LA PROTECTION DES DONNÉES



Documents pareils
LA PROTECTION DES DONNÉES

LA PROTECTION DES DONNÉES

La sécurité informatique

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

VISION : MULTILAYER COLLABORATIVE SECURITY *

Fonctionnalités principales par métiers.

Menaces du Cyber Espace

Sécurité et Consumérisation de l IT dans l'entreprise

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Les outils de DLP (Prévention contre la perte d information) Pierre Samson Spécialiste des ventes, Solutions de sécurité Montréal

Solutions de sécurité des données Websense. Sécurité des données

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Sécurité des Systèmes d Information. Le pragmatisme et l innovation de PwC à votre service

Note technique. Recommandations de sécurité relatives aux ordiphones

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Pourquoi choisir ESET Business Solutions?

CHARTE WIFI ET INTERNET

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Déterminer quelle somme dépenser en matière de sécurité des TI

Rapport de certification

Comment profiter pleinement de l'informatique mobile sans mettre en péril la sécurité des données

Périphériques de stockage amovibles : une menace réelle pour la sécurité des informations en entreprises

Attaques ciblées : quelles évolutions dans la gestion de la crise?

Approche Méthodologique de la Gestion des vulnérabilités. Jean-Paul JOANANY - RSSI

Atelier Sécurité / OSSIR

La prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

IPS : Corrélation de vulnérabilités et Prévention des menaces

Vers un nouveau modèle de sécurisation

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

La Sécurité des Données en Environnement DataCenter

StormShield v4.0 StormShield - Version 4.0 Presentation OSSIR 10 juillet 2006

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Stratégies de protection de l information

L impact d un incident de sécurité pour le citoyen et l entreprise

Solutions McAfee pour la sécurité des serveurs

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Computer Emergency Response Team. Industrie Services Tertiaire. David TRESGOTS. 13 juin 2012 Forum Cert-IST Industrie Services Tertiaire

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Une protection ICT optimale. Du conseil à la gestion en passant par le développement et la mise en oeuvre

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Mobilité, quand tout ordinateur peut devenir cheval de Troie

AGENT LÉGER OU SANS AGENT. Guide des fonctionnalités Kaspersky Security for Virtualization

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Priorités d investissement IT pour [Source: Gartner, 2013]

LES REGLES ELEMENTAIRES DE SECURITE PROTECTION CONTRE LES VOLS DE MATERIELS INFORMATIQUES VADE-MECUM CNRS RSSIC VERSION DU 23 AVRIL 2013

Cybersecurite. Leader européen - management des vulnérabilités - monitoring sécurité - Expertise as a service depuis 2007

Gestion des Identités à Privilèges. Aperçu Général

Gestion des incidents

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

Indicateur et tableau de bord

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

Pensezdifféremment: la supervision unifiéeen mode SaaS

Symantec CyberV Assessment Service

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

AUDIT CONSEIL CERT FORMATION

Présentation de la démarche : ITrust et IKare by ITrust

Managing the Lifecycle of. Encryption Keys with RSA. Rationaliser les opérations de. sécurité avec les solutions. Data Loss Prevention et

Lieberman Software Corporation

Protection rapprochée contre les Cyber-Attaques de nouvelle génération

ITIL V2 Processus : La Gestion des Configurations

Connaître les Menaces d Insécurité du Système d Information

2011 et 2012 Arrow ECS. Partenaire Distribution EMEA. de l année

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

La gestion des risques en entreprise de nouvelles dimensions

Sécurité informatique: introduction

Focus messagerie. Entreprises Serveur de messagerie Logiciel client. Particuliers

