Présentation CERT IST. 9 Juin 2009. Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.



Documents pareils
Solutions de sécurité des données Websense. Sécurité des données

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

L outillage du Plan de Continuité d Activité, de sa conception à sa mise en œuvre en situation de crise

Vers un nouveau modèle de sécurité

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

SOLUTIONS TRITON DE WEBSENSE

Gestion des Incidents SSI

La présentation qui suit respecte la charte graphique de l entreprise GMF

Sécurité et Consumérisation de l IT dans l'entreprise

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Oussama EL SAMAD. Les notes σtratégiques

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Administration de systèmes

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

OpenScribe L ECM Sagem. Pour maîtriser simplement tous les flux d informations

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

KASPERSKY SECURITY FOR BUSINESS

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Solution RSA. Prevention Encryption Keys with. Découvrez les risques et. Key Manager RSA. reprenez le contrôle. RSA Solution Brief

Guide de Conduite éthique des Affaires Guide de bonnes pratiques en matière de gestion de l information

Symantec Control Compliance Suite 8.6

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Panorama des moyens de contrôle des ports USB sous Windows XP

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Pourquoi utiliser SharePoint?

Vers un nouveau modèle de sécurisation

CHARTE INFORMATIQUE LGL

Sécurité des données en télétravail

Solutions de Cybersécurité Industrielle

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Stratégie dirigeants 2015

LA PROTECTION DES DONNÉES

ACCEDER A SA MESSAGERIE A DISTANCE

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Sécuriser l entreprise étendue. La solution TRITON de Websense

ACCÉDER A SA MESSAGERIE A DISTANCE

Réf. Module Public ciblé Durée Contenu. Décideurs du secteur Commerce ou des Institutions financières concernées par le paiement

Solution. collaborative. de vos relations clients.

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

FazaANGEL supervision pro-active

Activités professionnelle N 2

Innovation technologique dans les établissements scolaires : l ENT, les impacts sur l organisation du travail et les risques associés

Le marché des périphérique mobiles

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

PACK SKeeper Multi = 1 SKeeper et des SKubes

D AIDE À L EXPLOITATION

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

SOLUTIONS DE SECURITE DU DOCUMENT DES SOLUTIONS EPROUVEES POUR UNE SECURITE SANS FAILLE DE VOTRE SYSTEME MULTIFONCTIONS SHARP DOCUMENT SOLUTIONS

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

PROTÉGER LES DONNÉES DE PROPRIÉTÉ INTELLECTUELLE CONTRE LE VOL OU LA PERTE :

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

TELEGESTION. l outil indispensable des intervenants à domicile. Maison de l Emploi de Paris Plateforme RH 21 Mai 2015

! " # $ % & OPN Day Paris 14 mars 2006

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

Catalogue «Intégration de solutions»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Dr.Web Les Fonctionnalités

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

Imaginez un Intranet

7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

Solution de sauvegarde pour flotte nomade

Indicateur et tableau de bord

Solution. collaborative. de vos relations clients.

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Découverte de Microsoft Office 2010 et de Microsoft Exchange Server 2010

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

dans un contexte d infogérance J-François MAHE Gie GIPS

The Path to Optimized Security Management - is your Security connected?.

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

ITSM - Gestion des Services informatiques

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

DataEXchanger. Echangez en toute simplicité. Atelier Dex Etat des lieux Dex X. Présentation DEX X

Contractualiser la sécurité du cloud computing

L hygiène informatique en entreprise Quelques recommandations simples

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Transcription:

Présentation CERT IST 9 Juin 2009 Enjeux et Mise en Œuvre du DLP Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.fr

Sommaire Constats, Riques & Enjeux Qu'est ce que le DLP? Quelle Démarche Adopter? Vision du marché

Constats et Enjeux 3

Une Réalité Statistiques de vols d identités aux US: Plus de 10 millions de victimes de vol d identités numériques, Une identité est volée toutes les 4 secondes, Le cout moyen pour restaurer une identité est de $8,000, La victime passe plus de 600 heures pour reprendre son activité. 13 mai 2009 : «La défense antimissile américaine sur ebay» Les chercheurs de BT ont passé au peigne fin 300 disques durs trouvés sur ebay. Plus d'un tiers contenaient des informations critiques ou personnelles, dont des secrets militaires américains. Source : http://www.journaldunet.com/solutions/securite/actualite/des-disques-durs-d-occasion-tres-bavards-sur-ebay.shtml 5 janvier 2009 : «Orange a laissé un accès libre à 400.000 fiches de ses clients» Plus de 400.000 fiches clients du Fournisseur d'accès à Internet Orange) ont été laissées en accès libre sur Internet via un lien officiel de la filiale de France Télécom. Une faille qui semblait exister depuis plusieurs semaines. Source : www.generation-nt.com/arnaque-phishing-orange-vol-donnees-bancaires-faux-site-actualite-259711.html

Une montée en puissance 2009? Source Deloitte 2009 Global Security Survey Source Verizon 2009 Data Breach Investigations Report

Qui peut être touché? D après le Deloitte s Global Security Survey : 49% des sociétés ont eu une violation de leur sécurité interne dans l année.

