Protection et fuite des données



Documents pareils
Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Fiche Technique. Cisco Security Agent

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

Solutions de sécurité des données Websense. Sécurité des données

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Tom Pertsekos. Sécurité applicative Web : gare aux fraudes et aux pirates!

Vers un nouveau modèle de sécurité

Sécurité. Tendance technologique

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

GRIFES. Gestion des risques et au-delà. Pablo C. Martinez. TRMG Product Leader, EMEA Symantec Corporation

Catalogue «Intégration de solutions»

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Bonnes pratiques de la gestion des identités et des accès au système d information (IAM)

Solutions McAfee pour la sécurité des serveurs

5 novembre Cloud, Big Data et sécurité Conseils et solutions

Menaces et sécurité préventive

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

IBM Tivoli Compliance Insight Manager

LIVRE BLANC. Dix étapes essentielles pour une conformité continue : une stratégie complète de conformité

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Projet Sécurité des SI

IPS : Corrélation de vulnérabilités et Prévention des menaces

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

La Sécurité des Données en Environnement DataCenter

Mail-SeCure sur une plateforme VMware


Pourquoi choisir ESET Business Solutions?

10 juin Pharmagest - Villers-Lès-Nancy. Inauguration DataCenter

Symantec MessageLabs Web Security.cloud

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Supplément de renseignements : Examens d applications et pare-feux d applications web clarifiés Normes : Normes en matière de sécurité des données de

Cycle de conférences sur Cloud Computinget Virtualisation. Le Cloud et la sécurité Stéphane Duproz Directeur Général, TelecityGroup

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

CyberRisks Pro. Questionnaire. Nom de la société proposante. Description des activités de la société proposante. Informations financières

Solution de gestion des journaux pour le Big Data

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

La sécurité des systèmes d information

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Malveillances Téléphoniques

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Politique de sécurité de l information

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Sécurité des Postes Clients

CHARTE WIFI ET INTERNET

Notions de sécurités en informatique

La sécurité IT - Une précaution vitale pour votre entreprise

Retour d expérience PCI DSS OSSIR. Gérard Boudin. 8 avril 2014

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

Gestion des Incidents SSI

Solutions de Cybersécurité Industrielle

Big Data : se préparer au Big Bang

Sécurité et Consumérisation de l IT dans l'entreprise

PACKS DE VIRTUALISATION HP

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Questionnaire aux entreprises

Appliances et logiciels Security

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Module de sécurité Antivirus, anti-spam, anti-phishing,

Vers un nouveau modèle de sécurisation

The Path to Optimized Security Management - is your Security connected?.

La protection des systèmes Mac et Linux : un besoin réel?

Introduction au Massive Data

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Audits Sécurité. Des architectures complexes

escan Entreprise Edititon Specialist Computer Distribution

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

KASPERSKY SECURITY FOR BUSINESS

AUDIT CONSEIL CERT FORMATION

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

Sécurisation des paiements en lignes et méthodes alternatives de paiement

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Transcription:

Protection et fuite des données quelles sont les clés pour s en sortir McAfee Security Summit Paris, le jeudi 24 octobre 2013 Abdelbaset Latreche, Head of HP Enterprise Security Services Consulting France

Introduction Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Entreprises concernées: Energie Santé Média Industrie Telecom Finance Types de fuite de données Piratage Accident Vol Erreur Interne Types de données Financière, contractuelle Numéro de cartes bancaires Email, mot de passe Données personnelles 3

Etude HP Ponemon: Coût de la cybercriminalité Le coût de la cybercriminalité a augmenté de 78 % en quatre ans et les délais nécessaires pour faire face aux attaques ont plus que doublé Les entreprises françaises ont été confrontées à 26 attaques réussies par semaine Le temps de résolution moyen d un attaque informatique est de 32 jours Le vol d informations continue de représenter le coût externe le plus élevé, les interruptions d activité arrivant en seconde position Le rétablissement et la détection restent les activités internes les plus coûteuses Le coût de la cybercriminalité est sensiblement plus élevé dans les secteurs des services financiers, de la défense, de l énergie et des services publics Les investissements (RSSI, personnel certifié ou expert) peut réduire le coût de la cybercriminalité et permettre aux entreprises d économiser en moyenne 1,2 million euros environ par an 4

