Prof. S. Ghernaouti. Membre de l Académie suisse des sciences techniques. Université de Lausanne

Documents pareils
CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

Management de la sécurité des technologies de l information

Symantec CyberV Assessment Service

Intelligence Economique : risques ou opportunités? AMRAE - L exploitation et la reproduction de ce document sont strictement interdites

La sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014

Atelier C06. Cyber résilience : Protéger ses données et celles de ses clients

Tout sur la cybersécurité, la cyberdéfense,

Stratégie nationale en matière de cyber sécurité

La cyberdéfense : un point de vue suisse

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

AUDIT CONSEIL CERT FORMATION

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

PASSER AU NIVEAU SUPÉRIEUR EN MATIÈRE DE SERVICES DE SÉCURITÉ GÉRÉS

TENDANCE BYOD ET SECURITE

5 novembre Cloud, Big Data et sécurité Conseils et solutions

La sécurité informatique

Intégrer l assurance dans la gestion des risques liés à la sécurité des données

Gestion du risque numérique

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

HySIO : l infogérance hybride avec le cloud sécurisé

Economic Crime Intelligence (ECI) Division

Octobre Cybersécurité. Guide pra3que

politique de la France en matière de cybersécurité

Division Espace et Programmes Interarméeses. État tat-major des armées

Attaques ciblées : quelles évolutions dans la gestion de la crise?

VISION : MULTILAYER COLLABORATIVE SECURITY *

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

LA SÉCURITÉ ÉCONOMIQUE, UN ENJEU-CLÉ POUR LES ENTREPRISES

L assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France

Les risques liés à la signature numérique. Pascal Seeger Expert en cybercriminalité

L entreprise face à la Cybercriminalité : menaces et enseignement

Sécurité des systèmes informatiques Introduction

L-ebore SAS. choisissez des solutions à portée de main... La sûreté, les risques, la continuité d activité, les crises, au cœur de vos problématiques,

Les Infrastructures critiques face au risque cybernétique. Par M. Ahmed Ghazali Président de la Haute Autorité de la Communication Audiovisuelle

Compte rendu de recherche de Websense. Prévention de la perte de données et conformité PCI

Faire de l infrastructure informatique une source de valeur ajoutée pour l entreprise.

Stratégie de gestion des cyber-risques dans les entreprises : Quelles (ré)actions?

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com

La protection des données sensibles et confidentielles

Atelier B 06. Les nouveaux risques de la cybercriminalité

Club des Responsables d Infrastructures et de la Production

RSA ADVANCED SECURITY OPERATIONS CENTER SOLUTION

Energisez votre capital humain!

7ème. Forum International de la Cybersécurité. 20 et 21 janvier 2015 Lille Grand Palais. Cybersécurité et Transformation Numérique

CYBERSÉCURITÉ INDUSTRIELLE CONSTATS & SOLUTIONS

Mobilité : le poste de travail idéal pour chaque utilisateur

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

L entreprise cyber-résiliente : exploitez l intelligence créée par vos évènements de sécurité

SENSIBILISATION À LA CYBERSÉCURITÉ : LE COMPORTEMENT À RISQUE DES INTERNAUTES

Sécurité. Tendance technologique

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES

Union internationale des télécommunications. Guide de la cybersécurité pour les pays en développement

VIEW FROM SWITZERLAND ON FIGHTING CYBER CRIME

Graphes d attaques Une exemple d usage des graphes d attaques pour l évaluation dynamique des risques en Cyber Sécurité

Gestion des cyber-risques

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI INSA

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

The Path to Optimized Security Management - is your Security connected?.

Pôle Risques? Systèmes de surveillance environnementale? L ASI Risques? Une brique centrale : SIG de Synext

Gestion des services Informatiques ITIL Version 3, Les fondamentaux Conception des Services

commerce GÉRER LE RISQUE DE LA CYBERCRIMINALITÉ

Pourquoi un pack multi-device?

PROTÉGER VOS BASES DE DONNÉES

Sécurité des Postes Clients

La sécurité applicative

L analyse de risques avec MEHARI

La Cybersécurité du Smart Grid

IBM Security Systems Les nouveaux enjeux de la sécurité Serge Richard - CISSP - Senior Security Architect. serge.richard@fr.ibm.

