SlideShare uma empresa Scribd logo
1 de 65
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité Zéro Confiance
Aadel BENYOUSSEF
Executive VP @ Excelerate Systems
Mohamed Amin
LEMFADLI
CEO @ Trust and Security Consulting
Webinaire :
Avec la participation de :
Modérateur
Sami RIFKY
Vice-Président @ ISACA Casablanca
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Introduction
Sami RIFKY
Vice-Président @ ISACA Casablanca
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Rapport ISACA - Etat de la Cybersécurité 2020
 Sondage de plus de 2000 professionnels de la
sécurité de l’information
 Répartis sur 5 continents, 102 pays et plus de 17
secteurs d’activités
 Dressant le panorama des menaces et les
tendances en matières de cyberattaques
 Mettant l’accent sur l’importance du staffing en
cybersécurité
 Abordant le recours à des solutions de sécurité
basées sur l’IA pour renforcer la cyber posture
https://www.isaca.org/bookstore/bookstore-wht_papers-
digital/whpsc201
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Rapport ISACA - Etat de la Cybersécurité 2020
https://www.isaca.org/bookstore/bookstore-wht_papers-
digital/whpsc201
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Rapport ISACA - Etat de la Cybersécurité 2020
Types d’attaque
fréquentes
Variation du nombre des
cyberattaques
Acteurs de
Menaces
Actions de sécurité réalisées par les
opérations SI
https://www.isaca.org/bookstore/bookstore-wht_papers-
digital/whpsc201
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Rapport ISACA - Etat de la Cybersécurité 2020
https://www.isaca.org/bookstore/bookstore-wht_papers-
digital/whpsc201
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité du S.I
Mohamed Amin
LEMFADLI
CEO @ Trust and Security Consulting
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
POURQUOI CE SUJET ?
Nous stockons tous des données sensibles dans nos systèmes
informatiques:
- Journaux des Systèmes et des Applications de nos S.I
- Renseignements d’identification de personnes : données utilisateurs
ou clients
- Informations financières : données comptables ou de facturations
- Informations de santé : données médicales sur les patients
- et bien d’autres données de trafic web, de SEO, de marketing…etc.
La majorité de ces systèmes offrent des dispositifs de sécurité natives
ou prêtes à l'emploi,
MAIS !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Gouvernance des incidents Cyber Sécurité
• Evaluer l’impact Métiers, calcul des pertes, établir
des statistiques(*)
• Mettre à jour la cartographie des risques métiers
Risk
Management
• Respect des SLA (*) (Equipe interne / prestataires
externes
• Mise en place des mesures correctives
• Mise à jour des documents d’exploitation
• Alimentation de la KB
• Leçons à apprendre (amélioration de
l’infrastructure SI, supervision, montée en
compétences (*)
• Evaluer l’efficacité des contrôles / interventions
• Apprécier les risques résiduels
• Mettre à jour la cartographie des risques de
cyber sécurité
• Mise à jour du corpus documentaire de cyber
sécurité
• Mise à jour des indicateurs de sécurité
• Définition du plan d’action correctif
• Etablir les statistiques(*)
• Identifier les problèmes
• Activer l’audit de conformité(*)
• Mise à jour du plan d’audit « Cyber sécurité » *Audit
IT
Security
Management
Incident
Cyber
Sécurité
Supporté par :
Politiques
(catégorisation des incidents,
R&R…)
Processus , procédures, guidelines
Impact ; C I D
Accidentel /
Malveillant
Interne / Externe
Métiers / IT /
Clients…
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Gouvernance des incidents Cyber Sécurité
Incident
Cyber
Sécurité
Supporté par :
Politiques
(catégorisation des incidents,
R&R…)
Processus , procédures, guidelines
Impact ; C I D
Accidentel /
Malveillant
Interne / Externe
Métiers / IT /
Clients…
• RGPD, Loi 09-08, PCI-DSS, ISO 27001
etc…
Compliance
• Gestion des compétences (*) de
l’équipe IT
(support n°1, N°2 …)
• Sensibilisation
• Reprise d’activité dans les meilleurs
délais (*) avec les moindres dégâts
• Communication interne / externe
• Gestion de la réputation (*)
Communication
HR
Business
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