Etude HP Ponemon: Coût de la cybercriminalité 5

Etude HP Ponemon: Coût de la cybercriminalité 6

Quelles sont les clefs pour s en sortir? Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Quelles sont les données à protéger? L analyse des processus critiques de l organisation et des exigences de conformité doivent permettre d identifier les données à protéger et leurs typologies. Propriété Intellectuelle Confidentiel Business Réglementaire Conformité Nationale Procédés de fabrication Code source Méthodologie Design, plans, formules Information financière Fusions et acquisitions Employés Stratégie commerciale Payment Card Industry ASIP Santé NERC (US) Solvency II, Bâle III CNIL Directive Européenne RGS (en cours) FISMA (US) Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Où sont les risques? Données en repos Serveurs de fichiers Réseau de stockage (SAN/NAS) Lecteurs de bandes magnétiques Base de données Photocopieuse En mouvement (réseau) E-mail Messagerie instantanée Navigateur Web Transfert de fichier Technologie utilisateur IM Importance du cycle de vie de la donnée En cours d utilisation Ordinateur portable Lecteurs MP3 Smartphone Clé USB / Disque Dur Externe CDs / DVDs 9

Est ce que la donnée est classifiée? Catégorie Impact Gestion Exemple Mesures Secret La divulgation pourrait nuire gravement aux intérêts de l organisation Gestion selon des procédures bien définies, stockée uniquement dans un lieu chiffrés sous le contrôle de l administrateur Information classifiée par la loi (ex: OTAN, gouvernement) Utilisation de la cryptographie, coffre-fort, mémoire uniquement. Confidentiel La divulgation pourrait nuire aux intérêts de l organisation Gestion selon des procédures bien définies, accès restreint à des personnes ayant un motif approuvé Secret bancaire, données à caractères personnelles sensibles (santé) Utilisation de la cryptographie, stockage local non partagé, gestion des accès formellement gérés Restreint La divulgation pourrait être défavorable aux intérêts de l organisation Gestion de données à caractères personnelles (salaire) Documentation, Programme source Utilisation de la cryptographie, gestion des accès strictement gérés Interne La divulgation pourrait être parfois défavorable aux intérêts de l organisation Peut être transmis à d autres organisations Procédure de fonctionnement, guide utilisateur Utilisation et transmission libre en interne, la protection doit être assurée en cas de transmission en externe 10 Public Information dont la divulgation n est généralement pas préjudiciable Peut circuler librement car la donnée est accessible en dehors de l organisation Publication, données informatives Pas de contrainte sur l utilisation ou la transmission

Comment les incidents doivent être signalés et gérés? Identification des tiers Rôles et des responsabilités Gestion des violations Piste d audit Audit Conformité Quarantaine Faux positif Intégration au processus existant Processus dédié Audit interne Plan de remédiation Investigation Indicateurs de suivi et bon fonctionnement Intégration d une solution de prévention et de fuite des données Chiffrement des données Intégration à l analyse de risques Court terme Long terme 11

Cas n 1 : Diffusion par un tiers de confiance Un établissement de santé fait appel à un sous-traitant et lui confie ces données. Ce dernier les utilise dans le cadre de tests de régression de nouvelles applications en cours de développements. Ces données se retrouvent ensuite envoyées à l éditeur pour plus de tests le tout via un canal public. 12 Identification des données (électronique, papier ) et mise en en œuvre d un processus de suivi. Exigences contractuelles de protection des données sous la responsabilité du prestataire. Exigences ASIP Santé imposées au prestataires.

Cas n 2 : Employé malveillant Vol par un employé d un média contenant des données personnelles d une institution financière. Mise en vente de ces informations représentant environ 1000 employés sur un site Internet illégal. Mieux contrôler l accès et la transmission de données personnelles en mettant en place une solution de prévention des fuites de données (DLP). Mise en œuvre d un plan d assurance sécurité. 13

Cas n 3 : Conformité PCI DSS Fraude de données cartes bancaires via le système de réservation. Diffusion des données volées sur des sites spécialisés de revente Chiffrement et masquage des données cartes bancaires. Mise en place des exigences du Payment Card Industry. 14

Recommandations Identifier les priorités (risques majeurs ou conformité), le périmètre et l adhérence des équipes Réduire le périmètre si nécessaire lors des premières phases Le support et la communication avec la direction est un pré-requis Ne pas négliger les aspects juridiques, le CE et la CNIL Ne pas apporter qu une réponse technique un programme de protection de données L intégration d un programme de protection des données à un processus existant est recommandé sur le long terme 15

L approche HP ESS dans la Protection des Données et de la Vie Privée (DP&P) 16

Processus d amélioration Assess risque métier / conformité. Transform exigences dans la protection des données. Actionable Security Intelligence Optimize Réduction des risques. Manage gestion des incidents. De Réactif à Proactif dans la Protection des Données 17

