Mobilité et sécurité : oui, c'est possible !
Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015.
Êtes-vous confrontés aux défis que représente la sécurisation des données à l'heure où les moyens de communication se démocratisent (sans-fil, BYOD, téléphones intelligents, tablette...) et où la popularité des appareils de stockage amovibles et de l'infonuagique ne cesse de croître?
Venez comprendre pourquoi il est important de bien choisir les outils de sécurité qui vous aideront à atteindre vos objectifs d'affaires en respectant vos politiques et pratiques corporatives.
2. Agenda
• Cyber-ci, cyber-ça, cyber-quoi?
• Qui se fait attaquer?
• Quelles sont les menaces?
• Comment se protéger?
• Qui peut m’aider?
3. Qu’est-ce que la sécurité
informatique ?
• Processus qui vise à protéger la propriété
intellectuelle d’une organisation
• Protection des entreprises contre les incidences
financières et non financières
• Confidentialité, disponibilité, intégrité
4. • BYOD – Bring Your Own Device
• USB – Universal Serial Bus
• Disque amovible – Saviez-vous que nous sommes rendus avec des disques de
8To?
• Cloud – Box.net, Dropbox, Google Drive, iCloud, MS OneDrive, etc.
• DLP – Data Loss Prevention
• IDS – Intrusion Detection System
Les thèmes
5. • Cyber: Préfixe des mots ayant trait aux pensées ou activités humaines sur le
réseau Internet
• Cyberguerre
• Cybercriminels
• Cyberattaques
• Pourquoi est-ce une préoccupation?
Cyber-ci, cyber-ça, cyber-quoi?
6. 6 entreprises sur 10 ont subi une
attaque importante
Statistiques Alien Vault
9. Les difficultés
• Pénurie d’employés susceptibles de gérer la
complexité d’une solution de sécurité globale
• Augmentation des coûts
• Augmentation des besoins en confidentialité,
intégrité et disponibilité
• Multiplication des technologies -> complexité
des protections et des attaques
10. Multiplication des données
Données des clients Données de la compagnie
Infos carte de crédit
Données médicales
NAS ou autres
ID gouvernementales
Financières Données RH
Propriété intellectuelle
Audit interne
Stratégie Marketing / Affaires
11. Multiplication des sources…
… avec l’utilisation massive du courrier électronique, des
appareils mobiles, des systèmes de stockage publics
(Dropbox, clé USB, iCloud, Disque externe, CD-RW…)
11
12. • Les entreprises n’ont pas…
…de politique de sécurité
…de budget
…de personnes disponibles pour faire les suivis
• Mais elles ont tout de même des besoins de conformité:
HIPAA
ISO 27001
PCI
SoX
PIPEDA
Enjeux corporatifs
13. La visibilité de la sécurité : un
problème de coûts
Coût de licence
Personnel compétent
Temps requis d’intégration
et de maintien
14. • Lisez vos journaux d’événements.
Les équipements sont votre première ligne de
défense; écoutez-les!
• Utilisez les meilleures pratiques de l’industrie “Best
practices”
• Notifiez les gens concernés en cas de bris de sécurité
• Encadrez vos employés par de bonnes politiques
• Évaluez l’ensemble de votre organisation (tests de
sécurité)
Les réponses à l’examen
15. Analyse d'architecture
globale
Long chemin vers la prévention
Analyse des copies de
sécurité
Tests de sécurité
(intrusion, Web etc.)
Analyse et planification
de plan antisinistre (DR)
Audit de sécurité de
systèmes
Audit de gouvernance
(ISO, PCI, revue de conformité)
Surveillance continue
d'infrastructures
Mise à jour de
micrologiciels
Lecture de journaux
d'activités
Sécurisation des copies
de sauvegarde
Bilan de santé -
environnement virtualisé
Evaluation à la prédisposition
infonuagique
17. • ESI Technologies
Spécialiste de l’architecture et des équipements
de télécom, stockage et sécurité.
• Gardien Virtuel
Spécialisé en sécurité de l’information depuis
2003. Certifié ISO 27001
Qui peut m’aider
Contact :
expertise@esitechnologies.com