Vers un nouveau modèle de sécurité



Documents pareils
5 novembre Cloud, Big Data et sécurité Conseils et solutions

Les pratiques du sourcing IT en France

Menaces informatiques et Pratiques de sécurité en France Édition Paris, 25 juin 2014

Attaques ciblées : quelles évolutions dans la gestion de la crise?

AUDIT CONSEIL CERT FORMATION

La sécurité IT - Une précaution vitale pour votre entreprise

HySIO : l infogérance hybride avec le cloud sécurisé

Nouveau usages, nouvelle gestion des identités?

Vers un nouveau modèle de sécurisation

Infostructures Performances Management La sécurité, la robustesse er la performance de vos infrastructures de données

Catalogue «Intégration de solutions»

la sécurité change avec Orange développez vos activités en toute sérénité, nous protégeons vos systèmes d information

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

Augmenter l efficacité et la sécurité avec la gestion des identités et le SSO

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

La sécurité applicative

Orange Business Services. Direction de la sécurité. De l utilisation de la supervision de sécurité en Cyber-Defense? JSSI 2011 Stéphane Sciacco

dans un contexte d infogérance J-François MAHE Gie GIPS

Formations. «Produits & Applications»

Projet Sécurité des SI

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Gestion des vulnérabilités «Back to basic» ou nouvelle tactique face à l évolution des attaques?

Programme. Introduction Présentation OPTIMA DSI

3 minutes. cybersécurité. avec Orange Consulting. pour tout savoir sur la. mobile, network & cloud. maîtrisez vos risques dans le cybermonde

GÉNÉRATEUR DE PERFORMANCE CONSEIL EN SYSTÈMES D INFORMATION

Guillaume Garbey (Consultant sécurité) Contributeurs: Gilles Morieux, Ismaël Cisse, Victor Joatton

24 novembre Présentation des résultats semestriels au 30/09/10

PortWise Access Management Suite

Cloud Computing. La révolution industrielle informatique Alexis Savin

<Insert Picture Here> La GRC en temps de crise, difficile équilibre entre sentiment de sécurité et réduction des coûts

Internet, GPRS, WIFI : Enfin de nouvelles réponses aux besoins des utilisateurs nomades? 4 mars 2004 laurent.stoupy@solucom.fr

Présentation CERT IST. 9 Juin Enjeux et Mise en Œuvre du DLP. Alexandre GARRET Directeur des Opérations ATHEOS agarret@atheos.

Montrer que la gestion des risques en sécurité de l information est liée au métier

Hervé Le Coustumer - Directeur Business Unit Support & Services Managés

Audits Sécurité. Des architectures complexes

Gestion de la sécurité par la gestion du changement

CYBERSÉCURITÉ. Des capacités globales de cybersécurité pour une transformation numérique en toute confiance. Delivering Transformation. Together.

Des capacités de cybersécurité et de confiance numérique pour accélérer votre transformation digitale

MAÎTRISEZ VOTRE PARC EN TOUTE LIBERTÉ!

mieux développer votre activité

État Réalisé En cours Planifié

25 % EXPERTS PAR AN. + de de 35. près de 50 DE CROISSANCE DE L OPEN SOURCE ANNÉES D EXPERIENCE AU SERVICE DE L OPEN SOURCE

DOSSIER DE PRESSE. LEXSI.COM. Contacts presse : OXYGEN Tatiana GRAFFEUIL Audrey SLIWINSKI

SSO : confort ou sécurité?

Face aux nouvelles menaces liées aux cyber attaques et l évolution des technologies, comment adapter son SMSI? CLUB27001 PARIS 22 novembre 2012

tech days AMBIENT INTELLIGENCE

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

accompagner votre transformation IT vers le Cloud de confiance

L hygiène informatique en entreprise Quelques recommandations simples

Gestion des utilisateurs et Entreprise Etendue

Les ressources numériques

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Gestion des risques liés aux systèmes d'information, dispositif global de gestion des risques, audit. Quelles synergies?

Mon Sommaire. INEO.VPdfdf. Sécurisations des accès nomades

Release Status Date Written by Edited by Approved by FR_1.00 Final 19/03/2014

Sécurité des Postes Clients

Le catalogue TIC. Solutions. pour les. Professionnels

Sans trop entrer dans les détails, la démarche IO Model consiste à : Pour cela, Microsoft découpe la maîtrise de l infrastructure en quatre niveaux :

Contrôle d accès Centralisé Multi-sites

Optimisation de la gestion des risques opérationnels. EIFR 10 février 2015

Mise en place d une politique de sécurité

groupesolucom Devenez architecte d infrastructure

1 LE L S S ERV R EURS Si 5

Traçabilité des administrateurs internes et externes : une garantie pour la conformité. Marc BALASKO Ingénieur Avant-vente

INTEGRATEURS. Pour un Accompagnement Efficace vers le Cloud SUPPORT DE FORMATION, INFORMATION, COMMUNICATION

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

Confidentiel pour le. ACTIVE TELECOM SA 8, bd de Ménilmontant Paris France

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

LA PROTECTION DES DONNÉES

L'infonuagique, les opportunités et les risques v.1

D ITIL à D ISO 20000, une démarche complémentaire

TRIBUNE BRAINWAVE GOUVERNANCE ET SéCURITé. Shadow IT, la menace fantôme. Une tendance irréversible mais pas dénuée de risques.

La gamme express UCOPIA.

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

Gestion des Identités : 5 règles d'or. Patrice Kiotsekian Directeur Evidian France

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

INTÉGRATEUR RÉSEAU ET SÉCURITÉ. IT Services : «L engagement de résultat» CONSEIL AUDIT INTÉGRATION SUPPORT TECHNIQUE SERVICES MANAGÉS

CPE. Consultation Réseaux Etendus. Références: Exakis/D2011. Lyon, le 10 octobre Cahier des charges. Projet Télécom

Menaces et sécurité préventive


Gestion des incidents de sécurité. Une approche MSSP

UCOPIA EXPRESS SOLUTION

Single Sign On (l apport déterminant du SSO dans un projet d IAM ) Yves RAISIN - biomérieux

Release Notes POM v5

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

PANORAMA ET RISQUES DE L OUVERTURE DES SI MODERNES

Sécurisation des architectures traditionnelles et des SOA

Le métier de NEURONES-IT : l Infogérance en infrastructure et production applicative

Table des matières. Chapitre 1 Les architectures TSE en entreprise

APPLICATIONS MOBILES Catalogue de services Econocom-Osiatis

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Priorités d investissement IT pour [Source: Gartner, 2013]

Sécurisation et résilience des services DNS/DHCP Gestion de l adressage IP automatisée

Actuellement, de nombreux outils techniques et technologiques sont disponibles pour assurer la sécurité d un système d information.

DSI Le pragmatisme ne tue pas l Architecture Claire Mayaux Pascal Pozzobon 23 septembre 2010

escan Entreprise Edititon Specialist Computer Distribution

Transcription:

1er décembre 2009 GS Days Vers un nouveau modèle de sécurité Gérôme BILLOIS - Manager sécurité gerome.billois@solucom.fr

Qui sommes-nous? Solucom est un cabinet indépendant de conseil en management et système d information Coté sur NYSE Euronext Pure player du conseil Nos clients sont dans le top 200 des grandes entreprises et administrations Dont 2/3 des entreprises du CAC 40 Pour eux, nous savons mobiliser les compétences de près d un millier de collaborateurs Croissance 2008/09 : 40% Nos 10 premiers clients GDF SUEZ EDF 11% 7% LA POSTE 7% SNCF 5% ORANGE 5% SOCIETE GENERALE 3% CREDIT AGRICOLE 3% BANQUE DE FRANCE 3% BNP PARIBAS 3% TOTAL 2% Trajectoire : devenir un des tous premiers cabinets de conseil du marché 1er décembre 2009 - Propriété de Solucom, reproduction interdite 2

Six practices focalisées sur la performance de nos clients Directions métiers Directions SI Stratégie & management Mobiliser l entreprise sur ses clients et son développement Transformation SI Aligner le SI sur la stratégie d entreprise et les besoins métiers Gouvernance SI Améliorer la performance économique et opérationnelle Télécoms & innovation Apporter de la valeur grâce aux nouveaux services de communication Architecture SI Rendre le SI agile et efficace par une approche orientée services Sécurité & risk management Manager les risques et mettre le SI en conformité réglementaire 1er décembre 2009 - Propriété de Solucom, reproduction interdite 3

Solucom et le management des risques Une offre complète dans le domaine de la Sécurité Analyse / cartographie des risques Mesure de maturité ISO 27001 Politique et gouvernance de la sécurité Plan de maîtrise des risques Centres de compétence sécurité Appui aux projets SI Animation Sensibilisation PLAN ACT Système de management de la sécurité de l information (SMSI) ISO 27001 Plus de 150 consultants dédiés DO CHECK Sensibilisation et formation Insertion de la sécurité dans les projets Mise en conformité (SOX, CNIL ) Plan de contrôle Gestion opérationnelle de la sécurité Tableaux de bord Sécurité Architectures de sécurité Plan de Continuité d Activité Identity Management Audits et tests d intrusion 1er décembre 2009 - Propriété de Solucom, reproduction interdite 4