12
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité Zéro Confiance
13
Aadel BENYOUSSEF
Executive VP @ Excelerate Systems
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Les infrastructures modernes
- Architectures distribuées « BigData »
- Hadoop, Spark… etc
- Bases de données « structurées, semi structurées et
non structurées »
- MangoDB, Cassandra, HBase…etc
- Moteurs de recherches, Crowler
- Elasticsearch, Solr, Nutch
Ces systèmes n’offrent pas de dispositifs de
sécurité natifs.
MAIS !
Les réponses font peur..
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Comment sécurisez-vous
vos
installations Informatiques ?
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
DONNÉES
SENSIBLES
Je ne sais pas
!
Firewall VPN & Firewall
LES RÉPONSES
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
LE PÉRIMÈTRE DE SÉCURITÉ
HTTPS
INTERNET
PAS ou PEU
FIABLE
DATA LAKE
DONNÉES SENSIBLES
INTRANET
PÉRIMÈTRE DE CONFIANCE
HTTPS
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
1. On ne peut pas faire confiance au trafic venant de
l'extérieur
2. La circulation des données à l'intérieur du périmètre
est digne de confiance
3. L'accès au périmètre interne peut être contrôlé.
HYPOTHÈSES
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Nous assumons tous ces convictions !
→Que les VPN, les Pare-Feu et les Proxy sont suffisants
→Qu’à tout moment, nous savons qui a accès aux
données.
→Que le trafic à l'intérieur du VPN n'a pas besoin d'être
chiffré de bout en bout
→et finalement : que les intrusions seront détectées !
HYPOTHÈSES
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Est-ce que ces mécanismes de sécurité fonctionnent ?
Si cela fonctionne, pourquoi
assistons-nous à des fuites de
données ?
LA RÉALITÉ
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
@ Exactis : Près de 340 millions de dossiers personnels ont fait l'objet
de fuites
 Une banque de données de 2 To qui stockait près de 340 millions de dossiers individuels
• Cluster Elasticsearch accessible au public
• Aucune Sécurité du Périmètre
https://siecledigital.fr/2018/07/02/exactis-expose-environ-340-millions-de-donnees-personnelles-sur-internet/
@ Yves Rocher : Les données de 2,5 millions de clients exposées
 6 millions de commandes exposées : « Un événement était organisé chez Yves Rocher il y a quelques jours. Pour
l’occasion, on a ouvert un serveur d’intégration pour procéder à des tests, qui n’était pas assez protégé »
• Cluster Elasticsearch non sécurisé mis en place / opéré par Aliznet
https://www.20minutes.fr/high-tech/2594891-20190902-yves-rocher-donnees-25-millions-clients-exposes-pendant-heures-cause-faille-informatique
@ Apple : Brèche dans la protection des données Apple
 Accès aux données internes accordé aux partenaires commerciaux. Les données clients volées dans
la base de données interne d'Apple par 22 entreprises travaillant comme distributeurs en Chine et
vendues sur le marché noir chinois pour 7 millions USD
• Attaquant à l'intérieur du périmètre
LA RÉALITÉ
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
@ Best Western : 179 Go de détails des réservations des clients. Les données des
plates-formes clients externes sont également exposées.
 Cluster Elasticsearch non sécurisé, hébergé sur AWS
• Comment définit-on le périmètre ? https://siliconangle.com/2019/10/21/customer-data-best-western-hotels-exposed-massive-data-breach/
@OneLogin : Plate-forme de gestion des mots de passe et des identités
 L'attaquant a obtenu les clés de la plate-forme hébergée sur AWS "d'un hôte intermédiaire".
L'attaquant a probablement pu déchiffrer certaines informations
• Il a suffit de voler une seule clé
https://www.zdnet.com/article/onelogin-security-chief-new-details-data-breach/
@People Data Labs et OxyData : des DataBrookers ! 4To de données, accessibles à
tous par un simple Navigateur Web à l’adresse http://35.1XX.X8.1X5:9200
 Les données de plus de 1,2 milliard de personnes uniques. (des noms, des adresses e-mail, des numéros de
téléphone et des informations de profil Facebook et/ou LinkedIn.)
 Cluster Elasticsearch non sécurisé, hébergé sur AWS et GPC