Quelques pistes Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

CONTRÔLE La défense DOMAINE du château LA fort RÉALITÉ PARFOIS SOUVENT OBSERVÉE Défense en profondeur Firewall (réseau) VPN (Virtual Private Network) Protection périmétrique Protection périmétrique Efficace jusqu à l ouverture de ports et la mise en place d exceptions aux politiques de sécurité. Souvent géré par les équipes réseau. Certains utilisateurs externes ont besoin d un accès exceptions aux règles IAM (Identity Access Mgt) Authentification/Autorisation Certains partenaires utilisent un compte générique partagé entre plusieurs personnes IP (Intrusion Prévention Sys) Périmètre et Datacenter Souvent géré par les équipes réseau. Doit être contrôlé, adapté et reconfiguré presque chaque jour. Certaines applications doivent contourner les contrôles Anti-virus/Anti-Malware Protection «Host based» Efficace jusqu à la première attaque non détectée et non bloquée Firewall personnel Protection «Host based» Pas toujours actif Chiffrement disque Protection «Host based» Passerelle messagerie Services de proxy PCI (Payment Card Industry) Protection des communications Protection des communications Conformité ISO 19 27001 Copyright 2012 Hewlett-Packard Development Conformité Company, L.P. The information contained herein is subject to change without notice. Ne chiffre pas toujours tout le disque et protège principalement contre les attaques «physiques» N empêchent pas toujours les attaques de Phishing. Ne bloque pas toujours les accès aux site hostiles. Efficace sur ce qui est connu, certains XSS n on pas été bloqués Obligé de «patcher» chaque trimestre. Ça nous laisse 3 mois pour ne traiter uniquement que les vulnérabilités les + prioritaires. PCI ne donne pas toujours de budget sécurité On va passer l audit. Pour les risques acceptés on va mettre en place un plan. Si l auditeur demande, on le dira. Mais on est pas obligé de le dérouler. ISO ne donne pas de budget sécurité

Comment la technologie peut aider? Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.

Comportement des attaquants Des procédés qui laissent des traces Trouver les faiblesses d un dispositif de protection/contrôle Infiltrer un environnement S y intégrer en silence Se propager et/ou augmenter ses capacités Exécuter une malveillance Exécuter un programme Voler de la propriété intellectuelle Défaire Ajouter des ressources internes à un Botnet 21

Détection des comportements inconnus En fait nous ne savons pas ce que nous ne connaissons pas pas tout à fait vrai. Nous savons ce que à quoi sont destinés les services: Un serveur Web HTTP parle généralement sur le port 80 avec des adresses IP publiques Un serveur de messagerie SMTP accepte les mails entrants et sortant. Un VPN est souvent mis en œuvre pour un tunnel Business to Business On utilise les listes blanches des services connus (well know ports) On fait appel aux anomalies Net flow On s appuie sur les informations des firewalls pour détecter les anomalies.en fait on cherche à détecter les déviations 22

Détection des déviations On procède à une investigation sur un panel de menaces On crée des règles de corrélation avec ces cas d usage «ciblés» Les services HTTP doivent fonctionner sur le port 80 Le service SNMP ne devrait pas fonctionner sur une adresse IP particulière Un serveur avec sa base de données qui est utilisé généralement pour répondre à des requêtes d API de 300ko est en train maintenant d envoyer des donnés à un débit de 100Mo de données Cette information, ou ce service se destine à un pays qui ne devrait pas avoir accès.oui mais que fait ont des faux positifs / faux négatifs (moins connus) 23

Analytique a l aide des technologies de Big Data Contexte de fraude et de sécurité Fournit l intelligence dans l utilisation des empreintes permettant la visualisation et l investigation sur des réseaux, des activités ou des comportements à caractère hostiles et malicieux. Améliore les performances, contrairement aux capacités actuelles des utilisateurs métier qui essayent de résoudre les problèmes de fraude et de sécurité, tels que le vol de propriété intellectuelle ou d actifs de valeur. Permet l analyse des relations entre entités internes/externes et leurs attributs (par ex: utilisateurs, comptes, rôles, droits, machines, caractéristiques machines, ), et ceci à travers des données structurées et non structurées. 24

HP Enterprise Security CONTRER L ADVERSAIRE Durcissement de la surface d exposition Réduction des vulnérabilités des applications et des systèmes/équipements GÉRER LES RISQUES ET LA CONFORMITÉ Intelligence Voir, trouver les menaces connues ET inconnues ETENDRE LES MOYENS CAPACITAIRES Protection proactive de l information Protéger les informations sensibles au sein du système d information Security Technology Security Consulting Managed Security Services Security Research & Intelligence 25

Merci Questions? Toute Entreprise ou Organisation qui cherche à se protéger des menaces actuelles modernes doit mettre en place des moyens humains, techniques avec les bons processus, afin de de superviser, de détecter et de contrer les scénarios d attaques complexes Copyright 2013 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice.