SlideShare uma empresa Scribd logo
1 de 17
Baixar para ler offline
Mobilité et Sécurité :
Oui, c’est possible!
Agenda
• Cyber-ci, cyber-ça, cyber-quoi?
• Qui se fait attaquer?
• Quelles sont les menaces?
• Comment se protéger?
• Qui peut m’aider?
Qu’est-ce que la sécurité
informatique ?
• Processus qui vise à protéger la propriété
intellectuelle d’une organisation
• Protection des entreprises contre les incidences
financières et non financières
• Confidentialité, disponibilité, intégrité
• BYOD – Bring Your Own Device
• USB – Universal Serial Bus
• Disque amovible – Saviez-vous que nous sommes rendus avec des disques de
8To?
• Cloud – Box.net, Dropbox, Google Drive, iCloud, MS OneDrive, etc.
• DLP – Data Loss Prevention
• IDS – Intrusion Detection System
Les thèmes
• Cyber: Préfixe des mots ayant trait aux pensées ou activités humaines sur le
réseau Internet
• Cyberguerre
• Cybercriminels
• Cyberattaques
• Pourquoi est-ce une préoccupation?
Cyber-ci, cyber-ça, cyber-quoi?
6 entreprises sur 10 ont subi une
attaque importante
Statistiques Alien Vault
Appréhension des faux positifs
Statistiques Alien Vault
Dépendance aux utilisateurs
Statistiques Alien Vault
Les difficultés
• Pénurie d’employés susceptibles de gérer la
complexité d’une solution de sécurité globale
• Augmentation des coûts
• Augmentation des besoins en confidentialité,
intégrité et disponibilité
• Multiplication des technologies -> complexité
des protections et des attaques
Multiplication des données
Données des clients Données de la compagnie
Infos carte de crédit
Données médicales
NAS ou autres
ID gouvernementales
Financières Données RH
Propriété intellectuelle
Audit interne
Stratégie Marketing / Affaires
Multiplication des sources…
… avec l’utilisation massive du courrier électronique, des
appareils mobiles, des systèmes de stockage publics
(Dropbox, clé USB, iCloud, Disque externe, CD-RW…)
11
• Les entreprises n’ont pas…
…de politique de sécurité
…de budget
…de personnes disponibles pour faire les suivis
• Mais elles ont tout de même des besoins de conformité:
HIPAA
ISO 27001
PCI
SoX
PIPEDA
Enjeux corporatifs
La visibilité de la sécurité : un
problème de coûts
 Coût de licence
 Personnel compétent
 Temps requis d’intégration
et de maintien
• Lisez vos journaux d’événements.
Les équipements sont votre première ligne de
défense; écoutez-les!
• Utilisez les meilleures pratiques de l’industrie “Best
practices”
• Notifiez les gens concernés en cas de bris de sécurité
• Encadrez vos employés par de bonnes politiques
• Évaluez l’ensemble de votre organisation (tests de
sécurité)
Les réponses à l’examen
Analyse d'architecture
globale
Long chemin vers la prévention
Analyse des copies de
sécurité
Tests de sécurité
(intrusion, Web etc.)
Analyse et planification
de plan antisinistre (DR)
Audit de sécurité de
systèmes
Audit de gouvernance
(ISO, PCI, revue de conformité)
Surveillance continue
d'infrastructures
Mise à jour de
micrologiciels
Lecture de journaux
d'activités
Sécurisation des copies
de sauvegarde
Bilan de santé -
environnement virtualisé
Evaluation à la prédisposition
infonuagique
Exemple
16
Informer
Réagir
Détecter
• ESI Technologies
Spécialiste de l’architecture et des équipements
de télécom, stockage et sécurité.
• Gardien Virtuel
Spécialisé en sécurité de l’information depuis
2003. Certifié ISO 27001
Qui peut m’aider
Contact :
expertise@esitechnologies.com

Mais conteúdo relacionado

Semelhante a Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015

IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéPatrick Bouillaud
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012University of Geneva
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATAISACA Chapitre de Québec
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptKhaledabdelilah1
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entrepriseCOMPETITIC
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfFootballLovers9
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...University of Geneva
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...University of Geneva
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big DataNetSecure Day
 

Semelhante a Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015 (20)

Open source-si
Open source-siOpen source-si
Open source-si
 
IBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécuritéIBM SW Les nouveaux enjeux de la sécurité
IBM SW Les nouveaux enjeux de la sécurité
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012Keynote 5th Swiss Data Protection day, 2012
Keynote 5th Swiss Data Protection day, 2012
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
La sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipeLa sécurité informatique pour une petite équipe
La sécurité informatique pour une petite équipe
 
La protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATALa protection de la vie privée à l'heure du BIG DATA
La protection de la vie privée à l'heure du BIG DATA
 
securite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).pptsecurite-2014-fond-blanc (1).ppt
securite-2014-fond-blanc (1).ppt
 
siris1.pdf
siris1.pdfsiris1.pdf
siris1.pdf
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
2012 07-05-spn-sgi-v1-lite
2012 07-05-spn-sgi-v1-lite2012 07-05-spn-sgi-v1-lite
2012 07-05-spn-sgi-v1-lite
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
RESUMT_1.PDF
RESUMT_1.PDFRESUMT_1.PDF
RESUMT_1.PDF
 
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdfresume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
resume-theorique-m107-3003-version-provisoire-6246c8ad85380 (1).pdf
 
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
DLP et DRM: Enjeux, défis et opportunités pour la protection et le contrôle d...
 
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
Responsabilité numérique. Restaurer la confiance à l’ère du numérique. Confér...
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 

Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015

  • 1. Mobilité et Sécurité : Oui, c’est possible!
  • 2. Agenda • Cyber-ci, cyber-ça, cyber-quoi? • Qui se fait attaquer? • Quelles sont les menaces? • Comment se protéger? • Qui peut m’aider?
  • 3. Qu’est-ce que la sécurité informatique ? • Processus qui vise à protéger la propriété intellectuelle d’une organisation • Protection des entreprises contre les incidences financières et non financières • Confidentialité, disponibilité, intégrité
  • 4. • BYOD – Bring Your Own Device • USB – Universal Serial Bus • Disque amovible – Saviez-vous que nous sommes rendus avec des disques de 8To? • Cloud – Box.net, Dropbox, Google Drive, iCloud, MS OneDrive, etc. • DLP – Data Loss Prevention • IDS – Intrusion Detection System Les thèmes
  • 5. • Cyber: Préfixe des mots ayant trait aux pensées ou activités humaines sur le réseau Internet • Cyberguerre • Cybercriminels • Cyberattaques • Pourquoi est-ce une préoccupation? Cyber-ci, cyber-ça, cyber-quoi?
  • 6. 6 entreprises sur 10 ont subi une attaque importante Statistiques Alien Vault
  • 7. Appréhension des faux positifs Statistiques Alien Vault
  • 9. Les difficultés • Pénurie d’employés susceptibles de gérer la complexité d’une solution de sécurité globale • Augmentation des coûts • Augmentation des besoins en confidentialité, intégrité et disponibilité • Multiplication des technologies -> complexité des protections et des attaques
  • 10. Multiplication des données Données des clients Données de la compagnie Infos carte de crédit Données médicales NAS ou autres ID gouvernementales Financières Données RH Propriété intellectuelle Audit interne Stratégie Marketing / Affaires
  • 11. Multiplication des sources… … avec l’utilisation massive du courrier électronique, des appareils mobiles, des systèmes de stockage publics (Dropbox, clé USB, iCloud, Disque externe, CD-RW…) 11
  • 12. • Les entreprises n’ont pas… …de politique de sécurité …de budget …de personnes disponibles pour faire les suivis • Mais elles ont tout de même des besoins de conformité: HIPAA ISO 27001 PCI SoX PIPEDA Enjeux corporatifs
  • 13. La visibilité de la sécurité : un problème de coûts  Coût de licence  Personnel compétent  Temps requis d’intégration et de maintien
  • 14. • Lisez vos journaux d’événements. Les équipements sont votre première ligne de défense; écoutez-les! • Utilisez les meilleures pratiques de l’industrie “Best practices” • Notifiez les gens concernés en cas de bris de sécurité • Encadrez vos employés par de bonnes politiques • Évaluez l’ensemble de votre organisation (tests de sécurité) Les réponses à l’examen
  • 15. Analyse d'architecture globale Long chemin vers la prévention Analyse des copies de sécurité Tests de sécurité (intrusion, Web etc.) Analyse et planification de plan antisinistre (DR) Audit de sécurité de systèmes Audit de gouvernance (ISO, PCI, revue de conformité) Surveillance continue d'infrastructures Mise à jour de micrologiciels Lecture de journaux d'activités Sécurisation des copies de sauvegarde Bilan de santé - environnement virtualisé Evaluation à la prédisposition infonuagique
  • 17. • ESI Technologies Spécialiste de l’architecture et des équipements de télécom, stockage et sécurité. • Gardien Virtuel Spécialisé en sécurité de l’information depuis 2003. Certifié ISO 27001 Qui peut m’aider Contact : expertise@esitechnologies.com