Dépérimétrisation ou pas?



Documents pareils
Menaces et sécurité préventive

Sécurité des Postes Clients

Projet d'infrastructure Cloud

Maîtriser ses données dans le cloud computing

Utiliser une clé USB

Mobilité et sécurité

Introduction sur les risques avec l'informatique «industrielle»

Ces deux machines virtuelles seront installées sous VMWARE WORKSTATION.

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

Mise en œuvre d un poste virtuel

Symantec Backup Exec.cloud

PROTECTION DES PÉRIPHÉRIQUES MOBILES ET GESTION DE FLOTTE MOBILE (Kaspersky MDM licence Advanced)

Sécurité du cloud computing

Travailler en réseau intranet à l'école

Protéger ses données dans le cloud

Partager son lecteur optique

Prestataire Informatique

Partager rapidement un fichier volumineux

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Gestion des incidents

Phase ERP : Usages et effets. Problématiques technique et organisationnelle de la phase d'exploitation de l'erp

Dépannage informatique dans les Alpes-Maritimes

Mise en œuvre de la virtualisation à l IGBMC. Guillaume Seith Remy Fritz

TRANSFERER UNE PHOTO SUR CLE USB

LE MICRO ORDINATEUR. Introduction Architecture Les supports amovibles Les composants Le système d exploitation Les portables

Rootkit pour Windows Mobile 6

Dossier de participation INSTALL PARTY «UBUNTU» Le Samedi 7 Juin 2014

KASPERSKY SECURITY FOR BUSINESS

INFORMATION CONCERNANT LE PRODUIT LOCKING SYSTEM MANAGEMENT 3.2 SP2 ÉTAT AU : OCTOBRE 2014

Guide d installation Comment raccorder mon modem?

Guide de l informatique Fichiers et dossiers

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Tivoli Storage Manager version TSM Server

PPE BTS SIO Jourson - Attard Ascenzi Mancini GEP Marseille - 06/11/2014

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Acquisition de matériels informatiques

Backup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur

VMWare. Vmware: machine virtuelle Un véritable pc avec : VmWare

Sécurité des applications Retour d'expérience

Configuration requise Across v6 (Date de mise à jour : 3 novembre 2014)

TECHNOLOGIE SOFTWARE DU FUTUR. Logiciel de gestion d entreprise pour le Web

Ateliers L A TEX L A TEX portable ou

Généralités sur les systèmes d Exploitation

Les clauses «sécurité» d'un contrat SaaS

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Installer Windows 8 depuis une clé USB

Description du logiciel Acronis Backup & Recovery 11.5

ATELIERS DE FORMATION TECHNICIEN DE MAINTENANCE INFORMATIQUE

Que souhaitent les Administrateurs Système?

Domaine D1 : Travailler dans un environnement numérique évolutif

Services TCP/IP : Authentification, partage de fichier et d'imprimante dans un domaine Microsoft

Guide utilisation SFR Sync. SFR Business Team - Présentation

ISO la norme de la sécurité de l'information

Sécurité et mobilité Windows 8

Installation d un manuel numérique 2.0

A Libre Ouvert. Médiathèque Jacques Ellul. le

Création d un diaporama photo sur fond musical avec iphoto et itunes dans un contexte scolaire

CA ARCserve Backup r12

Activités professionnelle N 2

Présentation d HyperV

But de cette présentation

Présentation. NOUVEAU Prise en charge des derniers environnements virtuels VMware ESX 3.5, Microsoft Hyper-V et Citrix XenServer 4.

Vertec Consulting L ERP professionnel pour sociétés de conseil

Généralités sur les systèmes d Exploitation

Mettre Linux sur une clé USB bootable et virtualisable

Institut Supérieure Aux Etudes Technologiques De Nabeul. Département Informatique

3. L'icône ordinateur

Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)

Virtualisation et sécurité Retours d expérience

Guide de Numérisation

Square-IT-Consulting. Présentation

JOSY VIRTUALISATION 9 ET 10 JUIN 2011 POSTE DE TRAVAIL ET VIRTUALISATION. Sébastien Geiger IPHC

Veille Technologique. Cloud-Computing. Jérémy chevalier

Salle Jupiter. Fonctionnement.

1/6. L icône Ordinateur

Numérisation. Copieur-imprimante WorkCentre C2424

Remplacer le disque dur d'un ordinateur portable par un SSD

Livre blanc Solution Foxit(R) PDF Security Suite intégrée à Microsoft(R) Active Directory(R) Rights Management Service

ACCEDER A SA MESSAGERIE A DISTANCE

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Politique d'utilisation (PU)

Partager sa connexion Internet via le WiFi avec Windows 8

Décompresser, créer une archive au format «ZIP»

Guide de poche. Get Wyse. Go Far. * Bienvenue dans le Cloud Client Computing de Wyse. En savoir plus. * Avec Wyse, vous irez loin.