https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/
LA RÉALITÉ
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
« Je ne pense pas que c'était
intentionnel,
c’est une erreur humaine »
…nous disent à chaque fois les responsables.
VRAIMENT ?
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Arnaque via une InsideAttack
https://www.lebigdata.fr/trend-micro-employe-traitre
https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its-
consumer-customers/
« un employé a vendu les données de
120 000 clients du géant de la cybersécurité »
Trend Micro annonce un ” incident de sécurité ”
ayant mené au vol de données personnelles de
près de 120 000 clients par un ancien employé.
Ces informations auraient été extraites d’une base
de données du service client, sans qu’un hack
extérieur n’ait été perpétré.
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
→ Partenaires, consultants, pigistes, entrepreneurs à temps
partiel, etc.
→ Bureaux distants / Espaces de coworking/ Travailleurs à
distance, télétravail
→Appareils / BYOD
Ordinateurs portables, smartphones, tablettes
QU'EST-CE QUI A CHANGÉ ?
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
→Cloud computing
→Stockage en ligne (Drive, OneDrive, iCloud…)
→Microservices
→SaaS / PaaS / IaaS
→Containerisation
→Docker, Kubernetes etc.
Comment appliquer la sécurité sur IP des Systèmes /
clusters décentralisés / Internet des objets…etc.Comment faire face aux
menaces?
QU'EST-CE QUI A CHANGÉ ?
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
OÙ EST LE PÉRIMÈTRE MAINTENANT ?
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
PÉRIMÈTRE DE SÉCURITÉ REVISITÉ !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité Zéro
Confiance
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
→Les entreprises n'ont plus le contrôle total
→ Explosion d'appareils et de possibilités de travail à distance
→ Les données et les services se déplacent vers le cloud
→ Internet des objets
→Les attaques internes ne cessent d'augmenter
→ 60% des attaques proviennent de l'intérieur (étude ISACA 2020)
→ Augmentation des attaques par le biais de l'ingénierie sociale (étude ISACA
2020)
→Perméabilité entre l’environnement numérique
personnel et professionnel
FACT CHECK !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
31,000 Clusters ELK en libre accès !
Excelerate Systems
Cyber Security Labs
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Excelerate Systems
Cyber Security Labs
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
DATACENTERS HÉBERGEANT LES STACKS ELK (NON SÉCURISÉS) !
Excelerate Systems
Cyber Security Labs
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Quelques Scénarii
d’Attaques !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Non - SSO
TRAFFIC NON CHIFFRÉ: ACCÈS CLIENTS
Internet / Office / …
HTTPS
Data Lake
Elasticsearch
HTTP
Proxy / Loadbalancer
Terminates TLS
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Internet / Office / …
HTTPS
Data Lake
Elasticsearch
HTTPS
Proxy
TLS Passthrough
Implements ACL
URL based
Index Alias
Wildcard index names
Date math index names
Bulk API
Multi Get / Multi Search
https://sgssl-0.example.com:9200/mydata-*/_search
https://sgssl-0.example.com:9200/mydata/_search
CONTRÔLE D’ACCES EN DEHORS DU DATASTORE
Non - SSO
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
23.
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Internet / Office / …
HTTPS
Proxy / Loadbalancer
TLS Passthrough
HTTPS
Traffic non chiffré : inter-nodes/clusters
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Elasticsearch
Evil Node
Data Replication
Data Replication
Evil node
n’importe quel nœud peut
rejoindre le cluster
Sans authentification.
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
25.
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Evil Employee
https://sgssl-0.example.com:9200/logs/_search
Quelles données ont été consultées ?
Quand y a-t-il eu accès ?
Qui y a accédé ?
Pas de journalisation ou monitoring !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
25.
Node 1
Elasticsearch
Elasticsearch
Elasticsearch
Node 2
Node 3
Evil Employee
https://sgssl-0.example.com:9200/*/_search
Quelles données ont été consultées ?
Quand y a-t-il eu accès ?
Qui y a accédé ?
Moindre privilège
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Rétablir la
Confiance
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
→Aucun trafic réseau n'est digne de confiance
→ Indépendamment de l'appareil à partir duquel on accède à
l’informatique de l’entreprise.
→Aucune IP / Port / Application n'est digne de
confiance
→ Cloud, Conteneurs, IoT
→ L'approche traditionnelle de pare-feu ou VPN est imparfaite
→Aucun utilisateur n'est digne de confiance
→ Méfiez-vous des attaques intérieures
NOUVEAU PARADIGME !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
→Déplacer la sécurité à l'endroit où vivent les
données
→ Pas de services non garantis
→ Pas même dans un VPN
→Pas de trafic non chiffré, où que ce soit
→ Pas même dans un VPN
→Supposer que les attaquants soient déjà à
l’intérieur du périmètre
→ Ne jamais faire confiance, toujours vérifier
→Appliquer les stratégies du moindre privilège
→Inspecter et consigner tout le trafic
NOUVEAU PARADIGME ? – RESOLUTIONS !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Aucune sécurité
Communication en claire entre les Nodes
Cluster ELK
Sécurité ELK en bref !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Cluster ELK
Sécurité ELK en bref !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Cluster ELK
Sécurité ELK en bref !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité pour
Elasticsearch !
ZeroTrustSecurit
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité pour
Elasticsearch !
ZeroTrustSecurit
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité pour
Elasticsearch !
ZeroTrustSecurit
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité pour
Elasticsearch !
ZeroTrustSecurit
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Sécurité pour
Elasticsearch !
ZeroTrustSecurit
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Si Open Source, assurez vous que l’intégralité du code
est accessible publiquement.
Son code a fait l’objet de multiples audits
• Par la communauté
• Par des experts en sécurité et des spécialistes
dépêchés par les clients
• Il est certifié Veracode par exemple
Sécurité = OPEN
SOURCE ?
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Ne faire confiance à
personne !
Supposer que l'attaquant
est
déjà à l’intérieur
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
LES ENTREPRISES NE SAVENT MÊME PAS QUE LEURS DONNÉES S
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
Excelerate Systems
Cyber Security Labs
LES ENTREPRISES NE SAVENT MÊME PAS QUE LEURS DONNÉES SO
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sourceshttps://www.zdnet.fr/actualites/cyberattaques-66-des-pme-ciblees-au-cours-de-l-annee-ecoulee-39891887.htm
FACT CHECK !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
RÉSOLUTION !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
RÉSOLUTIONS !
https://reports.exodus-privacy.eu.org/fr/
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
RÉSOLUTIONS !
https://reports.exodus-privacy.eu.org/fr/
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
https://reports.exodus-
privacy.eu.org/fr/reports/com.royalairmaroc.app/l
atest/
RÉSOLUTIONS !
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
https://reports.exodus-
privacy.eu.org/fr/reports/com.airfrance.android.dinamo
prd/latest/
Des pirates utilisent Google Analytics
pour contourner la sécurité du Web et
voler des numéros de cartes de crédit
« Les attaquants ont injecté un code
malveillant dans les sites, qui ont
recueilli toutes les données saisies par
les utilisateurs et les ont ensuite
envoyées via Analytics »
« En conséquence, les attaquants
pouvaient accéder aux données volées
dans leur compte Google Analytics ».
https://thehackernews.com/2020/06
/google-analytics-hacking.html
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
https://reports.exodus-
privacy.eu.org/en/reports/com.univbordeaux.ume/latest/
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
#ZeroTrust #Security #Compliance
Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources

Mais conteúdo relacionado

Mais procurados

Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantelColloqueRISQ
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasMaxime ALAY-EDDINE
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Kyos
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...OPcyberland
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesMaxime ALAY-EDDINE
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Serrerom
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ANSItunCERT
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...ir. Carmelo Zaccone
 

Mais procurados (20)

Les leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagnéLes leçons en cybersécurité – pas encore gagné
Les leçons en cybersécurité – pas encore gagné
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Fortinet mathieu nantel
Fortinet mathieu nantelFortinet mathieu nantel
Fortinet mathieu nantel
 
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pasSécurité informatique : le Retour sur Investissement que vous n'attendiez pas
Sécurité informatique : le Retour sur Investissement que vous n'attendiez pas
 
Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?Web Application Firewall : une nouvelle génération indispensable ?
Web Application Firewall : une nouvelle génération indispensable ?
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilit...
 
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale NantesEnjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
Enjeux et évolutions de la sécurité informatique - Présentation Centrale Nantes
 
Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016Panorama de la cybercriminalité en 2016
Panorama de la cybercriminalité en 2016
 
ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité ESET : Intelligence artificielle et Cyber sécurité
ESET : Intelligence artificielle et Cyber sécurité
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Le côté obscur de la cybersécurité
Le côté obscur de la cybersécuritéLe côté obscur de la cybersécurité
Le côté obscur de la cybersécurité
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
La sécurité informatique, c\'est l\'affaire de tous: état des lieux et perspe...
 

Semelhante a Sécurité Zéro Confiance

Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Everteam
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseEyesOpen Association
 
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxPPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxMiliArwa
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internetwaggaland
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le CloudSebastien Gioria
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems Excelerate Systems
 
Owasp top-10-2013-french
Owasp top-10-2013-frenchOwasp top-10-2013-french
Owasp top-10-2013-frenchvangogue
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfErol GIRAUDY
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Philippe Beraud
 
Webinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenu
Webinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenuWebinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenu
Webinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenuNuxeo
 
La documentation du système d'information
La documentation du système d'informationLa documentation du système d'information
La documentation du système d'informationChiheb Ouaghlani
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiqueInter-Ligere
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01Sébastien GIORIA
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big DataNetSecure Day
 
Introduction à la veille sur le web
Introduction à la veille sur le webIntroduction à la veille sur le web
Introduction à la veille sur le webQuentin Adam
 
Gouvernance azure - rex du studio Cellenza
Gouvernance azure -  rex du studio CellenzaGouvernance azure -  rex du studio Cellenza
Gouvernance azure - rex du studio CellenzaBenoît SAUTIERE
 

Semelhante a Sécurité Zéro Confiance (20)

Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
Comment retrouver, nettoyer, organiser et gérer l’information dans votre entr...
 
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entrepriseProgramme de cybersécurité : Implementer le framework NIST CSF en entreprise
Programme de cybersécurité : Implementer le framework NIST CSF en entreprise
 
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptxPPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
PPnknknkTnjbjbjbjbjbjbjbjbjbjbjbjbjbpart2.pptx
 
Sécurisation d'un site internet
Sécurisation d'un site internetSécurisation d'un site internet
Sécurisation d'un site internet
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
Securite des Applications dans le Cloud
Securite des Applications dans le CloudSecurite des Applications dans le Cloud
Securite des Applications dans le Cloud
 
IBM Data lake
IBM Data lakeIBM Data lake
IBM Data lake
 
BigData en France par Excelerate Systems
BigData en France par Excelerate Systems BigData en France par Excelerate Systems
BigData en France par Excelerate Systems
 
Owasp top-10-2013-french
Owasp top-10-2013-frenchOwasp top-10-2013-french
Owasp top-10-2013-french
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
Comment Microsoft IT a transféré certaines responsabilités liées à la sécurit...
 
Webinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenu
Webinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenuWebinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenu
Webinar Nuxeo/Amexio : Comment bien choisir sa plateforme de gestion de contenu
 
La documentation du système d'information
La documentation du système d'informationLa documentation du système d'information
La documentation du système d'information
 
Présentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille TechnologiquePrésentation de Christian Langevin au Club IES_Veille Technologique
Présentation de Christian Langevin au Club IES_Veille Technologique
 
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V012010 02 09 Ms Tech Days Owasp Asvs Sgi V01
2010 02 09 Ms Tech Days Owasp Asvs Sgi V01
 
#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data#NSD14 - La sécurité autour du Big Data
#NSD14 - La sécurité autour du Big Data
 
Introduction à la veille sur le web
Introduction à la veille sur le webIntroduction à la veille sur le web
Introduction à la veille sur le web
 
IKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FRIKare Vulnerability Scanner - Datasheet FR
IKare Vulnerability Scanner - Datasheet FR
 
Reveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FRReveelium Smart Predictive Analytics - Datasheet FR
Reveelium Smart Predictive Analytics - Datasheet FR
 
Gouvernance azure - rex du studio Cellenza
Gouvernance azure -  rex du studio CellenzaGouvernance azure -  rex du studio Cellenza
Gouvernance azure - rex du studio Cellenza
 

Mais de Excelerate Systems

Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyExcelerate Systems
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEExcelerate Systems
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataExcelerate Systems
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceExcelerate Systems
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueExcelerate Systems
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesExcelerate Systems
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationExcelerate Systems
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal GroupExcelerate Systems
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxExcelerate Systems
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Excelerate Systems
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données Excelerate Systems
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceExcelerate Systems
 

Mais de Excelerate Systems (16)

Vision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data AccuracyVision-AI | the Next AI | the Next Disruption in Data Accuracy
Vision-AI | the Next AI | the Next Disruption in Data Accuracy
 
Plateforme DATA HUB / API
Plateforme DATA HUB / APIPlateforme DATA HUB / API
Plateforme DATA HUB / API
 
PECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLEPECTORIS -|- LA CLINIQUE VIRTUELLE
PECTORIS -|- LA CLINIQUE VIRTUELLE
 
Le Net pour Tou(te)s
Le Net pour Tou(te)sLe Net pour Tou(te)s
Le Net pour Tou(te)s
 
E santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigDataE santé - Entrez dans l'ère du BigData
E santé - Entrez dans l'ère du BigData
 
OpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergenceOpenData - BigData - OpenSource : l'inévitable convergence
OpenData - BigData - OpenSource : l'inévitable convergence
 
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numériqueBigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
BigDataBx #1 - Data Marketing, l'ère de l'intelligence numérique
 
BigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données PrivéesBigDataBx #1 - BigData et Protection de Données Privées
BigDataBx #1 - BigData et Protection de Données Privées
 
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse OptimisationBigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
BigDataBx #1 - Atelier 1 Cloudera Datawarehouse Optimisation
 
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
#BigDataBx 1 - Présentation de la BI au BigData - Solocal Group
 
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de BordeauxBigDataBx #1 - Journée BigData à la CCI de Bordeaux
BigDataBx #1 - Journée BigData à la CCI de Bordeaux
 
BigData on change d'ère !
BigData on change d'ère ! BigData on change d'ère !
BigData on change d'ère !
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node BigData BigBuzz @ Le Node
BigData BigBuzz @ Le Node
 
La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données  La plateforme OpenData 3.0 pour libérer et valoriser les données
La plateforme OpenData 3.0 pour libérer et valoriser les données
 
BigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems FranceBigData & Cloud @ Excelerate Systems France
BigData & Cloud @ Excelerate Systems France
 

