est une forme de prolongement de nos IT SYNERGY DAYS grâce auxquels le mot «concurrent» évolue progressivement vers un concept plus fort et beaucoup plus convivial : celui de confrère Cette nouvelle attitude permet de mettre en œuvre des stratégies et des réalisations nettement plus en adéquation avec l époque que nous traversons, pour le bien de notre profession, mais également pour le confort de nos clients, en ce qui concerne la sécurité de leurs systèmes d information.