Quelles opportunités en sécurité des systèmes d'information?



Documents pareils
Menaces et sécurité préventive

Sécurité des Systèmes d'information en milieu bancaire

Mobilité et sécurité

Menaces et vulnérabilités sur les réseaux et les postes de travail

Sécurité des Postes Clients

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Serveur de messagerie

La sécurité des systèmes d information

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Fiche descriptive de module

Gestion des identités

ClaraExchange 2010 Description des services

ACCEDER A SA MESSAGERIE A DISTANCE

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

ACCÉDER A SA MESSAGERIE A DISTANCE

Les risques HERVE SCHAUER HSC

La Gestion des Applications la plus efficace du marché

Introduction sur les risques avec l'informatique «industrielle»

Vers un nouveau modèle de sécurisation

Cybercriminalité. les tendances pour 2014

Retour sur investissement en sécurité

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence :

Nouveaux outils de consolidation de la défense périmétrique

Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

Sécuriser un équipement numérique mobile TABLE DES MATIERES

VoIP : révolution ou dévolution?

CAHIER DES CLAUSES TECHNIQUES

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

International Master of Science System and Networks Architect

La sécurité informatique d'un centre d imagerie médicale Les conseils de la CNIL. Dr Hervé LECLET. Santopta

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Annonces internes SONATRACH RECHERCHE POUR SA DIRECTION CENTRALE INFORMATIQUE ET SYSTÈME D INFORMATION :

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Logiciel 7.0. Système de Base TELMATWEB 7.0 Logiciel Telmatweb V7.0 comprenant les fonctionnalités suivantes en standard : TARIFS PUBLICS

DOSSIER DE PRESSE WANADOO PRO GROUPE. 11 septembre 2001

Présentation du Serveur SME 6000

USERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible

OXYAN Software : «la communication sécurisée»

Catalogue «Intégration de solutions»

La Qualité, c est Nous!

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Architecture et sécurisation des nouveaux réseaux

Comment protéger ses systèmes d'information légalement et à moindre coût?

dans un contexte d infogérance J-François MAHE Gie GIPS

QU EST-CE QUE LA VOIX SUR IP?

Dr.Web Les Fonctionnalités

Infrastructure réseau Télécom Informatique Sécurité

En quoi nous pouvons vous aider?

S Catalogue des Formations Sécurité. Présentation. Menu. Présentation P.2 Nos formations P.3 Modalités P.9 Bulletin d inscription P.

HAUTE DISPONIBILITÉ INFORMATIQUE GESTION DE PROJET.

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

NOS SOLUTIONS ENTREPRISES

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

VoIP ( H323,SIP) et sécurits. curité. Kamel HJAIEJ SUP COM

face à la sinistralité

Consulter notre site : Network Telecom Security Solutions. en partenariat technique avec

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

La sécurité IT - Une précaution vitale pour votre entreprise

MOBILITE. Nomadio, le dialer d entreprise. Datasheet

GUIDE D INSTALLATION DE FIREWALL OPEN SOURCE

I. Description de la solution cible

Quels outils bureautiques sont actuellement à la disposition des PME?

Groupe Eyrolles, 2004, ISBN :

Cybercriminalité. les tendances pour 2015

Réseaux Privés Virtuels

M A I T R E D O U V R A G E

VTX Secure Sonicwall

am2i» est une société Guyanaise spécialisée dans la prestation de services informatiques aux entreprises.

Sécurité des réseaux sans fil

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Projet Sécurité des SI

Ce que nous rencontrons dans les établissements privés : 1-Le réseau basique :

L identité numérique. Risques, protection

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

Le rôle Serveur NPS et Protection d accès réseau

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Rapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN build 8069

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Analyse des protections et mécanismes de chiffrement fournis par BitLocker

Présentation commonit pour la réunion de l OSSIR du 10 Mars 2009 : - La société commonit - Le marché - La solution Virtual Browser - Démonstration

TUNIS LE : 20, 21, 22 JUIN 2006

Mon bureau partout & le travail distant

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

Culture informatique. Cours n 9 : Les réseaux informatiques (suite)

ACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session Sécurité du réseau

LE CABINET OUVERT 24 HEURES SUR 24 ET 7 JOURS SUR 7.

Internet Subscriber Server II. Just plug in... and go to the Internet

Transcription:

Quelles opportunités en sécurité des systèmes d'information? Forum Leonardo Finance 21 septembre 2005 Hervé Schauer Hervé Schauer <Herve.Schauer@hsc.fr>

Hervé Schauer Consultants Société de conseil en sécurité informatique depuis 1989 Prestations intellectuelles en toute indépendance Pas de distribution, ni intégration, ni infogérance, ni régie, ni investisseurs Prestations : conseil, études, audits, tests d'intrusion, formations Domaines d'expertise Sécurité Windows/Unix/embarqué Sécurité des applications Sécurité des réseaux TCP/IP, PABX, réseaux opérateurs, réseaux avionique,... Organisation de la sécurité Etude de nombreux projets ou sociétés en sécurité Les transparents sont disponibles sur www.hsc.fr 2 / 21

Plan 3 / 21 Chiffres Opportunités du marché de la sécurité Edition de supports pédagogiques Services Edition de logiciels Protection du PC ou poste de travail Protection des autres équipements Mobilité et nomadisme HTTP/HTTPS Fusion internet et telecom Gestion des données de la sécurité Autres sujets Conclusion

Chiffres? Les statistiques indiquent toujours et perpétuellement un marché de la sécurité des systèmes d'information en croissance Les statistiques incluent un grand nombre de produits qui ne devraient plus être comptés dans le marché de la sécurité Comment un PC sous Windows peut se passer d'un anti-virus ou d'un firewall personnel? Ces produits sont de la bureautique, ce sont des produits grand public Comment le réseau avec ses routeurs, commutateurs, répartiteurs de charges, etc, peut-il se passer de firewalls? Ces produits sont du réseau et ne sont plus clairement différentiables entre eux Comment un serveur de messagerie internet peut-il se passer d'un anti-virus et d'un logiciel anti-spam? 4 / 21

5 / 21 Chiffres? Ces marchés ne sont plus des marchés de la sécurité Plus différentiables, plus acquis sur des budgets sécurité Ce qui concerne réellement la sécurité n'a pas la croissance que le laisse entendre les chiffres Les budgets propres à la sécurité ne sont pas nécessairement en croissance Seule une réglementation imposée et contrôlée fera croître le marché Pourquoi avez-vous des extincteurs? Parce que la loi l'oblige et l'inspecteur du travail va le vérifier lors de son contrôle et que cela va me coûter une amende et... Pourtant c'est une mesure de sécurité pour réduire les dommages en cas d'incendie

Opportunités Edition de supports pédagogiques Services Editions de logiciels 6 / 21

Edition de supports pédagogiques Sensibilisation à la sécurité Demande du marché Pour le client Supports interactifs qui permettent la vérification de la compréhension par chaque employé Tableau de bord de suivi pour le responsable de la sécurité des systèmes d'information (RSSI) Pour le fournisseur Possibilité de modèle de facturation à l'usage Possibilité de fonctionnement en mode ASP simple Marge envisageable Enseignement à distance de manière plus générale Logiciels de gestion documentaire spécialisés ISO17799/ISO27001 : Callio 7 / 21

Services Externalisation ou infogérance ou tierce-maintenance de la sécurité Demande du marché Opérateurs d'infrastructures et marchés de niches Métiers classiques des SSII et des intégrateurs Marge du service et forte concurrence Services propres au marché de la sécurité Tests de vulnérabilités en mode ASP 8 / 21 Qualys, Vigilante, Intexxia, Intranode Infogérance de firewalls et VPN Netcelo Infogérance d'anti-virus et d'anti-spam Dolphian, Oktey, Twentyfive Technology

Edition de logiciels Rappel du modèle économique Logiciel vendu logiciel loué à l'usage Logiciel à installer logiciel en appliance L'édition de logiciels concentre les opportunités à forte marge Nombreux échecs Logiciels structurants pour le client Logiciels impossible à déployer en production Logiciels imposant un agent sur chaque poste Des opportunités 9 / 21 Protection des PC, mobilité et nomadisme HTTP/HTTPS, Fusion internet et telecom

Protection du PC ou poste de travail Au-delà de l'anti-virus et du firewall personnel Contrôle de l'usage des périphériques amovibles Logiciels espions et malveillants (spyware, malware), renifleurs de clavier (keyloggers), robots La protection du poste de travail demeure une bonne opportunité Inconnue : jusqu'où ira Microsoft dans le système de base Exemple : outils de chiffrement (MSI, PrimX,...) Entrée dans le marché parfois difficile Possibilités de revente ou d'oem (Securewave/Neovalens,...) Safeboot, Skyrecon 10 / 21

Protection des autres équipements Assistants personnels, téléphones portables, voitures,... Chiffrement des données PalmOS, Symbian, WindowsCE,... Virus / vers preuves de concepts Vulnérabilités réelles Modèle économique qui repose plus sur l'opérateur que pour le PC PC embarqués Opportunité peut-être plus coté infrastructure qu'utilisateur final 11 / 21

Mobilité et nomadisme Toujours une difficulté en entreprise Ordinateur portable, assistant personnel, téléphone,... Une organisation, un service de support, des procédures d'alerte, un inventaire temps réel du parc connecté Une authentification de l'employé et une connexion au SI par tunnel chiffré Contrôle d'intégrité et mise en quarantaine avant la reconnexion au réseau d'entreprise Une politique de protection locale du mobile ou nomade lui-même Firewall + anti-virus + anti-spyware +... gérés de manière centralisée Chiffrement des données (indispensable contre le vol) Maintien à niveau des moyens de protection lorsque le nomade est à l'extérieur Opportunités dans la cohérence globale 12 / 21

