Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?



Documents pareils
Transformation IT de l entreprise MOBILITÉ : ACCOMPAGNEZ L OUVERTURE DE VOTRE SI

Transformation IT de l entreprise ANALYTIQUE: L ÈRE WATSON

DES ANALYTIQUES EXPLOITABLES POUR AMÉLIORER LA DISPONIBILITÉ ET LES PERFORMANCES DES APPLICATIONS

Transformation IT de l entreprise OBTENIR ENFIN UNE VUE FIABLE ET UNIFIÉE DE VOS DONNÉES, TOUT EN ALLIANT SÉCURITÉ ET AGILITÉ

Transformation IT de l entreprise BPM ET APPROCHE MÉTIER

Transformation IT de l entreprise BIG DATA, MÉTIERS ET ÉVOLUTION DES BASES DE DONNÉES

Transformation IT de l entreprise FAIRE DU DÉVELOPPEMENT D APPLICATIONS UN SYNONYME D AGILITÉ

Transformation IT de l entreprise CLOUD ET AGILITÉ AVEC L APPROCHE PAAS

Transformation IT de l entreprise FLUIDIFIER LES ÉCHANGES CLIENTS : QUEL AVENIR POUR L INTÉGRATION BTOB?

E-Guide COMMENT PRENDRE LA MAIN SUR LES PROJETS BIG DATA

Transformation IT de l entreprise GESTION ÉLECTRONIQUE DE DONNÉES ET DÉMATÉRIALISATION, LE TEMPS EST VENU DE SAUTER LE PAS

Transformation IT de l entreprise DU CONCRET POUR TRANSFORMER LES BIG DATA EN VALEUR

Big Data et entrepôt de données Cloud Exploitez-vous le potentiel de vos données?

Meilleures pratiques de l authentification:

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Le BYOD, menaces ou opportunités? Le BYOD (bring your own device), un véritable phénomène de société source de changements pour les organisations

E-Guide CYBER-SÉCURITÉ: VUES D EXPERTS SUR LES MENACES ET SOLUTIONS D AUJOURD HUI

Trusteer Pour la prévention de la fraude bancaire en ligne

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

5 éléments qu une solution de gestion de mobilité pour l entreprise (EMM) doit avoir

CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS

Approche holistique en huit étapes pour la sécurité des bases de données

GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES

Protéger les données critiques de nos clients

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

LA PROTECTION DES DONNÉES

10 bonnes pratiques de sécurité dans Microsoft SharePoint

de la DSI aujourd hui

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Dossier Special LE SOFTWARE DEFINED STORAGE

Cybercriminalité. les tendances pour 2014

RSA ADAPTIVE AUTHENTICATION

KASPERSKY SECURITY FOR BUSINESS

Une solution de sauvegarde complète pour les PME : BackupAssistv5

NEXT GENERATION APPLICATION SECURITY

Sécurité des entrepôts de données dans le Cloud Un SaaS pour le cryptage des données issues d un ETL

Dossier Special LE SOFTWARE DEFINED STORAGE

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

Sécurité. Tendance technologique

NEXT GENERATION APPLICATION SECURITY

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Outil d aide à la vente

CONTRIBUTIONS EN LIGNE des membres des AA Directives et conseils généraux pour faciliter l utilisation par les membres 7 juin 2010

Solutions de gestion de la sécurité Livre blanc

L authentification forte : un must pour tous les utilisateurs

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

étendre l authentification unique Web à des environnements Cloud et mobiles agility made possible

Fiche produit. Important: Disponible en mode SaaS et en mode dédié

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

Base de données MySQL

Solutions de sécurité des données Websense. Sécurité des données

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

UE 8 Systèmes d information de gestion Le programme

Konica Minolta, un leader aux standards de sécurité les plus élevés du marché

Axe de valeur BMC Identity Management, la stratégie d optimisation de la gestion des identités de BMC Software TM

LES OFFRES DE NOTRE DATA CENTER

TEST D INTRUSION : UNE SIMULATION DE HACKING POUR IDENTIFIER LES FAIBLESSES DE VOTRE SYSTÈME

La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet

Sécurité des applications Retour d'expérience

PUISSANCE ET SIMPLICITE. Business Suite

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

L'écoute des conversations VoIP

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

DenyAll Protect. Sécurité & accélération. Parefeux pour applications et services Web. de vos applications.

