La vigie en sécurité de l informa5on Benoît H. Dicaire (@BHDicaire)

Documents pareils
Vector Security Consulting S.A

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Présentation Level5. Editeur de Logiciels. «If it s not monitored, it s not in production» Theo Schlossnagle #velocityconf

INF4420: Sécurité Informatique

Colloque Du contrôle permanent à la maîtrise globale des SI. Jean-Louis Bleicher Banque Fédérale des Banques Populaires

Symantec Control Compliance Suite 8.6

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Évolu>on et maintenance

Déterminer les enjeux du Datacenter

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Les termes du cloud CUMULO NUMBIO 2015 O. COLLIN

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

L innovation technologique au quotidien dans nos bibliothèques

À titre de professionnel en sécurité informatique, monsieur Clairvoyant intervient à différents niveaux lors de projets en sécurité informatique.

Convergence entre Sécurité et Conformité par l approche Software as a Service Présentation en avant-première de QualysGuard Policy Compliance

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Cycle de conférences sur Cloud Computinget Virtualisation. Cloud Computing et Sécurité Pascal Sauliere, Architecte, Microsoft France

Éditeur TECHNOCompétences, le Comité sectoriel de main-d œuvre en technologies de l information et des communications (TIC)

MTI820 Entrepôts de données et intelligence d affaires. Gouvernance des données et ges1on des données de référence

Information Technology Services - Learning & Certification. «Développement et Certification des Compétences Technologiques»

Le contrôle fiscal anno 2013

Service de Messagerie Enseignement et Recherche

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Cabinet de Conseil STRATÉGIE MANAGEMENT ORGANISATION JURIDIQUE FORMATION AVEC BW CONSULTANTS CHOISISSEZ DE GARANTIR VOTRE DEVELOPPEMENT

[ La série de normes EN x-y, Réponse de l Europe à l Uptime Institute et au TIA 942-A? ]

LE SUPPLIER RELATIONSHIP MANAGEMENT EN PRATIQUE

Devenez un virtuose de Google. Atelier en informa5que présenté par Dominic P. Tremblay

The Path to Optimized Security Management - is your Security connected?.

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Cabinet d Expertise en Sécurité des Systèmes d Information

Simplifiez la ges-on de votre parc informa-que

CA ARCserve r16 devance Veeam Backup and Replication 6.5 dans le domaine de la protection virtuelle

Catalogue de FORMATIONS 2015

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Modèle Cobit

L ASSURANCE QUALITÉ ET SÉCURITÉ DE VOTRE SYSTÈME D INFORMATION

Formulaire d inscription (form also available in English) Mission commerciale en Floride. Coordonnées

LA PROTECTION DES DONNÉES

curité des TI : Comment accroître votre niveau de curité

Distinctions et classements

Pe#t déjeuner Prévention des risques professionnels dans la Mutualité

Le cloud,c est quoi au juste?

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

Audits de sécurité, supervision en continu Renaud Deraison

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Réunion de rentrée Licence PER Programma3on en environnement répar3. Année universitaire

JOURNÉE THÉMATIQUE SUR LES RISQUES

Nom du client. Date. Client Logo or project name

Infrastructure Management

H2PS engage ses compétences auprès des entreprises et des parculiers par la mise en place de soluons d accompagnements et de services.

ITIL et les outils. À l ordre du jour. senté par Johanne L HeureuxL. Consultante. Mise en contexte Quelques exemples.

Centre de données de TELUS, le futur est simple. Gilles Rouleau Membre de l équipe TELUS Montréal, 46 e édition - Club Télécom Le 16 novembre 2011

Gestion des journaux Comment élaborer la bonne stratégie en matière d activités et de conformité

AVIS A MANIFESTATION D INTERET N 017/MPT/2013/UCP/CAB

Collab : bâtir un réseau collaboratif d entreprise. Christian Roy Conseiller centre d expertise en collaboration Desjardins


GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Active Asset Allocation

Catalogue des formations. Depuis 15 ans, nous soutenons votre évolution. Leadership et potentiel humain Amélioration des processus

Optimisation de la supervision by Somone. - Présentation Générale -!

LES SOLUTIONS DE MESSAGERIE ET BUREAUTIQUE PROFESSIONNELLES

fondé par Jeudi 15 février 2007 de 14 h à 18h

La politique de sécurité

PCI DSS un retour d experience

mieux développer votre activité

La Sécurité des Données en Environnement DataCenter

DEVELOPPEMENT & SYSTÈME

6 1, R u e U T A. B o n a p r i. o / CENTRE DE FORMATION AXIOM.BS CATALOGUE DE FORMATION 2011

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

L'Asie et la propriété intellectuelle : un exercice de (bons) réflexes

AVOB sélectionné par Ovum

Focus: Les projets pour le renforcement des compétences

Insight Software Live

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

L'infonuagique, les opportunités et les risques v.1

FORMATION FIBRE OPTIQUE

Certified Information System Security Professional (CISSP)

Global State of Information Security Survey Antoine Berthaut Director Business Technology

TIC ET SYSTEME D INFORMATION

La gestion des mots de passe pour les comptes à privilèges élevés

MSP Center Plus. Vue du Produit

Gestion des incidents de sécurité. Une approche MSSP

Collecter, organiser et diffuser l'information avec des outils gratuits

Atelier Sécurité / OSSIR

Formations Formations

ANGULAR JS AVEC GDE GOOGLE

IT Gouvernance. Plan. Définition. IT gouvernance pourquoi? But et enjeux. Les bonnes pratiques et composantes d une IT gouvernance

Transcription:

Benoît H. Dicaire (@BHDicaire)

Benoît H. Dicaire Expert indépendant en sécurité de l informa5on Architecture TI & SI Gouvernance 25 ans, minimum! CISSP, CISM, CRISC, PMP, ITIL, CISA, 2

La probléma5que When you can measure what you are speaking about, and express it in numbers, you know something about it. - Lord Kelvin Source: http://en.wikipedia.org/wiki/william_thomson,_1st_baron_kelvin 3

Une défini5on de vigie Terme u@lisé surtout au Québec, désigne tout aussi bien l'en@té (personne, organisme) qui scrute en profondeur l'environnement que l'acte de veille lui- même. - Office québécois de la langue française 4

Ma défini5on de la vigie Ac@vité de surveillance permanente de l'environnement d'une organisa@on Interne Externe Centre de coût ou de profit? 5

Portée de la vigie Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Audit interne Revue de direction Amélioration du SGSI Politique de sécurite Organisation de la sécurité de l information Gestion des actifs Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion de l exploitation et des télécommunications Contrôle d'accès Acquisition, développement et maintenance des systèmes d information Gestion de la continuité de l activité Conformité Actifs informationel Infrastructure & Solution technologique Processus, procédure & élément probant Portefolio, programmes, projets Appétit du risque Inventaire de risques Objectifs d affaires Cadre de contrôle Audit interne & externe North American Electric Reliability Corporation (NERC) National Institute of Standards and Technology (NIST) Organisation internationale de normalisation (ISO) Internet Engineering Task Force (IETF) IT Governance Institute (ITGI) Information Systems Audit and Control Association (ISACA) Control Objectives for Information and related Technology (CobiT) Payment Card Industry (PCI) Data Security Standard (DSS) Gouvernance Gestion du risque Conformité 6