Un modèle de sécurité actuellement basé sur le concept de protection périmétrique Un réseau "anyto-any" Des serveurs centraux Une politique de filtrage explicite et de translation d'adresse Partenaire Agences Réseau d'interconnexion Internet Sites Des partenaires connectés de multiples manières différentes Des accès locaux aux ressources serveurs Des nomades connectés de manière hétérogène 1er décembre 2009 - Propriété de Solucom, reproduction interdite 5

Aujourd hui une approche technologique et unitaire de la sécurité qui atteint ses limites Une accumulation de contraintes pour l utilisateur Authentifications multiples Mises à jour du poste et des applications Un niveau de sécurité hétérogène et redéfini pour chaque projet Des périmètres sur et sous protégés Des processus sécurité long et complexe Un suivi de l efficacité difficile et une administration complexe Multiples consoles d administration Indicateurs peu pertinents Vue partielle des journaux Une sécurité encore mise à défaut malgré les efforts consentis Fuite d informations Fraudes Indisponibilités 1er décembre 2009 - Propriété de Solucom, reproduction interdite 6

La nécessité de répondre à des nouveaux besoins concrets Accueil des tiers sur les réseaux de l entreprise Mutualisation et virtualisation au sein du datacenter Ouverture de plus en plus large des réseaux vers les partenaires Infogérance Offshore SOA Cloud Comp. Partenaire Joint-venture Sites Internet Agences Usages collaboratifs entraînant des communications directes entre tous les utilisateurs du SI à grande échelle Mobilité interne et externe des collaborateurs Wifi Mobilité Poste banalisé 1er décembre 2009 - Propriété de Solucom, reproduction interdite 7

Adopter une nouvelle approche mieux adaptée aux enjeux actuels du SI Ouvrir son système d information pour répondre aux nouveaux besoins Augmenter le niveau de sécurité pour couvrir les risques internes en pleine évolution Pour répondre à ces enjeux, il faut adopter un nouveau principe : centrer la protection au plus proche de l information 1er décembre 2009 - Propriété de Solucom, reproduction interdite 8

Des chantiers ambitieux pour répondre aux enjeux d ouverture et de protection Définir son modèle de sécurité en regroupant les périmètre cohérents vis-à-vis des risques Protéger l information en fonction des enjeux métier pour permettre un accès plus large et différencié Partenaire Sites industriels Joint-venture Internet Agences Augmenter la sécurité des infrastructures maitrisées pour créer un niveau minimum de sécurité cohérent Rationaliser la gestion de la sécurité pour en diminuer la complexité Simplifier et standardiser la protection périmétrique en place pour faciliter les échanges 1er décembre 2009 - Propriété de Solucom, reproduction interdite 9

Définir son modèle de sécurité en regroupant les périmètres de manière cohérente vis-à-vis des risques Informations accédées Mesure de sécurité Internet Identifier des périmètres cohérents en fonction des risques et des enjeux métiers En limitant la segmentation au maximum Positionner les mesures de sécurité En fonction de la maturité des technologies et de l organisation Aller au-delà d un simple filtrage «réseau» Population accédante Méthode d'accès Internet Protéger les ressources en fonction de leurs usages Zc1 Protéger les activités métiers particulières : R&D, agences, sites industriels, joint venture Privilégier un réseau ouvert mais disposant de point de contrôle pour agir en cas d incident Zc Agences Isoler les entités ne pouvant pas ou ne voulant pas respecter les règles de sécurité 1er décembre 2009 - Propriété de Solucom, reproduction interdite 10

Le modèle de sécurité : un outil de communication centré sur les usages Réseaux externes (partenaires / publics) Accès partenaires privilégiés Contrôle de flux Filtrage Authentification Contrôle de conformité Accès employés MI Télé maintenance Accès partenaires Accès B2C Réseau interne ouvert et disponible Serveurs de fichiers Infra. clés (DNS ) Héb. serveur C1 Héb. serveur C2 Réseau d agences Protection métier 1er décembre 2009 - Propriété de Solucom, reproduction interdite 11