Club Utilisateurs 2 ème Réunion, 8 Octobre 2014 International RFID Congress, Marseille. Diffusion Restreinte

La sécurité des systèmes d information

Charte d installation des réseaux sans-fils à l INSA de Lyon

Livre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés

La cybersécurité active. Guider les entreprises et organisations publiques dans leur transformation digitale de façon sécurisée

Amélioration de la sécurité SAP grâce à CA Identity and Access Management

Stages ISOFT : UNE SOCIETE INNOVANTE. Contact : Mme Lapedra, stage@isoft.fr

Revue de code Sécuritéou Test d Intrusion Applicatif. Quel est le plus efficace pour évaluer un niveau de sécurité applicatif?

Sécurité de bout en bout Une solution complète pour protéger les données et prévenir les risques

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

Cybercriminalité. les tendances pour 2015

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Qu est ce que Visual Guard. Authentification Vérifier l identité d un utilisateur

Solutions Microsoft Identity and Access

État Réalisé En cours Planifié

Procédure en cas de vol ou de perte de matériel IT

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

DNSSEC. Introduction. les extensions de sécurité du DNS. Les dossiers thématiques de l AFNIC. 1 - Organisation et fonctionnement du DNS

Fermer les portes dérobées des applications réseau

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

La prise de conscience de la Cyber Sécurité est en hausse

Document de présentation technique. Blocage du comportement

Performances Veille. Système d Information. Semaine 25 du 18 au 24 juin Numéro 228

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

Pourquoi un pack multi-device?

Découverte et investigation des menaces avancées PRÉSENTATION

IBM Tivoli Compliance Insight Manager

@ vocatmail SECIB DES SOLUTIONS INFORMATIQUES POUR LES AVOCATS. Première messagerie professionnelle pour avocat en mode hébergé.

LIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités

Principales failles de sécurité des applications Web Principes, parades et bonnes pratiques de développement

Transcription:

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données se conjuguent pour compliquer la tâche des collaborateurs en charge de la sécurité. De plus, la banalisation de terminaux mobiles pose de nouveaux défis en termes de sécurité applicative. Cet e-guide met en lumière les solutions incontournables à votre disposition pour faire face à ces défis. PAGE 2 SUR 11

LA NÉCESSITÉ D UNE SÉCURITÉ GLOBALE ET ANALYTIQUE LA MONTÉE EN PUISSANCE DES FUITES DE DONNÉES EN TOUT GENRE ET L EXPLOSION DES VOLUMES DE DONNÉES SE CONJUGUENT POUR COMPLIQUER LA TÂCHE DES COLLABORATEURS EN CHARGE DE LA SÉCURITÉ. 94% des failles de sécurité ont été lié à des serveurs de base de données en 2011. Cette même année a été un tournant, elle a vu une explosion de fuites de données, toutes origines confondues. Des fuites qui portaient sur tout type de données, des identifiants administratifs aux informations bancaires. La protection des données est devenue sensible. Les raisons de cet accroissement des risques sont pour partie connues. Les pirates sont montés en compétence et utilisent des technologies plus sophistiquées. Ils passent par exemple par des injections SQL. Autre constat inévitable, le monde numérique est désormais interconnecté et laisse potentiellement de nombreuses portes d entrée ouvertes aux individus malveillants. Ce, sans oublier la croissance exponentielle du volume de données produites comme leur hétérogénéité, deux facteurs qui PAGE 3 SUR 11