Portée de la vigie /2 Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Micrologiciel Système d exploitation Réseau de stockage Réseautique Plateformes PHP, Ruby, ColdFusion, Perl, Python, JSP & ASP Bases de données Intergiciels Présentation Web Copie de sauvegarde Journalisation et corrélation Sondes IDS / IPS Coupe- feu Solutions Chaine protocolaire Serveur virtuel /physique Serveur de virtualisation Outils de gestion incluant les consoles Zones réseautiques Règles coupe- feu et des sondes Accès à distance Inventaires des risques Inventaire du matériel Classification des données Threat Management System TELUS Security Labs Symantec DeepSight Cisco Security IntelliShield Cassandra.Cerias.PURDUE.edu SANS Internet Storm Center SANS NewsBytes National Vulnerability Database Full Disclosure SecurityFocus Vulnerabilities SecurityFocus News Latest Secunia Advisories Secunia - Latest SECUNIA Virus Alerts Microsoft Security Bulletins Bugtraq US- Cert Cyber Security Bulletins US- CERT Technical Cyver Security Alerts CISCO Security Advisories SearchSecurity: Network Secuirty Tactics Network World on Security Darknet - The Darkside Technologies Configurations Vulnérabilités 7

Généraliste ou spécialiste? «Vigiste: personne qui scrute de façon approfondie à par@r de toutes les sources documentaires possibles un environnement donné afin d'en prévoir les évolu@ons.» - Office québécois de la langue française 8

L audience de l ac5vité de vigie ceux qui vont ar@culer et @rer profit d un bris de tendance iden@fiée par la vigie. 9

Les bénéfices de la vigie Améliorer la compé@@vité de l organisa@on Informa@on publiquement accessible Étalonnage (comparaison) de l industrie & lobbyisme Avoir des pistes de solu@ons afin d améliorer la prise de décision 10

Les grands jalons 1. Construire un système opéra@onnel de veille Configurer une base de données selon nos besoins Élaborer une méthodologie de recherche Classifier l'informa@on selon une taxonomie 2. Exécuter l ac@vité de vigie 3. Valider la démarche par le biais de la revue interne 4. Diffuser l informa@on aux audiences 11

Système opéra5onnel de veille Fureteur Internet (signets) Agrégateur de flux RSS (client et/ou web) Regroupement compa@ble avec la taxonomie Adresse de courriel non iden@fié à l org. Forum Yahoo!, Google, LinkedIN & Quora Twiser Sta@s@ques sur les #motclefs & recherche 12

Matériel complémentaire 13

Base de données Mul@ plateforme: PC, Mac, ipad & Web Synchronisa@on & partage de carnet Ajoute au PDF, la reconnaissance op@que de caractères Catalogue l informa@on avec des «meta index» Ges@on des formulaires Demandes & signalements 14

Méthodologie de recherche Travail solo ou d équipe? Méthodologie Approche vs budget Mise en forme de l informa@on Contextualisa@on Évalua@on par un expert technique Ajouts d'informa@ons complémentaires Poursuite de la recherche dans cese direc@on? 15

Taxonomie Étude théorique de la classifica@on, de ses bases, de ses lois, de ses principes et de ses règles. - Office québécois de la langue française Mots clefs u@lisés pour la classifica@on Lois, normes, body of knowledge, projets & technologies Ententes consensuelles révisées mensuellement U@lisa@on des méta index vs répertoires 16

Exemple de taxonomie 17

Exécu5on de l ac5vité Analyse des intrants provenant des ou@ls Visites de conférences, ateliers & séminaires Contextualisa@on Signalement et priorisa@on 18

Revue interne Révision des fiches de demandes de la période Priorisa@on des nouvelles demandes Iden@fica@on/ révision de sources d informa@on Améliora@on des méthodes et ou@ls de recherches Iden@fica@on de pistes et de connaissances pouvant s'avérer stratégiques pour l organisa@on 19

Diffusion Construc@f: orienter vers les projets priorisés Efficace: sommaire et points saillants Souple: dossier papier et/ou électronique Robuste: vision 2 ans lorsque disponibles Une téléconférence ~ 1 heure avec un analyste 20

Conclusion «Un homme sage apprend de ses erreurs. Un homme plus sage apprend des erreurs des autres.» - Confucius 21

