SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience. Daniel PAYS, THALES



Documents pareils
De l IaaS au SaaS, La BI au cœur du cloud

ZOOM SUR 10 DEMONSTRATIONS

HySIO : l infogérance hybride avec le cloud sécurisé

NOMENCLATURE. PARTIE 1 : PRODUITS, MATERIAUX et EQUIPEMENTS

Présentation de l Université Numérique de Paris Île-de-France

Thales Services, des systèmes d information plus sûrs, plus intelligents

La sécurité IT - Une précaution vitale pour votre entreprise

La biométrie au cœur des solutions globales

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

RETOUR D EXPÉRIENCE SUR L INTERNET DES OBJETS

VMware Infrastructure The New Computing Platform. Stéphane CROIX Systems Engineer

Evoluez au rythme de la technologie

Problème posé. Sécurité. Sécurité Humaine. Exploitant. électronique. Politique Sécurité. Réglementation. Comportements

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

La conformité et la sécurité des opérations financières

La Qualité, c est Nous!

APX et VCE, Modèle d industrialisation de l intégration et du déploiement. Olivier BERNARD, VCE

Hosting Eolas : Build & Run actif

TELEHOUSE EN BREF. 2. Plan de reprise d activité

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

BIG DATA : une vraie révolution industrielle (1) Les fortes évolutions liées à la digitalisation

PLATE- FORME MUTUALISEE DE SERVICES DIFFERENCIES POUR USAGES D ETABLISSEMENTS D ENSEIGNEMENT SUPERIEUR ET DE RECHERCHE ET APPLICATIONS METIER

Cisco Unified Computing Migration and Transition Service (Migration et transition)

5 novembre Cloud, Big Data et sécurité Conseils et solutions

KASPERSKY SECURITY FOR BUSINESS

Déterminer les enjeux du Datacenter

Priorités d investissement IT pour [Source: Gartner, 2013]

Les datas = le fuel du 21ième sicècle

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

TENDANCE BYOD ET SECURITE

Identité, sécurité et vie privée

Journée SITG, Genève 15 octobre Nicolas Lachance-Bernard M.ATDR Doctorant, Laboratoire de systèmes d information géographique

Comment protéger ses systèmes d'information légalement et à moindre coût?

- Biométrique par badge code - Visualisation en directe - Positionnement sur des alarmes - Image haute résolution de jour comme de nuit

«Ré-inventer le browser d'entreprise pour assurer sa sécurité au coeur du Cloud Computing»

Section I: Le Contexte du DATA CENTER Pourquoi l AGILITE est Nécessaire dans le DataCenter

Atteindre la flexibilité métier grâce au data center agile

Christophe Dubos Architecte Infrastructure et Datacenter Microsoft France

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

The Path to Optimized Security Management - is your Security connected?.

LES APPROCHES CONCRÈTES POUR LE DÉPLOIEMENT D INFRASTRUCTURES CLOUD AVEC HDS & VMWARE

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

Bibliographie. Gestion des risques

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext

Solutions Dell Networking pour le Big Data. Philippe MARTIN Networking Sales Specialist - p_martin@dell.com

SIMPLE CRM ET LA SÉCURITÉ

Cliquez sur une image pour l'agrandir

L identification par radio fréquence principe et applications

PANORAMA DES MENACES ET RISQUES POUR LE SI

Evoluez au rythme de la technologie

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Data Center Condorcet, Paris Excellence technique et éco-efficacité.

L industrie 4.0 : la 4ème révolution industrielle sauvera-telle l industrie française?

Du Datacenter au Cloud Quels challenges? Quelles solutions? Christophe Dubos Architecte Microsoft

Symantec CyberV Assessment Service

Zoom sur le Software-Defined Datacenter EMC

Au cœur des innovations Réseaux et Télécoms INTÉGRATION, OPTIMISATION, EXPLOITATION ET SÉCURISATION DES RÉSEAUX LAN & WAN

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Gestion du risque numérique

La Pédagogie au service de la Technologie

SAP HANA : BIEN PLUS QU UNE BASE DE DONNÉES EN MÉMOIRE. Jean-Michel JURBERT Chef de Marché SAP France

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

Système de Stockage Sécurisé et Distribué

SOLUTIONS TRITON DE WEBSENSE

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Présentation de SunGard et de son offre. Janvier 2009

Catalogue «Intégration de solutions»

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

Le traitement du Big Data inclue la collecte, la curation, le stockage, l enrichissement, le croisement, la partage, l analyse et la visualisation.