compliquent encore les tâches de surveillance. Dernier besoin rarement pris en compte, l intégration des sources de données issues des réseaux sociaux, des flux de clic, des vidéos, etc. dans le contexte de besoins d analyse marketing par exemple, se concrétise par des nouvelles sources de données, pas ou peu structurées. Gérées dans des plates-formes comme Hadoop notamment, ces dernières ne sont pas toujours prises en compte dans les politiques de sécurité. ANALYSER EN TEMPS RÉEL Cette nouvelle donne nécessite de mettre en place une nouvelle approche centralisée prenant en compte toutes les sources de données. Cette dernière doit également être capable d analyser en temps réel dans des flux de données conséquents. Il s agit bien sûr de détecter les cyber attaques et les fraudes mais aussi des surveiller les utilisateurs privilégiés. Volés, les identifiants des administrateurs de bases de données servent souvent de porte d entrée. Toujours dans le registre de la surveillance, il s agit aussi de centraliser de hiérarchiser les données sensibles, de vérifier leur conformité si besoin et, plus globalement de construire un référentiel unique de sécurité. L intégrité des données doit être assurée. Côté action, il s agit d abord de bloquer les accès non autorisés et de prévenir les cyber attaques mais aussi de mettre en quarantaine PAGE 4 SUR 11

les utilisateurs suspects ou encore de masquer les données sensibles. Un ensemble de services plus ou moins présents dans les organisations mais ne portant pas en général sur la globalité des données et des réseaux à protéger. En outre, la journalisation des données générées par les outils classiques nécessite des compétences pointues pour être interprétée. Sur le terrain, l analyse est rarement faite en temps réel. PRÉVOIR LES MENACES Pour répondre à cette nouvelle donne, IBM a développé une famille d outils dédiés dont les produits phares sont IBM Infosphere Guardium et IBM Security QRadar. Le premier est dédié à la sécurisation des entrepôts de données de tout type notamment basés sur Hadoop. Il facilite la localisation des données sensibles, automatise les alertes pour une surveillance en temps réel et inclut des fonctions d audit des vulnérabilités des bases de données. QRadar est un outil décisionnel dédié à la sécurité. Basé entre autres sur des algorithmes comportementaux et de grands volumes d informations, il prend en compte l analyse des failles antérieures pour établir des prévisionnels en termes de menaces potentielles. Il est également doté de fonctions d audit destinées à contrôler le respect de la conformité des données. L utilisation de PAGE 5 SUR 11

ces deux outils répond aux challenges d une approche globale et de la sécurité. SÉCURISER LES APPLICATIONS EN MOBILITÉ LA BANALISATION DE TERMINAUX MOBILES POSE DE NOUVEAUX DÉFIS EN TERMES DE SÉCURITÉ APPLICATIVE. IBM PROPOSE UNE OFFRE MODULAIRE TOTALEMENT INTÉGRÉE. 80 des 100 applications mobiles les plus utilisées sur les smartphones et les tablettes existent sous forme piratée sur de faux stores. Un moyen parmi d autres destiné notamment à usurper les identités. D autres moyens comme le cross scripting, une attaque qui passe par l ajout de données sur un site web à partir d une faille de sécurité, sont couramment mises en œuvre par les pirates. Ces attaques en tout genre se sont développées en même temps que la banalisation des terminaux mobiles. Pour faire face à ce défi sécuritaire, accru par la multiplicité de terminaux et d applications, IBM a mis au point Mobile- FirstSecurity, une solution couvrant la totalité des besoins de sécurisation des PAGE 6 SUR 11