Matériel complémentaire

Sources d informa5on Présenta@on: hsp://f.dicairestrategies.com/vigie.pdf RSS hsp://f.dicairestrategies.com/rss.pdf hsp://bhdicaire.com/about/twiser Twiser: @BHDicaire hsp://bhdicaire.com/about/twiser 23

Vos ou5ls 1. Evernote: www.evernote.com 2. Pinboard: hsps://pinboard.in/ 3. IF This Then That: hsp://i}s.com/ 4. Gmail & Reader: hsp://www.gmail.com 5. Instapaper: hsp://www.instapaper.com/ 24

FAV: hsp://www.favs- app.com/ 25

Blogs Raindrop TaoSecurity Security Bloggers Network Securosis Mcafee hsp://blogs.mcafee.com/ Oracle Mary Ann Davidson Lenny Zeltser (ISC)2 Security transcends technology InfoReck Iden@ty Woman Forensic Incident Response flyingpenguin ISO 27001 & BS25999 Andy itguy 26

Google Groups ISO 27001 Security Forum Na@onal Stock Exchange for IT Security SANS Internet Storm Center / DShield Security Crew Yahoo! Groups InfoSec Audit Risk Managers Quora LinkedIn Security Metrics CISO: Meaningful Metrics Security Leaders CSO RoundTable Business Con@nuity Management Informa@on exchange http://twitter.com/bdicaire/infosec 27

Body of Knowledge (ISC) 2 Common Body of Knowledge (CBK) Control Objec@ves for Informa@on and related Technology v4.1 (COBIT) DAMA Data Management Body of Knowledge (DMBOK) Enterprise Architecture Body of Knowledge (EABOK) ISO 27001:2005 IIBA Business Analysis Body of Knowledge (BABOK) Informa@on Technology Infrastructure Library v3 PMI Project Management Body of Knowledge(PMBOK) So}ware Engineering Body of Knowledge (SWEBOK) 28

Cour@ers de connaissances Gartner Forrester OVUM Aberdeeen Securosis 451 Group Enterprise Strategy Group Burton 29

Conférences RSI 20123 Montréal Mars Colloque Québécois de la sécurité de l informa@on 2013 Charlevoix 17 & 18 octobre Recon 2013 Montréal 8 au 10 juillet SecTor 2013 Toronto 17 au 19 octobre Security B- Sides Québec Osawa 12 & 13 novembre 30

Conférences /2 RSA Conference 2013 San Francisco 27 février au 2 mars Gartner Security & Risk Management Summit Washington, DC 20 au 23 juin Forrester s Security Forum 2013 Boston 16 & 17 Septembre Black Hat Las Vegas 3 & 4 Août Security B- Sides 31

Associa@ons Associa@on de Sécurité de l'informa@on du Montréal Métropolitain ISACA Chapitre de Montréal Chapitre de Québec Chapitre de Osawa Ins@tut des vérificateurs internes PMI Montréal Associa@on de la sécurité de l'informa@on du Québec Club de la sécurité de l informa@on du Québec Réseau Ac@on TI 32

Associa@ons /2 Security Klatch Osawa Area Toronto Area ISSA Osawa Osawa High Technology Crime Inves@ga@on Associa@on Interna@onal Informa@on Systems Security Cer@fica@on Consor@um 33

Lois canadiennes Dura lex, sed lex Québécoises & Ontariennes Health Insurance Portability and Accountability Act (HIPAA) of 1996 Sarbanes- Oxley Act of 2002 California Online Privacy Protec@on Act of 2003 Children Online Protec@on Act of 1998 34

La vigie 2.0 appliquée http://f.dicairestrategies.com/vigie.pdf Benoît H. Dicaire (@BHDicaire)