ACCÉDER A SA MESSAGERIE A DISTANCE

Passerelle VoIP pour PBX

Virtualisation et Sécurité

Le disque dur. Le disque dur est l'organe servant à conserver les données sous forme de dossiers de manière permanente.

Managed VirusScan et renforce ses services

Virtualisation des postes de travail

Travailler à l'ensimag avec son matériel personnel

Contractualiser la sécurité du cloud computing

La valeur des SSD partagés dans l'informatique d'entreprise

Architecture des ordinateurs. Environnement Windows : sauvegarde

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Les clauses sécurité dans un contrat de cloud

Transcription:

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Dépérimétrisation ou pas? Conférence (ISC) 2 "Gouvernance informatique, cybercrime et sécurité de l'information" Paris, 22 novembre 2007 Hervé Schauer Hervé Schauer <Herve.Schauer@hsc.fr>

Etat des lieux Sommaire Réalisations récentes Quid de la protection périmétrique? Conclusion Les transparents seront disponibles sur www.hsc.fr 2 / 11

Etat des lieux Réseaux privés protégés par une défense périmétrique De plus en plus sophistiquée Mais de moins en moins sûre Surface d'exposition aux attaques de plus en plus grande De plus en plus d'appliances spécialisées Distinction entre la connexion à l'intérieur de l'entreprise et à distance Postes de travail de moins en moins maîtrisés Echanges avec les mémoires et disques miniatures 3 / 11 Clés mémoire USB SDcard, appareil photo Lecteurs MP3, Ipod Connexions et échanges sans contrôle nombreux Assistants personnels, téléphones

Etat des lieux Réseaux d'entreprises, réseaux privés, sont finalement peu sûrs, perpétuellement victimes de problèmes, et de moins en moins privés! Gestion et mise à jour d'agents sur chaque poste Antivirus, firewall personnel, anti-maliciels, analyse comportementale Sensibilisation incessante nécessaire Augmentation des coûts d'exploitation Helpdesk, correctifs de sécurité, mises à jour Multiplication des échanges avec des prestataires Présence dans son réseau privé de centaines de prestataires 4 / 11

Etat des lieux Contournements de la politique de sécurité vis-à-vis de la protection périmétrique sans fin Exemple : Accès internet ADSL dans tous les bureaux Utilisateurs qui ne comprennent pas pourquoi internet ne marche pas comme chez eux URLs interdites Lecture à distance du courrier électronique personnel Généralement aucune justification ni explication plausible par les RSSI Ces pseudos mesures de sécurité n'ont souvent aucne justification simplement car elle ne protègent pas un risque identifié Mélange entre la productivité à la charge des ressources humaines et aux responsables et la SSI 5 / 11

Etats des lieux Contournements de la politique de sécurité vis-à-vis de la protection périmétrique sans fin Utilisation d'infrastructures spontanées Exemple : Agenda partagé sur un serveur externe à l'insu de l'entreprise Envoi de fichiers professionnels aux PC personnels Exemple : Enfant à aller chercher à la crèche Travail à finir pour le landemain Envoi à la maison Renvoi au bureau 6 / 11

Réalisations récentes Développement d'une défense en profondeur Bastions internes Cloisonnement des réseaux Contrôles d'accès aux applications et aux données Authentification forte Contrôle d'accès au réseau privé d'entreprise 802.1X Infrastructures de quarantaine pour les ordinateurs portables 7 / 11

Réalisations récentes Développement des architectures privilégiant la virtualisation et l'exécution à distance Fermes de serveurs SAN Citrix, Vmware, etc Données et applications critiques reprotégées dans le réseau d'entreprise Poste de travail devient passif Continue cependant à contenir des données de valeur Archives de courriers électroniques Copie de bases de données et fichiers divers 8 / 11

Parfois dépassée Quid de la protection périmétrique? Plus de différence entre poste de travail portable et fixe De moins en moins de différence entre l'ordinateur du bureau et l'ordinateur à la maison Mais pourquoi dépenser autant d'énergie pour gérer les postes de travail? De nouveaux périmètres émergent Plusieurs niveaux Contrôle d'accès aux données et applications Authentification forte dans le réseau 9 / 11

Quid de la protection périmétrique? Appréciation des risques à revoir de fond en comble Mise en regard du traitement des risques avec leur coût Mise en regard des mesures de sécurité avec leur adéquation avec les habitudes de la génération PSP/SMS, des générations à venir Facebook/iPod Réflexion à engager... Peut aboutir à un découpage du réseau Abandon d'un certains nombre de Pcs Création de bastions (donjons, bulles,...) dans le réseau 10 / 11

Conclusion La protection périmétrique est nécessaire, ne serait-ce que pour des raisons juridiques La protection périmétrique n'est plus ce qui protège le patrimoine de l'entreprise Le patrimoine doit être protégé dans un centre de données avec un contrôle d'accès fort La sensibilisation est tout azimuts et concerne aussi les équipements personnels Débat - Questions? Herve.Schauer@hsc.fr www.hsc.fr 11 / 11