Politique de sécurité de l information

RENDEZ VOS CLEFS OU L AUTHENTIFICATION FORTE SANS SUPPORT PHYSIQUE

La fraude en entreprise

VIGIPIRATE PARTIE PUBLIQUE OBJECTIFS DE CYBERSÉCURITÉ

Présenté par : Mlle A.DIB

PRÉVENIR ET DIMINUER VOS RISQUES ANTICIPATE AND REDUCE YOUR RISKS

Questionnaire aux entreprises

La protection de la vie privée et les appareils mobiles

Introduction sur les risques avec l'informatique «industrielle»

Une offre globale pour les datacenters. Siemens France.

Vector Security Consulting S.A

Trois Certificats d Etudes Spécialisées pour certifier vos compétences dans nos écoles d ingénieurs et accéder aux métiers de la cybersécurité :

dossier de presse Orange Business Services

Organisation de la Cyberse curite. E ric Jaeger, ANSSI/SDE/CFSSI Journe e SPECIF-Campus du 7 novembre 2014, CNAM, Paris

la réponse sur incident de sécurité

Continuité. Management de la. d activité. Assurer la pérennité de l, entreprise : planification, choix techniques et mise en œuvre 2 e édition

Sécurité de l information

La sécurité des systèmes d information

De l élaboration d une PSSI d unité de recherche à la PSSI d établissement

L'infonuagique, les opportunités et les risques v.1

Les méthodes Agiles. Introduc)on aux méthodes Agiles Exemple : Scrum

Le Cert-IST Déjà 10 ans!

Comment se préparer à des attaques de sécurité complexes

Cybercriminalité. les tendances pour 2014

Club Automation : Journée Cyber Sécurité Intégration de la Cyber Sécurité : Enjeux et étapes. 03 Décembre 2013

Transcription:

Cyberstratégie des entreprises L informa+on stratégique Prof. S. Ghernaouti Membre de l Académie suisse des sciences techniques Université de Lausanne Swiss Cybersecurity Advisory & Research Group Comlexity Science Group www.scarg.org 2 décembre 2013, Paris 1

Le contexte Prof. S. Ghernaouti - www.scarg.org 2

3 Prof. S. Ghernaouti - www.scarg.org L entreprise Le reste du monde

Stratégie d entreprise Stratégie du système d information de la sécurité Information stratégique Information Critique Compétitivité Pérennité Efficacité Efficience de l organisation Qui a un impact sur la stratégie défini3on, modifica3on, remise en cause de la stratégie,.. Connaissance de l environnement Gain de produc3vité, de temps, 4 Prof. S. Ghernaouti - www.scarg.org

Informations stratégiques Les problèmes Prof. S. Ghernaouti - www.scarg.org 5

1 Définition Prof. S. Ghernaouti - www.scarg.org 6

Définition de l information stratégique Données qui génèrent de la valeur 7 Prof. S. Ghernaouti - www.scarg.org

Notions de «Marché» Compétitivité Modification Données autorisant la création de biens et de services Destruction Appropriation illicite Données de support à la prise de décision Données liées aux produits, aux modes de production, à la propriété intellectuelle (PI) Valeur 8 Prof. S. Ghernaouti - www.scarg.org

March licitte Patch de Sécurité O Day Découverte d une vulnérabilité High Diffusion Communica3on Marché noir Créa3on De malware Obsolescence de la vulnérabilité U3lisa3on Exemple de cycle de vie d une informa+on stratégique Source

2 Caractéristiques Prof. S. Ghernaouti - www.scarg.org 10

Information stratégique Multiforme Multi domaines Multi supports et mobile Cadre juridique Contraintes règlementaires SI clés USB portables, tablettes, téléphones, personnes, Clients, sous-traitants, fournisseurs, investissements, données financières, données personnelles, projets, mode de production, recrutement, R&D... 11 Prof. S. Ghernaouti - www.scarg.org

Prof. S. Ghernaouti - www.scarg.org Information partagée Collaborateurs Information convoitée Information vulnérable Partenaires Information menacée Quelle sécurité? 12

3 Les menaces Prof. S. Ghernaouti - www.scarg.org 13

Intensité variable Cyber Menaces Omniprésence espionnage surveillance Prof. S. Ghernaouti - www.scarg.org 14

4 Les facteurs de risques Prof. S. Ghernaouti - www.scarg.org 15

Facteur technologique Facteur humain Facteur contextuel Défaut de : Discrétion Défaut de sécurité: Technologique Procédurale Accès illicites Interception Surveillance Espionnage Intelligence économique Malveillance externe Vol Sensibilisation Formation Réflexes sécuritaires Malveillance interne Oubli Perte de matériels Erreurs Négligences Managériale Organisationnelle Energétique Physique Logique Cyber territoire! recyclage 16 Prof. S. Ghernaouti - www.scarg.org