Bibliographie. Gestion des risques

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

Méthodologie de la prise de contact

POINTS D ATTENTION ET PRÉCAUTIONS À PRENDRE LORS DE LA NÉGOCIATION ET DE LA CONCLUSION D UN CONTRAT DE CLOUD COMPUTING

CHARTE INFORMATIQUE LGL

Gestion des Incidents SSI

Imaginez un Intranet

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Veille technologique - BYOD

Sécurisation des paiements en lignes et méthodes alternatives de paiement

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

TENDANCE BYOD ET SECURITE

La prise de conscience de la Cyber Sécurité est en hausse

IBM Tivoli Compliance Insight Manager

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

corporate Output Management

SIMPLE CRM ET LA SÉCURITÉ

Atelier B 06. Les nouveaux risques de la cybercriminalité

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

4. Espace serveur et transfert de données

Projet Sécurité des SI

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

Transcription:

LA PROTECTION DES DONNÉES DÉFINITION DE LA FUITE DE DONNÉES 22/11/2012, Swissôtel Métropole

INTRODUCTION DÉFINITION DE LA FUITE DE DONNÉES Qu est ce que c est? Comment se traduit-elle? Quels sont les acteurs en jeu? Est-ce forcément des gens de l extérieur? Quelles sont les failles exploitées? Les cibles? QUELLES EN SONT LES CONSÉQUENCES? Types d informations divulguées Conséquences pour l entreprise EXEMPLES DE CAS CONCRETS Différents cas concrets avec leurs explications Pistes de réflexion sur des contre-mesures éventuelles Bilan 2

SOUS QUELLES FORMES SE TRADUIT-ELLE?

ORIGINES INSIDERS Employés mal intentionnés et/ou soudoyés Employés licenciés (peut également conduire à une destruction des données) Employés sur le départ souhaitant conserver le résultat de leur travail Employés en déplacement (vol ou perte) OUTSIDERS Prestataires externes (de façon volontaire ou non) Concurrents ayant un intérêt financier ou concurrentiel Attaques d éléments externes (hackers) 4

MOYENS UTILISÉS CLASSIQUES OU DÉJÀ À DISPOSITION Utilisation des accès classiques Utilisation de périphériques de stockage Utilisation de comptes mails internes ou personnels Perte d un laptop ou d un périphérique de stockage corporate SPÉCIALEMENT MIS EN PLACE POUR CET USAGE Vol ciblé d un laptop ou d un périphérique de stockage corporate Vol des credentials nécessaires à l accès aux informations recherchées Intrusion au sein du réseau de l entreprise (hacking) Utilisation de moyens technologiques à des fins d exfiltration d informations (APTs, ) Soudoiement et/ou pression sur des employés Social Engineering 5

CIBLES TECHNOLOGIQUES Laptops, supports de stockage amovibles et smartphones Postes de travail des administrateurs IT et des dirigeants Serveurs de fichiers Bases de données Sites Internet HUMAINES Dirigeants des sociétés Managers de certaines divisions sensibles Administrateurs IT Commerciaux et personnes ayant un rôle dans la stratégie commerciale 6

FAILLES TECHNOLOGIQUES Gestion des droits trop permissive ou délaissée Postes de travail des administrateurs IT et des dirigeants Emails Serveurs de fichiers Bases de données non monitorées et/ou non sécurisées Sites Internet vulnérables HUMAINES Employés mal intentionnés ou à comportement à risque Configurations non sécurisées (compte par défaut, ) Utilisation de mots de passe faibles ou bien transmis à d autres employés Inutilisation du chiffrement 7

LES CONSÉQUENCES POTENTIELLES

INFORMATIONS LIÉES À LA SOCIÉTÉ TYPES D INFORMATIONS DIVULGUÉES Plan & stratégie marketing et/ou commerciale Informations liées à la propriété intellectuelle (code source, plan, formule, ) Fichier clients Informations liées à la stratégie de l entreprise (fusion, rachat, ) Informations personnelles INFORMATIONS LIÉES AUX CLIENTS ET/OU PARTENAIRES Informations personnelles sur les clients Informations bancaires sur les clients Liste des partenaires et informations associées (stratégie, planification, ) 9