Une Priorité pour Tous Source Forrester The state of enterprise IT Security 2008 to 2009

Une Priorité pour Tous Source Forrester The state of enterprise IT Security 2008 to 2009

Les Risques & Enjeux Limiter les risques et leurs conséquences : Perte d'image, de clients, de chiffre d Affaires Contraventions aux réglementations et pénalités induites Concurrentiel Divulgation d informations confidentielles, nominatives, R&D Etc Quels types de données sont les plus concernées? Atheos Présentation Source Data Verizon Loss Prevention 2009 Data Breach Investigations Report

Les Risques & Enjeux Maitriser les circuits de l'information et les possibilités de fuite / perte Echanges sur Internet (messagerie professionnelle, personnelle, instantanée, blog, réseaux sociaux) Echanges sur support (clés USB, x Card, Disque Externe, ) Stockage «mobile» (PC portable, Smartphone) Stockage dans le SI Services en mode ASP Etc 39% des utilisateurs de clés USB les utilisent pour des transferts entre le travail et le domicile 60% des données professionnelles stockées sur le poste de travail 90% des pertes de données ne sont pas intentionnelles

Les Risques & Enjeux Par QUI? 78% des fuites proviennent de personnes internes et autorisées 85% 49% 49% des employés malhonnêtes sont des hommes Appartiennent au Senior Management Pour l amélioration de leurs conditions financières, de leur pouvoir, voire de leur influence

Les Risques & Enjeux Faire face à l'évolution du modèle de sécurité : Entreprise étendue Ouverture des «frontières» Passer du modèle de Vauban au modèle Aéroportuaire

Qu est ce que le DLP? 13

Définition du DLP DRM Chiffrement collaboratif Solution basée sur des règles centralisées qui identifie, surveille et protège les données qu elles soient stockées, en cours d utilisation ou en mouvement quel qu en soit le support Analyse du contenu en profondeur Définition centralisée des règles Chiffrement de surface Watermarking Traitement des informations sur une grande variété de supports, systèmes et emplacement 11/06/2009 14

Définition du DLP Quels types de perte? Accidentelle Perte Erreur de manipulation Méconnaissance Etc Volontaire Vol Piratage Destruction Etc Typologies des données sensibles : Données «En Mouvement» Toutes données qui passe à travers le réseau et vers l Internet, Données «Stockées» Données présentes dans les systèmes de fichiers, bases de données ou autres unités de stockage. Données «sur support» mobile Clef USB, disque externe, Players MP3, portable, ou autre appareil mobile

Les Mécanismes de Fonctionnement Network DLP Plateforme Filtrante sur flux Internet ( e-mail, IM, FTP, HTTP et HTTPS ) Fonctionnement en mode proxy Network DLP Host-based DLP Sur le poste de travail ou serveur Protection des données physiques et des canaux locaux Host-based DLP systems Data Identification Identification des données sensibles ( par Mot clés, ou Dictionnaires) Utilisation d Expressions Régulières Recherche et Empreintes de documents Sensibles (FingerPrinting) Utilisation des Meta Data (Extension de fichier, taille du fichier, Etc) Classification a priori (PCI DSS, CNIL ) Data Identification 16

Quelle Démarche Adopter? 17

Quelle Démarche Adopter? Se Poser Les Bonnes Questions : Ou sont les données sensibles et confidentielles de l entreprise? Qui peut manipuler, accéder à ces données Comment, Ou et Quand sont transmises ces données et par Qui? Comment peut-on controller et protèger ces données? Quel est le risque potentiel pour l'entreprise (En cas de fuite)? 18

Quelle Démarche Adopter? Eviter d'interdire : Interdire l'usage des clés USB Limiter les ordinateurs portables et leur utilisation Eviter les téléphones mobiles Limiter le télétravail Etc Ne pas oublier : Mettre l utilisateur au cœur de la réflexion Adopter une démarche progressiste Les données n appartiennent pas à l IT mais à leurs producteurs 19

Quelle Démarche Adopter? Opter pour une démarche progressive et pragmatique Accompagnement fonctionnel Démontrer la solution Pilotage et Mise en œuvre technique Faciliter la communication Passer du mode «Trace» au mode Débuter la conduite du changement Définir un périmètre «interactif» Analyser l existant Définir les objectifs Définition d un plan projet 20