5 Les coûts Prof. S. Ghernaouti - www.scarg.org 17

Coûts Prof. S. Ghernaouti - www.scarg.org 18

Coûts R o I Assurance Prof. S. Ghernaouti - www.scarg.org 19

Principales causes de risques pour les PME selon Sophos - Ponemon Ins-tute Novembre 2013 1. Cyber agaques non détectées 2. Vulnérabilités non déterminées 3. Mesures de sécurité non efficaces 4. La cybersecurié n est pas une priorité 5. Inves3ssements en cybersécurité insuffisants 6. Mobilité et BYOD 7. Impacts financiers de la cybercriminalité inconnus Source: «The Risk of an Uncertain Security Strategy Study of Global IT Prac33oners in SMB Organiza3on» hgp://sophos.files.wordpress.com/2013/11/2013- ponemon- ins3tute- midmarket- trends- sophos.pdf Prof. S. Ghernaouti - www.scarg.org 20

Prof. S. Ghernaouti - www.scarg.org 21

Selon Symantec : Le nombre de cyberagaques ciblées a augmenté de 42% en 2012 dans le monde 2013 Internet Security Threat Report, Volume 18 hgp://www.symantec.com/security_response/publica3ons/ Les PME et l'industrie, cibles de choix des cyberagaques 31 % des agaques ciblent des entreprises de moins de 250 salariés. REUTERS/Kacper Pempel/Files hgp://lexpansion.lexpress.fr/high- tech/les- pme- et- l- industrie- cibles- de- choix- des- cyberagaques_380450.html Prof. S. Ghernaouti - www.scarg.org 22

Ampleur de la cybercriminalité Relative méconnaissance Phishing et ingénierie sociale Déni de service et réseaux de zombies Logiciels malveillants Dispositifs compromis Fraudes internes Etc. Prof. S. Ghernaouti - www.scarg.org 23

Sécurité de l informa3on: Prise en compte des risques tradi3onnels: Incendie, Perte d exploita3on et des risques informa3ques Un an3virus ou un pare- feu ne suffisent pas! Gestion des risques, de la sécurité, des crises, Gestion de l incertain 24

La sécurité: un projet d entreprise Le risque informatique doit être identifié au même titre que tous les autres risques de l organisation Stratégie de sécurité Conduite générale de protection, prévention, de réaction en dehors des frontières traditionnelles de l entreprise (cyber territoires dynamiques) Organiser la défense Renforcer la résilience Maîtriser les risques par des mesures de sécurité complémentaires et adaptées Démarche proactive et réactive 25 Prof. S. Ghernaouti - www.scarg.org

Gouverner la sécurité Diriger, piloter la sécurité o Appréhender et traiter la sécurité comme un processus continu Gouverner o La sécurité ne doit pas être une juxtaposition de technologies de sécurité o Approche globale systémique et intégrative o Recherche de cohérence Quelques mots clés : Conscience Connaissance Responsabilité Proportionnalité Efficacité Efficience Contrôle Évaluation / réévaluation / optimisation Sécurité Informatique et Réseaux - 4e édition - S. Ghernaouti Dunod 2013 26

Maîtrise des risques Gestion des risques Valeurs Vulnérabilités Menaces Impacts Appréciation des risques Gestion de la sécurité Politique de sécurité Pilotage Organisation Mise en œuvre opérationnelle Que protéger? Pourquoi? Contre qui? Comment? Priorisation Exigences de sécurité / Ressources critiques Maîtrise de la sécurité

Quelques Responsabilités du Management Établir une politique de SMSI Décider des critères d acceptation des risques Désigner les rôles et responsabilités Assurer que des audits du SMSI seront effectués Communiquer Assurer que le personnel lié au SMSI est compétent Etc. 28

La sécurité: des compromis Coût du risque Coût de la sécurité Besoin de Protection Besoin de Production Réduire les risques à un niveau acceptable Minimiser les pertes Permettre un usage efficace des technologies 29

La sécurité: du bon sens un avantage compétitif Prof. S. Ghernaouti - www.scarg.org 30

Je vous remercie de votre attention Pour en savoir plus 31 Prof. S. Ghernaouti - www.scarg.org