HTTP/HTTPS Le protocole de base sur Internet est HTTP/HTTPS HTTP et HTTPS sont les protocoles autorisés dans les entreprises avec le DNS par le firewall entre le réseau privé à protéger et l'internet HTTP : protocole du web HTTPS : version chiffrée de HTTP DNS : correspondance entre les noms (www.hsc.fr) et les adesses IP (217.174.211.25) La politique de sécurité appliquée par le firewall IP est contournée par la ré-encapsulation de tous les trafics dans les protocoles HTTP et HTTPS Offre déjà développée pour les firewalls ou proxy protégeant les serveurs web de l'internaute Deny-All, NetsecureOne, Axiliance, Beeware internet firewall http http http http 13 / 21

HTTP/HTTPS Le firewall doit donc filtrer les logiciels de contournement potentiel de sa politique de sécurité par encapsulation dans HTTP/HTTPS Logiciels réencapsulant volontairement Microsoft avec RPC over HTTPS, Outlook 2003, etc VPN-SSL, ssltunnel, stunnel, http-tunnel, etc WebEx, Interwise, MeetingOne Courrielweb (Webmail), systèmes d'edi, XML Logiciels de messagerie instantanée, de messagerie et partage d'agenda : AOL, MSN, Blackberry, etc Logiciels basés sur les Web Services Logiciels poste à poste (P2P:Peer-to-Peer) : Skype Le firewall HTTP demeure une bonne opportunité 14 / 21

HTTP/HTTPS Une forme de firewall HTTPS en sortie est possible Le type de trafic même chiffré peut se reconnaître SSL VPN connection multiplexing techniques http://www.hsc.fr/ressources/presentations/upperside05 fw/ Filtrage d'url Utile à la lutte contre les spywares en entreprise Innovations encore possibles, OEM envisageables Quelques acteurs du firewall : Arkoon, Ipdiva, Netasq, Neotip, Olfeo, Oxyan, Qosmos, Wallix 15 / 21

Fusion télécoms et internet Les télécommunications et l'internet ne font qu'un Le PABX classique est un ordinateur Unix qui interroge l'annuaire d'entreprise La télémaintenance par liaison téléphonique en PPP ne sert qu'à contourner le firewall sur les liaisons IP SAN Le photocopieur est un PC avec scanner/imprimante sur le réseau d'entreprise et télémaintenu par une ligne téléphonique Les liaisons séries des immeubles intelligents passent aussi à IP RS232 devient Telnet sans authentification Les protocoles propriétaires (LonTalk, BACnet) sont ré-encapsulés sur IP Voix sur IP / Téléphonie sur IP / GSM sur IP... Le PABX ou Centrex remplace toutes les strates de firewalls IP Opportunité pour un firewall global télécoms + internet 16 / 21

Gestion des données de sécurité Centralisation et analyse des journaux (SIM) Génération d'alarmes, d'alertes, tableaux de bord Consolidation et archivage Visualisation pour les exploitants Détection d'intrusion (IDS), prévention des intrusions (IPS) Déjà beaucoup d'offres existantes Dont une offre de logiciels libres : Snort, Prelude RTE, Netreport, Infovista, Prelude-IDS, NetsecureOne, Exaprotect, IV2 Repose sur les individus Beaucoup de déception avec les offres de logiciels 17 / 21

18 / 21 Autres sujets Réseaux sans fil : la sécurité est intégrée dans l'infrastructure Ucopia, Wave-storm Voix sur IP / Téléphonie sur IP La sécurité est en cours de normalisation et sera à terme intégrée à l'infrastructure Infratructures à clés publiques, archivage légal, biométrie,... Cecurity, CryptoGram, Dictao, IdealX, Kotio, Lexbox, Safelogic, Scrypto, Sigillum, Trustycom, Xelios Lutte contre le spam Offre liée à la lutte anti-virus + logiciel libre Gestion des droits des oeuvres numériques Autres : Criston, Entelligence, Everbee, Livo

Conclusion Panorama non-exhaustif Rappel : la sécurité n'est qu'un nice to have, jamais un must Toujours un équilibre entre une prise de risque et une réduction du risque Donc sensible à l'économie en général Questions? Herve.Schauer@hsc.fr www.hsc.fr 19 / 21

20 / 21 Prochains rendez-vous Formation sécurité windows : 13-14 octobre, Paris http://www.hsc.fr/services/formations/ Formation BS7799 Lead Auditor : 24-28 octobre, Paris Certifiée par LSTI, en cours d'accréditation COFRAC http://www.hsc.fr/services/formations/ Conférence "ISO17799 et ISO27001 : expériences et perspectives" : 24 novembre, Paris Et trois tutoriels sur la sécurité http://www.hsc.fr/conferences/reed2005_bs7799exp.html.fr Formations SecurityCertified : 13-17 & 27-31 mars 2006 Permettant de passer la certification SCNP http://www.hsc.fr/services/formations/

Ressources Sur www.hsc.fr vous trouverez des présentations sur Infogérance en sécurité Sécurité des réseaux sans-fil Sécurité des SAN Sécurité des bases de données SPAM BS7799 etc Sur www.hsc news.com vous pourrez vous abonner à la newsletter HSC 21 / 21