PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES



Documents pareils
CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

PANORAMA DES MENACES ET RISQUES POUR LE SI

AUDIT CONSEIL CERT FORMATION

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Catalogue Audit «Test Intrusion»

Vers un nouveau modèle de sécurité

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

La sécurité des PABX IP. Panorama des risques et introduction des mesures de protection

Vos données : Un capital à valoriser. ADD S.A. Chemin des Chalets 1279 CHAVANNES-DE-BOGIS

Ministère de l intérieur

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

NOS SOLUTIONS ENTREPRISES

Comment protéger ses systèmes d'information légalement et à moindre coût?

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Mobilité et VoIP LES TECHNOLOGIES DE LA MOBILITE. Claude Galand AT&T Labs. Conférence CIO-LMI 20 Janvier Conférence CIO-LMI 20 Janvier 2005

Projet Sécurité des SI

IT au service de l entreprenariat: la croissance par l innovation

CCI YONNE ATELIER ENP 14 NOVEMBRE Je veux mieux gérer mon entreprise grâce au numérique (nomadisme, SaaS, etc.)

Hébergement MMI SEMESTRE 4

INTERNET ET RÉSEAU D ENTREPRISE

Le catalogue TIC. Solutions. pour les. Professionnels

BYOD : Suppression des frontières numériques professionnelles

Le catalogue TIC. Solutions. pour les. Professionnels

UCOPIA EXPRESS SOLUTION

La Qualité, c est Nous!

Evolution de messagerie en Cloud SaaS privé

Catalogue de formation LEXSI 2013

TEOPAD : sécurité pour smartphones et tablettes

Introduction sur les risques avec l'informatique «industrielle»

Sécurité et Consumérisation de l IT dans l'entreprise

MAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ!

les secteurs ucopia

RPVA. le cloud privé dédié aux avocats. le plus grand réseau VPN certifié Technologie française

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

Cisco Identity Services Engine

Retour d expérience Sénalia. Comment migrer progressivement vers Microsoft Office 365?

Dossier de Presse 2013

DOSSIER DE PRESSE. Octobre 2011

ID Concept. Informatique et Communications. 21 rue d Esbly Lésigny Tél : Fax : Mail : info@id concept.

Catalogue «Intégration de solutions»

La nouvelle équation du poste de travail

Concours externe Pour rappel, la première partie, informative, sera notée sur 8 points et la partie propositions opérationnelles sur 12 points.

Prolival Cloud Services

EXECUTIVE CERTIFICATE CLOUD COMPUTING

Des systèmes d information partagés pour des parcours de santé performants en Ile-de-France.

Comment l'assistante peut jouer son rôle au sein d'entreprises de plus en plus nomades. Christine Harache

Notre métier, trouver pour vous des solutions informatiques!

Vers un nouveau modèle de sécurisation

Thème : Entreprise numérique les facteurs clés de succès, Se réinventer

NOUVEAUX USAGES IT, NOUVEAUX DÉFIS

Externaliser le système d information : un gain d efficacité et de moyens. Frédéric ELIEN

Synthèse des réponses à la consultation publique sur le Cloud computing lancée par la CNIL d octobre à décembre 2011 et analyse de la CNIL

Les services de Cloud Computing s industrialisent, Cloud COmputing : Sommaire

Traçabilité et sécurité juridique Me Raphaël PEUCHOT, avocat, Ribeyre & Associés

TABLE RONDE TÉLÉTRAVAIL ET BYOD

Qu est-ce que le «cloud computing»?

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Projet de déploiement de tablettes numériques aux Agents Généraux

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Veille technologique - BYOD

Adico, 2 rue Jean Monnet, BP 20683, Beauvais cedex Tél : / Fax : / contact@adico.fr

DEPENSES IT Crédit photo : Kim Steele - THINKSTOCK. Une étude

Le Cloud Computing 10 janvier 2012

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Stratégie dirigeants 2015

96% 75% 99% 78% 74% 44 %

Mon bureau partout & le travail distant

La gamme express UCOPIA.

SMART printers. NOuVEAuX usages D IMPRESSION LIÉS À L ÉVOLuTION DE LA RELATION CLIENT DANS LA BANQUE ET L ASSURANCE L IMPRESSION INTELLIGENTE

Naturellement SaaS. trésorier du futur. Livre blanc. Le futur des trésoriers d entreprise peut-il se concevoir sans le SaaS?

La sécurité applicative

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Louis Naugès Paris, 17 juin 2013 Louis Naugès - Chief Cloud Evangelist Revevol

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

Recommandations pour les entreprises qui envisagent de souscrire à des services de Cloud computing

MiniCLOUD

CATALOGUE DES OFFRES

Sécurité. Tendance technologique

La sécurité IT - Une précaution vitale pour votre entreprise

WINDOWS Remote Desktop & Application publishing facile!

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Veille Technologique. Cloud-Computing. Jérémy chevalier

Les pratiques du sourcing IT en France

Sécurité des Postes Clients

Le Cloud Computing L informatique de demain?