Solutions McAfee pour la sécurité des serveurs

Un code-barre sur la tête?

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Les ressources numériques

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

Fujitsu World Tour 2015

FIC 2014 Relever le défi de la sécurité du cyberespace

Présentation BAI -CITC

Les Ateliers d AccEss

Bornes de recharge véhicules électriques. Domaines privés -Parkings -Espaces publics.

Zone d Activité Datacenter en Aquitaine (ZAD)

Sécurité sur le web : protégez vos données dans le cloud

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

NRC : N KG/2985/M info@mecreco.cd, mecrecocoocec@yahoo.fr

Opérateur global de la performance IT

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Les bases de l informatique en nuage : revaloriser les technologies de l information

Sécurité SICE. Sécurité. Technologie leader à votre service

Data Centers Solutions intégrées

.Réinventons l innovation.

Hypervision et pilotage temps réel des réseaux IP/MPLS

Vers un nouveau modèle de sécurité

Le stockage unifié pour réduire les coûts et augmenter l'agilité

Transcription:

SÉCURITÉ DES INFRASTRUCTURES Infrastructures critiques, approche globale de sécurité : conception, durcissement, résilience Daniel PAYS, THALES

Les situations vécues sont ancrées dans l esprit collectif Attentat de Tokyo (chimique) Attentat de Londres Attentat de Madrid Tchernobyl AZF Fukushima Sans oublier les problèmes quotidiens Un transporteur de fonds traverse sur un chemin non balisé et non sécurisé un aéroport pour alimenter un DAB, transférer des fonds Une interaction exacerbée entre sphères privées et domaine public

La sécurité des infrastructures actuelle, une conception dictée par le risque Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sécurité individuelle Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Sécurité collective Règles et processus

Quelques exemples Hypervision, for largescale critical infrastructure and major cities. Security at Dubai and Doha airports. Blue and green borders protection. Banks and stock exchanges secure d transactions.

Quelles réponses techniques pour la sécurité physique? Aujourd hui Demain Contrôle d accès Empreintes digitales (avec contact) Reconnaissance d IRIS (avec enrôlement)) Reconnaissance faciale (avec enrôlement) Documents et clés d identification (physiques) Contrôle d accès Empreintes digitales (sans contact, à la volée) Reconnaissance d IRIS (sans enrôlement, à la volée) Reconnaissance faciale (sans enrôlement, à la volée) Documents et clés d identification (électroniques) Pistage des biens et des personnes Tag d identification unique (marquage physique) Détection ti sans fil (RFID, ZigBee, WiFi, Tetra, GSM) Vidéo surveillance Pistage des biens et des personnes Tag d identification unique (marquage numérique, électronique) Détection ti sans fil protégée é (RFID, ZigBee, WiFi, Tetra, GSM, UWB) Vidéo surveillance intelligente détection de comportements CBRN-E Détection d objets métalliques sur les personnes Détection des menaces (screening bagage) Interdiction des liquides en cabine Inspection aléatoire et statistique des bagages CBRN-E Détection multi menaces à la volée Détection automatique des menaces (screening bagage systématique) Multi-view Multi-energy X-Ray imagery for luggage mmwave imagery, TeraHertz spectroscopy (QCL) for people

Quelles réponses techniques pour la sécurité physique? Aujourd hui Demain Contrôle d accès Empreintes digitales (avec contact) Reconnaissance d IRIS (avec enrôlement)) Reconnaissance faciale (avec enrôlement) Documents et clés d identification (physiques) Contrôle d accès Empreintes digitales (sans contact, à la volée) Reconnaissance d IRIS (sans enrôlement, à la volée) Reconnaissance faciale (sans enrôlement, à la volée) Documents et clés d identification (électroniques) Pistage des biens et des personnes Tag d identification unique (marquage physique) Détection ti sans fil (RFID, ZigBee, WiFi, Tetra, GSM) Vidéo surveillance Pistage des biens et des personnes Tag d identification unique (marquage numérique, électronique) Détection ti sans fil protégée é (RFID, ZigBee, WiFi, Tetra, GSM, UWB) Vidéo surveillance intelligente détection de comportements CBRN-E Détection d objets métalliques sur les personnes Détection des menaces (screening bagage) Interdiction des liquides en cabine Inspection aléatoire et statistique des bagages CBRN-E Détection multi menaces à la volée Détection automatique des menaces (screening bagage systématique) Multi-view Multi-energy X-Ray imagery for luggage mmwave imagery, TeraHertz spectroscopy (QCL) for people