Portée de la vigie Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Audit interne Revue de direction Amélioration du SGSI Politique de sécurite Organisation de la sécurité de l information Gestion des actifs Sécurité liée aux ressources humaines Sécurité physique et environnementale Gestion de l exploitation et des télécommunications Contrôle d'accès Acquisition, développement et maintenance des systèmes d information Gestion de la continuité de l activité Conformité Actifs informationel Infrastructure & Solution technologique Processus, procédure & élément probant Portefolio, programmes, projets Appétit du risque Inventaire de risques Objectifs d affaires Cadre de contrôle Audit interne & externe North American Electric Reliability Corporation (NERC) National Institute of Standards and Technology (NIST) Organisation internationale de normalisation (ISO) Internet Engineering Task Force (IETF) IT Governance Institute (ITGI) Information Systems Audit and Control Association (ISACA) Control Objectives for Information and related Technology (CobiT) Payment Card Industry (PCI) Data Security Standard (DSS) Gouvernance Gestion du risque Conformité 36

Portée de la vigie /2 Vigie Coutiers de connaissance Conférence & séminaires Associations Web, Blogs (RSS), Twitter & Forum Micrologiciel Système d exploitation Réseau de stockage Réseautique Plateformes PHP, Ruby, ColdFusion, Perl, Python, JSP & ASP Bases de données Intergiciels Présentation Web Copie de sauvegarde Journalisation et corrélation Sondes IDS / IPS Coupe- feu Solutions Chaine protocolaire Serveur virtuel /physique Serveur de virtualisation Outils de gestion incluant les consoles Zones réseautiques Règles coupe- feu et des sondes Accès à distance Inventaires des risques Inventaire du matériel Classification des données Threat Management System TELUS Security Labs Symantec DeepSight Cisco Security IntelliShield Cassandra.Cerias.PURDUE.edu SANS Internet Storm Center SANS NewsBytes National Vulnerability Database Full Disclosure SecurityFocus Vulnerabilities SecurityFocus News Latest Secunia Advisories Secunia - Latest SECUNIA Virus Alerts Microsoft Security Bulletins Bugtraq US- Cert Cyber Security Bulletins US- CERT Technical Cyver Security Alerts CISCO Security Advisories SearchSecurity: Network Secuirty Tactics Network World on Security Darknet - The Darkside Technologies Configurations Vulnérabilités 37

Mission impossible? 38

UN ID unique avec NameCHK.com 39

Créa@on des comptes usagers Gmail & Reader: www.gmail.com OPML: hsp://f.dicairestrategies.com/bhdicaire.xml Evernote: www.evernote.com Protopage: www.protopage.com Twiser: www.twiser.com Présenta@on : hsp://f.dicairestrategies.com/vigie.pdf 40

www.google.ca/reader 41

Import des feeds OPML 42

Protopage.com/BHDicaire 43

Protopage.com: widget 1. hsp://isc.sans.edu/newssummary.xml 2. hsp://www.gossamer- threads.com/lists/bugtraq/ bugtraq.xml 3. hsp://seclists.org/rss/isn.rss 44

Protopage.com: widget #2 4. hsp://seclists.org/rss/cert.rss 5. hsp://www.securityfocus.com/rss/vulnerabili@es.xml 6. hsp://seclists.org/rss/dataloss.rss 7. hsp://www.microso}.com/technet/security/advisory/ RssFeed.aspx?securityadvisory 8. hsp://www.gossamer- threads.com/lists/fulldisc/full- disclosure.xml 9. hsp://seclists.org/rss/honeypots.rss 10. hsp://secunia.tumblr.com/rss 11. hsp://seclists.org/rss/oss- sec.rss 45

hbps://twiber.com/bhdicaire/lists 46

Google Mail: label 47

Google Mail: filters Skip inbox Mark as read Apply Label 48

Evernote: notebooks @Inbox Reference Material & Artefact (i.e. NDA) Work in Progress 49

Evernote: tags 50

Evernote: info sur une fiche 51

Evernote 52