Augmenter la sécurité des infrastructures maitrisées pour créer un niveau minimum de sécurité cohérent Augmenter le niveau de sécurité par défaut des ressources Durcissement, détection et correction des vulnérabilités Datacenter Contrôler la connexion au SI d équipements non autorisés ou non conformes NAC, NAP WAN Contrôler le trafic pour détecter et stopper les attaques et les comportements suspicieux NIPS (Network IPS) Agence Maitriser le poste de travail et le protéger contre les infections virales et les tentatives d intrusion internes et externes Agent de sécurité unique Chiffrement des disques durs des portables Des chantiers demandant une mobilisation transverse mais nécessaires pour ne pas craindre l arrivée de tiers sur son réseau 1er décembre 2009 - Propriété de Solucom, reproduction interdite 12

Protéger l information en fonction des enjeux métier pour permettre un accès plus large et différencié Protéger les informations en fonction de la sensibilité Chiffrement DRM Protéger les applications et bloquer les éventuelles attaques/rebonds en définissant des classes de services d hébergement Pare-feu authentifiant IPS Mécanismes additionnels Limiter la fuite d information DLP (Data Leak Prevention) Un pré-requis : disposer d une méthode de classification des informations et des applications Des projets clés pour permettre l accès aux applications à tous et réduire les risques de fuite et d attaques internes 1er décembre 2009 - Propriété de Solucom, reproduction interdite 13

Simplifier et rationaliser la protection périmétrique en place pour faciliter les échanges Ouvrir l accès à distance, en terme d usages et de flux, en qualifiant le poste de travail Disposer d un catalogue de services d interconnexions sécurisées Accès poste banalisé Accès distant sécurisé Internet Réseau interne Moyens d interconnexion Mécanismes de protection Gestion des identités Aspects contractuels Un pré-requis : la capacité à s engager sur des délais de mise en œuvre Partenaire B2B Partenaire IT Les projets phares de l ouverture avec les effets plus visibles pour les métiers et les utilisateurs! 1er décembre 2009 - Propriété de Solucom, reproduction interdite 14

Organiser la gestion de la sécurité pour en diminuer la complexité Disposer d un socle commun de services de sécurité assurant la cohérence des contrôles et des autorisations Identification, authentification et droits d accès Annuaire, IAM, PKI, SSO, référentiel de conformité Centraliser et outiller la fonction administration, rationaliser les référencements produits/services Organisation et outillage de la sécurité distribuée Virtualisation, SIM, traçabilité, détection de vulnérabilités Gouvernance de la protection des infrastructures Référencement, pilotage, indicateurs, ISO 27001 1er décembre 2009 - Propriété de Solucom, reproduction interdite 15

Adopter une stratégie de sourcing diversifié, même pour la sécurité Intégrateurs MSSP Solutions opérateurs Acteurs spécialisés (Security As a Service) Solutions personnalisées Solutions clé en main Systèmes sensibles Sécurité applicative Référentiel d identification/ authentification Analyse des journaux Supervision sécurité Gestion des incidents Accès distant Nettoyage du trafic WAN (IPS) Authentification forte Antispam/anti virus de messagerie Tests de vulnérabilités La solution historique toujours intéressante Des retours d expérience qui deviennent significatifs Des nouveaux entrants avec de fortes ambitions Des solutions utilisables et efficaces 1er décembre 2009 - Propriété de Solucom, reproduction interdite 16

Centrer la protection sur l information pour allier ouverture et sécurité Le poste de travail est protégé quelque soit sa localisation et accède au SI sans limitations Les ressources sont protégées en fonction de l'information qu'elles contiennent et qu elles manipulent Réseau maitrisé Internet Des services communs de sécurité assurent la cohérence et le suivi des mécanismes de protection Le réseau est globalement «ouvert» mais «contrôlé» pour assurer un niveau commun de protection L accès au système d information est simplifié pour les partenaires et les clients sans oublier «la transparence pour l utilisateur» et «la simplicité d'administration» 1er décembre 2009 - Propriété de Solucom, reproduction interdite 17

Allier ouverture et sécurité Une obligation pour accompagner l évolution des besoins métiers un mouvement déjà anticipé par les principaux acteurs du marché et des premières mises en œuvre concrètes! Un pas vers l ouverture et la souplesse, éléments clés pour convaincre les métiers d adopter les réflexes sécurité! 1er décembre 2009 - Propriété de Solucom, reproduction interdite 18

www.solucom.fr Contact Gérôme BILLOIS Responsable de département Tel : +33 (0)1 49 03 27 45 Mail : gerome.billois@solucom.fr