Accompagnées d une accélération de la sécurité logique Aujourd hui Demain Cyber sécurité Cyber security Firewall Behavior analysis and prediction Security Operational Center OLAP data mining Cyber protection Cyber protection Anti Virus Advanced decision support Authentification Proactive defense & automatic reconfiguration IDS Internet of things Cross collaboration objects/services Protection de la vie privée Objects virtualization : physical, logical, contractual CNIL Privacy privacy by design Anonymity Data lifecycle management (privacy data envelope) Cloud computing Résilience Security engineering DRP data recovery plan Embedded security services PRA Plan de reprise d activités ité Resilience Réseaux et services Object orchestration in a P2P relation

Accompagnées d une accélération de la sécurité logique Aujourd hui Demain Cyber sécurité Cyber security Firewall Behavior analysis and prediction Security Operational Center OLAP data mining Cyber protection Cyber protection Anti Virus Advanced decision support Authentification Proactive defense & automatic reconfiguration IDS Internet of things Cross collaboration objects/services Protection de la vie privée Objects virtualization : physical, logical, contractual CNIL Privacy privacy by design Anonymity Data lifecycle management (privacy data envelope) Cloud computing Résilience Security engineering DRP data recovery plan Embedded security services PRA Plan de reprise d activités ité Resilience Réseaux et services Object orchestration in a P2P relation

et la logique supporte la physique. Aujourd hui Demain Chaque infrastructure possède ses propres systèmes de sécurité La sécurité des infrastructures critiques est abordée de manière générique é et globale l la protection de la vie privée est au centre Les composants de sécurité de la démarche. physiques (capteurs, contrôles Les composants de sécurité sont d accès, gestionnaire d énergie ) «virtualisés» et deviennent les éléments sont des éléments endogènes des exogènes d un «ERP» de sécurité systèmes de sécurité. physique. Les systèmes de supervision de Les systèmes d hypervision de sécurité sécurité sont au plus près des sites à sont délocalisés, distribués et restent contrôler. accessibles en tout lieu à tout instant. Les systèmes d information sont conçus pour assurer une cohérence complète entre les doctrines et la sécurité physique, ils subissent les contraintes physiques de la sécurité. L interprétation des signaux faibles devient partie intégrante de l approche de la sécurité physique Les systèmes de sécurité s adaptent à des situations non prévues à la conception.

et la logique supporte la physique. Aujourd hui Demain Chaque infrastructure possède ses propres systèmes de sécurité La sécurité des infrastructures critiques est abordée de manière générique é et globale l la protection de la vie privée est au centre Les composants de sécurité de la démarche. physiques (capteurs, contrôles Les composants de sécurité sont d accès, gestionnaire d énergie ) «virtualisés» et deviennent les éléments sont des éléments endogènes des exogènes d un «ERP» de sécurité systèmes de sécurité. physique. Les systèmes de supervision de Les systèmes d hypervision de sécurité sécurité sont au plus près des sites à sont délocalisés, distribués et restent contrôler. accessibles en tout lieu à tout instant. Les systèmes d information sont conçus pour assurer une cohérence complète entre les doctrines et la sécurité physique, ils subissent les contraintes physiques de la sécurité. L interprétation des signaux faibles devient partie intégrante de l approche de la sécurité physique Les systèmes de sécurité s adaptent à des situations non prévues à la conception.

La sécurité des infrastructures actuelle, une conception dictée par le risque Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sécurité individuelle Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Sécurité collective Règles et Règles et processus

Une progression sur tous les axes Capteurs et ressources Des caméras Des media de stockage Des systèmes de contrôle d accès De la biométrie Des capteurs de présence de tous types Des bâtiments «intelligents» Des systèmes de gestion d énergie Systèmes intelligents Sma art Sécurité individuelle Privacy Sécurité collective Protéger les biens, les personnes Des accès aux systèmes d information protégés (login, mot de passe) Une protection physique des biens Une protection physique des personnes Des règles de contrôles d accès et des règles de réaction sur évènements tion Au utomatisa Structures de suivi et de pilotage Centres de contrôle (sur évènements ou de sécurité) Centres de coordination ( multi métiers ou multi sites) Règles et processus

Une nouvelle gouvernance et une conception globale dictée par l anticipation Des solutions et des processus au service du plus grand nombre Cyber sécurité Internet des objets Cloud computing SECURITE Résilience GLOBALE Capteurs virtuels Protection intégrée de la vie privée Prédiction de comportements Outils d aide à la décision