CONSÉQUENCES EN TERMES D IMAGE ET DE CONFIANCE Clients et/ou partenaires susceptibles de perdre la confiance accordée Potentiels prospects susceptibles d avoir un apriori négatif Médias susceptibles de relayer l information (ex. Sony, ) EN TERME DE POSITION CONCURRENTIELLE Perte de revenus directe (pertes de clients, non renouvellement de contrat, ) Perte de revenus indirecte (prospects initialement intéressé changeant d avis, ) Ralentissement du développement - voir régression (perte d AO, de contrat en cours, ) Divulgation de la stratégie commerciale à la concurrence Perte de l éventuelle avance technologique (divulgation de certains brevets, ) 10

EXEMPLES DE CAS CONCRETS

OTAN : UNE CLEF USB ÉGARÉE (2008) CONTEXTE : CLEF USB RETROUVÉE AU SEIN D UNE BIBLIOTHÈQUE Menace : personne interne Motivation : insouciance, négligence Technique : clef USB non chiffrée égarée au sein d une bibliothèque CONSÉQUENCES Informations confidentielles pouvant nuire à la sécurité internationale divulguée Représailles ou actions pouvant être entreprises CONTRE-MESURES POSSIBLES Device control : n autoriser que des clefs USB chiffrées Encrypted devices : périphérique chiffré avec lecteur biométrique en option 12

HSBC : AFFAIRE D HERVÉ FALCIANI (2008) CONTEXTE : VOL DE DONNÉES BANCAIRE PAR UN INSIDERS Menace : personne interne Motivation : revendre ces données confidentielles Technique : inconnue, peut-être via son accès légitime au CRM CONSÉQUENCES Image ternie Perte éventuelle de clients et prospects CONTRE-MESURES POSSIBLES Device control : autoriser la lecture sur les lecteurs CD/DVD mais pas l écriture DLP : monitoring et alerte sur la tentative de copie de fichiers sensibles Database Monitoring : si données extraites depuis une BDD Files Servers Monitoring : si données extraites depuis un serveur de fichier SIEM : corrélation des évènements et création d incident de sécurité 13

UK : CENTRALE NUCLÉAIRE & STRESS TEST (2011) CONTEXTE : PERTE D UNE CLEF USB CONTENANT DES DONNÉES CONFIDENTIELLES Menace : personne interne Motivation : négligence Technique : perte de la clef USB non chiffrée après avoir copié les données (contournement des exigences de sécurité) CONSÉQUENCES Informations confidentielles pouvant nuire à la sécurité du pays CONTRE-MESURES POSSIBLES Device control : n autoriser que les clefs USB chiffrées DLP : monitoring et alerte sur la tentative de copie de fichiers sensibles Encrypted devices : périphérique chiffré avec lecteur biométrique en option SIEM : corrélation des évènements et création d incident de sécurité 14

BILAN VOL DE DONNÉES : SOUVENT DES INSIDERS Menace : vient souvent de l intérieur, par négligence ou par intérêt Monitoring : différence entre monitoring et enforcement Chiffrement : solution simple et efficace contre les divulgations involontaires LISTE D EXEMPLES Site dédié répertoriant les fuites de données : http://www.datalossdb.org/index/latest OUTSIDERS : UNE MENACE À NE PAS NÉGLIGER Vol de comptes Sony Playstation Network (PSN) Vol de compte Battle.net (Blizzard)... 15

INTERLOCUTEURS Benoît RAMILLON, IT Security Manager Lionel HUYET, Head of Sales Carlo MUNARI, Director, Business Developer Marilyn COMBET, Sales & Marketing Assistant benoit.ramillon@answersolutions.ch lionel.huyet@answersolutions.ch carlo.munari@answersolutions.ch marilyn.combet@answersolutions.ch VOUS AVEZ DES QUESTIONS? ANSWER S.A. 29, CHEMIN DU PRE FLEURI POST BOX 31 1228 PLAN-LES-OUATES GENEVE SWITZERLAND T +41 (0)22 884 90 00 F +41 (0)22 884 90 70 WWW.ANSWERSOLUTIONS.CH NOUS AVONS LES RÉPONSES! 16