Cahier des Clauses Techniques Particulières

Virtualisation et mutualisation Le cloud computing, un enjeu structurant et stratégique pour le secteur public. Paris, 4 mai 2011

Création du site internet [insérez le nom de votre site]

HISTORIQUE GREEN COVE INGÉNIERIE : UN LEADER EXPÉRIMENTÉ

Les Réseaux Sociaux d Entreprise (RSE)

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Mise en place d une politique de sécurité

Lilia Parisot, DAEMI académie de Nice Jean-Paul Delbrayelle, Référent CLEMI Alpes-Maritimes académie de Nice

Mobilité : le poste de travail idéal pour chaque utilisateur

Baromètre des usages numériques professionnels

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Transcription:

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES 02/07/2013 1

Présentation LAUDIERE Guillaume Consultant Sécurité / Auditeur 7 années d expérience 2

Contexte Représentation graphique Panorama de l ouverture des SI Consolidation de l analyse Conclusion 3

Contexte L ouverture du SI est un fait : Il n est pas nouveau, Il prend de l ampleur à cause de la consumérisation, Il évolue avec les nouvelles technologies, Il existe aujourd'hui plusieurs types d ouvertures Comment mesurer le niveau de risque des pratiques qui ouvrent le SI de manière structurée et reproductible? Par exemple, le BYOD et les Réseaux Sociaux présentent-ils le même niveau de risque?? Ces ouvertures ont-elles in fine le même impact? 4

Introduction Représentation graphique Panorama de l ouverture des SI Consolidation de l analyse Conclusion 5

Représentation graphique Les nouveaux points cardinaux de l ouverture du SI Schématisation : Selon un axe, Oui, mais cela ne suffit plus, Positionnement des méthodes d ouverture du SI Privé Interne Externe Professionnel 6

Introduction Représentation graphique Panorama de l ouverture des SI Consolidation de l analyse Conclusion 7

Pratique ouvrant le SI Ouverture : Type d ouverture Problématique Juridique Impact 4 3 2 1 0 Probabilité d'atk Genèse : Difficulté de contrôle Besoin Métier (pression) Type : Comment maitriser l ouverture? Risque : 8

COENTREPRISE Ouverture : Pro/Interne => Pro/Externe Problématique Juridique Impact 4 3 2 1 0 Probabilité d'atk Genèse : Recherche de gain et de connaissance par la création d une entreprise Volonté de partage entre les participants : Des frais et des investissements ; Des risques de l'entreprise ; Difficulté de contrôle Besoin Métier (pression) Type : GIE Filiale Joint Venture Risque : Risques d intrusion Risques de fuites d information Risques liés à la dés-imbrication Risques liés à l intelligence économique (compétitive entreprise, périmètre étatique) Comment maitriser l ouverture? Intégrer l IT et la sécurité dans le projet Réaliser une analyse de risque lié à la coentreprise Bien identifier les données à partagées et à cloisonner Définir des politiques de sécurité 9

Positionnement Privé Interne Externe COENTREPRISE Professionnel 10

EXTERNALISATION Ouverture : Pro/Interne => Pro/Externe Genèse : Issue d un besoin de réduction des coûts Volonté de recentrer ses activités sur son cœur de métier Faire appel à des spécialistes sur des domaines Recherche d'adaptabilité en termes de charges et de flexibilité Type : Externalisation de Service (call-center, éditique, chèque ) Externalisation physique (hébergement) SaaS, IaaS, PaaS Risque : Risque de perte d information Risque de fuite d information Risque de perte de maitrise du processus Risque irréversibilité Problématique Juridique Difficulté de contrôle Impact 4 3 2 1 0 Comment maitriser l ouverture? Anticiper la contractualisation : Mobiliser les équipes sécurité Bien définir les enjeux de sécurité Bien cadrer la réversibilité Contrôler la prestation régulièrement : Revue de prestataires Tests d intrusion (SaaS) Probabilité d'atk Besoin Métier (pression) 11

Positionnement Privé Interne Externe COENTREPRISE EXTERNALISATION Professionnel 12

ACCÈS DISTANTS Ouverture : Pro/Interne => Externe Genèse : Un besoin issu de la nécessité d accès rapide et simple à une ressource Recherche de gain en terme de déplacement physique Mise sous IP de composants jusqu à présent isolés pour des raisons de maintenance Type : Télésurveillance Télémaintenance (SI industriels) VPN Risque : Risque d intrusion Risque de déni de service Risque de fuite d information Problématique Juridique Difficulté de contrôle Comment maitriser l ouverture? Protection des accès : Authentification forte Filtrage des IP Rebond Changement des mots de passe par défaut (SCADA) Tests d intrusion Impact 4 3 2 1 0 Probabilité d'atk Besoin Métier (pression) 13

Positionnement Privé Interne Externe ACCES DISTANTS COENTREPRISE EXTERNALISATION Professionnel 14

MOBILITÉ Ouverture : Pro/Interne => Externe Genèse : Évolution technologique Amélioration des débits de communication (3G - Wifi -.) Réduction de la taille du matériel Apparition des Smartphones Utilisation pour les mails, l intranet et données du réseau Type : Téléphone/Smartphone Ordinateur portable Tablette Risque : Risque de perte du matériel et de son contenu Risque de perte de confidentialité Risque d intrusion Risque de vol d information Problématique Juridique Difficulté de contrôle Impact 4 3 2 1 0 Comment maitriser l ouverture? Sensibiliser les utilisateurs (même s il s agit de VIP) Mettre en place des politiques de durcissement/mobilité Mettre en place des processus d effacement à distance Probabilité d'atk Besoin Métier (pression) 15