terminaux aux passant les réseaux et la surveillance des accès. Pour chacun de ces domaines, IBM propose des solutions logicielles spécifiques et totalement intégrées entre elles. Dans cette boite à outils, la brique dédiée à la sécurité applicative et à l authentification est Worklight. APPLICATIONS, UTILISATEURS Cet outil peut bloquer une application ou encore sécuriser le stockage des données. L outil est également capable de forcer les mises à jour de sécurité. Worklight prend également en charge la sécurisation des accès. Pour garantir une sécurité optimale dans l identification des utilisateurs, Worklight ne se contente pas de reconnaître l utilisateur mais met en œuvre des technologies intra applicatives. La vérification de l identité de l utilisateur ne se limite pas à l accès initial à l application. Elle est répétée à chaque requête vers la ressource applicative ou vers la donnée. Cette approche évite les attaque de type «Man in the middle», des attaques qui interceptent les communications entre un client et un serveur. L outil inclut également un module de Single Sign On pour centraliser l identification côté utilisateur. En outre, l outil a été conçu pour s interfacer si besoin avec des moyens d authentification complémentaires. Par exemple, dans le cadre d une transaction bancaire en PAGE 7 SUR 11

ligne, il reste possible d ajouter une identifiant supplémentaire avant de valider cette transaction. Pour l authentification,, IBM propose en complément de Worklight IBM Security Access Manager -ISAM-. Cette solution réalise une authentification à partir d un calcul de risques prenant en compte le type de ressource demandée, l heure et le jour, le type de réseau utilisé comme le wifi ou la 3G, la géolocalisation de la personne, etc. DONNÉES ET TERMINAUX En plus de ces fonctions, Worklight peut crypter les ressources web embarquées afin de filtrer leur utilisation aux seuls utilisateurs autorisés. En complément de ce cryptage et pour s assurer de l authenticité de ces données, même cryptées, l outil compare un indicateur, appelé checksum, généré à partir des données embarquées sur le terminal mobile au même indicateur récupéré sur un serveur. Worklight assure également la sécurisation des terminaux à partir de la génération de certificats. Ces derniers permettent de s assurer que les applications s exécutent bien sur un terminal connu de l entreprise. Une fonction disponible depuis la version 6.1 de Worklight permet de suivre dans le détail la flotte de terminaux et de bloquer à la demande une application spécifique sur un terminal donné. Utilisée en complément ou non des autres PAGE 8 SUR 11

outils d IBM dédiés à la sécurité, Worklight couvre l ensemble des nouveaux besoins liés à la. PAGE 9 SUR 11

DES RESSOURCES GRATUITES POUR LES PROFESSIONNELS IT TechTarget publie des informations techniques ciblées multi-support qui visent à répondre à vos besoins de ressources lorsque vous recherchez les dernières solutions IT, développez de nouvelles stratégies ou encore cherchez à faire des achats rentables. Notre réseau de sites internet experts vous donne accès à du contenu et des analyses de professionnels de l industrie. Vous y trouverez également la bibliothèque spécialisée en ligne la plus riche : livres blancs, webcasts, podcasts, vidéos, salons virtuels, rapports d études et bien plus, alimentée par les fournisseurs IT. Toutes ces ressources sont basées sur les recherches R&D des fournisseurs de technologie pour répondre aux tendances du marché, défis et solutions. Nos événements réels et nos séminaires virtuels vous donnent accès à des commentaires et recommandations neutres par des experts sur les problèmes et défis que vous rencontrez quotidiennement. Notre communauté en ligne IT Knowledge Exchange (Echange de connaissances IT) vous permet de partager des questionnements et informations de tous les jours avec vos pairs et des experts du secteur. POURQUOI CHOISIR TECHTARGET? TechTarget est entièrement centré sur l environnement IT de l entreprise. Notre équipe d éditeurs et notre réseau d experts de l industrie fournissent le contenu le plus riche et pertinent aux professionnels et managers IT. Nous exploitons l immédiateté du Web, les PAGE 10 SUR 11

opportunités de rencontre en face à face, via le networking ou les événements virtuels, et la capacité à interagir avec les pairs. Ceci nous permet de produire une information irréfutable et directement exploitable par les professionnels du secteur dans toutes les industries et sur tous les marchés. PAGE 11 SUR 11