Démarche Générale 1 2 3 4 5 6 Définir ses besoins Formaliser les exigences Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur 11/06/2009 21

Démarche Générale 1 Définir ses besoins Objectif et périmètre Pourquoi mettre en place un dispositif de DLP? 2 3 4 Formaliser les exigences Evaluer les produits du marché Mettre en place l organisation Quel périmètre? Quels types de données protéger? Secrets d'enreprise : finances, secrets industriels, plans marketing Exigences réglementaires : données nominatives, propriété intellectuelle 5 6 Découvrir le contenu Mettre les règles en vigueur Quels canaux de communication? Mail, IM, Réseaux sociaux Périphériques amovibles Impressions Quelle fiabilité? 11/06/2009 22

Démarche Générale 1 Définir ses besoins Définir les processus de DLP Acteurs et responsabilités 2 Formaliser les exigences Fonctionnalités nécessaires Contrôle permanent 3 4 5 6 Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur Regrouper les besoins en modules homogènes Faciliter le déploiement Chercher des résultats visibles le plus tôt possible Définir des priorités Les exigences viennent autant des métiers que de l'it 11/06/2009 23

Démarche Générale 1 2 3 4 5 6 Définir ses besoins Formaliser les exigences Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur Proof of concept Valider la couverture fonctionnelle et la facilité d intégration Pérennité de la solution Technologies Editeur Support des intégrateurs Coût et délais 11/06/2009 24

Démarche Générale 1 2 3 4 5 6 Définir ses besoins Formaliser les exigences Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur Exemples de critères d'évaluation Couverture fonctionnelle Postes, réseau Fiabilité Taux de faux positifs / faux négatifs Gestion de la politique de sécurité Définition et mise à jour Intelligibilité du formalisme Mise en vigueur des règles (où et comment) Administration et reporting Ergonomie des outils Rapports d'audit et de contrôle Analyses d'incidents et investigations Architecture Facilité de déploiement Intégration dans le SI existant 11/06/2009 25

Démarche Générale 1 2 3 4 5 6 Définir ses besoins Formaliser les exigences Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur Pilotage de la solution Tenue à jour dynamique des règles Nouveaux projets Nouvelle organisation Supervision du fonctionnement Coordination business /IT? Qui décide de la mise en place d'une règle? Gestion des alertes et incidents Intégration dans le processus général de gestion des incidents? Support aux utilisateurs en cas de blocage (notamment faux positifs) Processus de contrôle Audit / contrôle interne Valorisation des actions du DLP? Mise en place en parrallèle de la phase de découverte du contenu 11/06/2009 26

Démarche Générale 1 2 3 4 5 6 Définir ses besoins Formaliser les exigences Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur Au déploiement initial, mais aussi en continu Découverte de nouveaux contenus, de nouveaux projets Les solutions sont encore imparfaites Pas en temps réel Exhaustivité non garantie Modèle de découverte : Exploration distante Agent local (serveur ou terminal) Intégration applicative 11/06/2009 27

Démarche Générale 1 2 3 4 5 6 Définir ses besoins Formaliser les exigences Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur Management Comment décider de la création de règles? Quel workflow? Quelle supervision? Quelles actions? Journalisation Notification Restriction d'accès Mise en quarantaine Chiffrement 11/06/2009 28

Démarche Générale 1 Définir ses besoins Mise en place progressive 2 Formaliser les exigences 3 4 5 6 Evaluer les produits du marché Mettre en place l organisation Découvrir le contenu Mettre les règles en vigueur Définition d une baseline Affinage des règles Mise en observation Mise en vigueur des contrôles 11/06/2009 29

Plusieurs Options de Déploiement Surveillance et alerte Traitement manuel des alertes Education des utilisateurs Informations peu sensibles Conformité Recherche d informations bien identifiées (classification a priori) Génération de rapports de conformité Ex : n de cartes de crédit (PCI DSS) Protection a priori Mise en vigueur de mesures de précaution Chiffrement des données en sortie Informations très sensibles Classification des informations Inventaire exhaustif et classification de l ensemble des informations Mise en vigueur ou non de la protection Exhaustivité 11/06/2009 30

Vision du marché 31

Des Fournisseurs Nombreux Solutions complètes CA (Orchestria) Solutions purement réseau EMC/RSA (Tablus) Clearswift McAfee (Reconnex) Fidelis Security Systems Symantec (Vontu) Palisade Systems Vericept Proofpoint Workshare Solutions intégrées partielles Code Green Networks GTB Technologies Websense (PortAuthority) Solutions uniquement terminal NextSentry Verdasys Utimaco Trend Micro (Provilla) 11/06/2009 32

Merci de votre Attention 33