Positionnement Privé Interne MOBILITE ACCES DISTANTS Externe COENTREPRISE EXTERNALISATION Professionnel 16

RESEAUX SOCIAUX Ouverture : Privé/Externe => Pro/Interne Problématique Juridique Impact 4 3 2 1 0 Probabilité d'atk Genèse : Issues du WEB 2.0 Ils ont envahi le contexte professionnel sans modération Ils s imposent comme un axe de communication interne et externe Difficulté de contrôle Besoin Métier (pression) Type : Réseaux sociaux externes (Facebook, g+,...) Usage de vitrine Usage privé Usage de recrutement Réseaux sociaux internes Risque : Risque de perte d image/badbuzz Risque de fuite d information/social ingénierie Risque de rumeur Risque perte de la maitrise de l information Risque de perte de confidentialité Comment maitriser l ouverture? Adapter la politique de classification au contexte des réseaux sociaux Sensibiliser les utilisateurs Adapter la charte de sécurité Mettre en place des Community Manager 17

Positionnement Privé RESEAUX SOCIAUX Interne MOBILITE ACCES DISTANTS Externe RESEAUX SOCIAUX COENTREPRISE EXTERNALISATION Professionnel 18

HOME OFFICE Ouverture : Pro/Interne => Privé/Interne Genèse : Approche de réduction de coûts Augmentation de la flexibilité auprès des collaborateurs Outils de délocalisation Informelle pour une grande partie de la pratique Type : Télétravail à domicile Risque : Risque réglementaire Risque social Problématique Juridique Difficulté de contrôle Impact 4 3 2 1 0 Probabilité d'atk Besoin Métier (pression) Comment maitriser l ouverture? Bien cadrer les conditions du télétravail Définir des règles de sécurité Définir un contexte juridique de travail Protéger les interconnexions mises en œuvres Utiliser des serveurs de rebond/citrix 19

Positionnement Privé HOME OFFICE RESEAUX SOCIAUX Interne MOBILITE ACCES DISTANTS Externe COENTREPRISE EXTERNALISATION Professionnel 20

BYOD Ouverture : Prive => Professionnel Problématique Juridique Impact 4 3 2 1 0 Probabilité d'atk Genèse : Issue d une volonté de réduction des coûts Lié à la consumérisation S étend à l utilisation des ordinateurs Difficulté de contrôle Besoin Métier (pression) Type: Téléphone Ordinateur Voiture Contrôle Risque : Risque juridique Risque en terme de maitrise du composant Risque de perte d information Risque de vol d information Mise en place de politique sur les équipements Sensibilisation des utilisateurs Mise en place de processus en cas de perte ou de vol 21

Positionnement Privé HOME OFFICE RESEAUX SOCIAUX Interne BYOD MOBILITE ACCES DISTANTS Externe COENTREPRISE EXTERNALISATION Professionnel 22

Introduction Représentation graphique Panorama de l ouverture des SI Consolidation de l analyse Conclusion 23

Evolution de l ouverture Privé HOME OFFICE? RESEAUX SOCIAUX Interne BYOD MOBILITE ACCES DISTANTS Externe COENTREPRISE EXTERNALISATION Professionnel 24

Les risques Privé HOME OFFICE RESEAUX SOCIAUX Interne BYOD MOBILITE ACCES DISTANTS Externe COENTREPRISE EXTERNALISATION Professionnel 25

Impact 4 Les risques Problématique Juridique 3 2 1 Probabilité d'atk 0 Privé Difficulté de contrôle Besoin Métier (pression) HOME OFFICE RÉSEAUX SOCIAUX Interne Externe BYOD MOBILITÉ ACCÈS DISTANTS COENTREPRISE Professionnel EXTERNALISATION 26

Introduction Représentation graphique Panorama de l ouverture des SI Consolidation de l analyse Conclusion 27

Conclusion Anticiper l ouverture Embarquer la sécurité Contrôler Contrôler Contrôler La confiance n exclut pas le contrôle 28

LEXSI LYON Bois des Côtes 1 - Bâtiment A 300 route Nationale 6 69760 LIMONEST Tél. (+33) 8 20 02 55 20 LEXSI LILLE Synergie Parc 4 rue Louis Broglie 59260 Lille-Lezennes Tél. (+33) 3 59 57 05 16 INNOVATIVE SECURITY Pour vous aider à maîtriser vos risques LEXSI CANADA 3446-202 rue St-Denis H2X 3L3 Montréal, Québec Tél. +1 514 903 6560 SIEGE SOCIAL Tour Mercuriale Ponant 40 rue Jean Jaurès 93170 Bagnolet LEXSI SINGAPORE 46 East Cost Road Eastgate - #07-06 428766 Singapore Tél. : +65 63 44 69 26 www.lexsi.com 29