Sécurité Zéro Confiance

  • 1. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
  • 2. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité Zéro Confiance Aadel BENYOUSSEF Executive VP @ Excelerate Systems Mohamed Amin LEMFADLI CEO @ Trust and Security Consulting Webinaire : Avec la participation de : Modérateur Sami RIFKY Vice-Président @ ISACA Casablanca
  • 3. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Introduction Sami RIFKY Vice-Président @ ISACA Casablanca
  • 4. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Rapport ISACA - Etat de la Cybersécurité 2020  Sondage de plus de 2000 professionnels de la sécurité de l’information  Répartis sur 5 continents, 102 pays et plus de 17 secteurs d’activités  Dressant le panorama des menaces et les tendances en matières de cyberattaques  Mettant l’accent sur l’importance du staffing en cybersécurité  Abordant le recours à des solutions de sécurité basées sur l’IA pour renforcer la cyber posture https://www.isaca.org/bookstore/bookstore-wht_papers- digital/whpsc201
  • 5. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Rapport ISACA - Etat de la Cybersécurité 2020 https://www.isaca.org/bookstore/bookstore-wht_papers- digital/whpsc201
  • 6. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Rapport ISACA - Etat de la Cybersécurité 2020 Types d’attaque fréquentes Variation du nombre des cyberattaques Acteurs de Menaces Actions de sécurité réalisées par les opérations SI https://www.isaca.org/bookstore/bookstore-wht_papers- digital/whpsc201
  • 7. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Rapport ISACA - Etat de la Cybersécurité 2020 https://www.isaca.org/bookstore/bookstore-wht_papers- digital/whpsc201
  • 8. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité du S.I Mohamed Amin LEMFADLI CEO @ Trust and Security Consulting
  • 9. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources POURQUOI CE SUJET ? Nous stockons tous des données sensibles dans nos systèmes informatiques: - Journaux des Systèmes et des Applications de nos S.I - Renseignements d’identification de personnes : données utilisateurs ou clients - Informations financières : données comptables ou de facturations - Informations de santé : données médicales sur les patients - et bien d’autres données de trafic web, de SEO, de marketing…etc. La majorité de ces systèmes offrent des dispositifs de sécurité natives ou prêtes à l'emploi, MAIS !
  • 10. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Gouvernance des incidents Cyber Sécurité • Evaluer l’impact Métiers, calcul des pertes, établir des statistiques(*) • Mettre à jour la cartographie des risques métiers Risk Management • Respect des SLA (*) (Equipe interne / prestataires externes • Mise en place des mesures correctives • Mise à jour des documents d’exploitation • Alimentation de la KB • Leçons à apprendre (amélioration de l’infrastructure SI, supervision, montée en compétences (*) • Evaluer l’efficacité des contrôles / interventions • Apprécier les risques résiduels • Mettre à jour la cartographie des risques de cyber sécurité • Mise à jour du corpus documentaire de cyber sécurité • Mise à jour des indicateurs de sécurité • Définition du plan d’action correctif • Etablir les statistiques(*) • Identifier les problèmes • Activer l’audit de conformité(*) • Mise à jour du plan d’audit « Cyber sécurité » *Audit IT Security Management Incident Cyber Sécurité Supporté par : Politiques (catégorisation des incidents, R&R…) Processus , procédures, guidelines Impact ; C I D Accidentel / Malveillant Interne / Externe Métiers / IT / Clients…
  • 11. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Gouvernance des incidents Cyber Sécurité Incident Cyber Sécurité Supporté par : Politiques (catégorisation des incidents, R&R…) Processus , procédures, guidelines Impact ; C I D Accidentel / Malveillant Interne / Externe Métiers / IT / Clients… • RGPD, Loi 09-08, PCI-DSS, ISO 27001 etc… Compliance • Gestion des compétences (*) de l’équipe IT (support n°1, N°2 …) • Sensibilisation • Reprise d’activité dans les meilleurs délais (*) avec les moindres dégâts • Communication interne / externe • Gestion de la réputation (*) Communication HR Business
  • 12. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources 12
  • 13. Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité Zéro Confiance 13 Aadel BENYOUSSEF Executive VP @ Excelerate Systems
  • 14. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Les infrastructures modernes - Architectures distribuées « BigData » - Hadoop, Spark… etc - Bases de données « structurées, semi structurées et non structurées » - MangoDB, Cassandra, HBase…etc - Moteurs de recherches, Crowler - Elasticsearch, Solr, Nutch Ces systèmes n’offrent pas de dispositifs de sécurité natifs. MAIS ! Les réponses font peur..
  • 15. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Comment sécurisez-vous vos installations Informatiques ?
  • 16. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources DONNÉES SENSIBLES Je ne sais pas ! Firewall VPN & Firewall LES RÉPONSES
  • 17. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources LE PÉRIMÈTRE DE SÉCURITÉ HTTPS INTERNET PAS ou PEU FIABLE DATA LAKE DONNÉES SENSIBLES INTRANET PÉRIMÈTRE DE CONFIANCE HTTPS
  • 18. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources 1. On ne peut pas faire confiance au trafic venant de l'extérieur 2. La circulation des données à l'intérieur du périmètre est digne de confiance 3. L'accès au périmètre interne peut être contrôlé. HYPOTHÈSES
  • 19. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Nous assumons tous ces convictions ! →Que les VPN, les Pare-Feu et les Proxy sont suffisants →Qu’à tout moment, nous savons qui a accès aux données. →Que le trafic à l'intérieur du VPN n'a pas besoin d'être chiffré de bout en bout →et finalement : que les intrusions seront détectées ! HYPOTHÈSES
  • 20. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Est-ce que ces mécanismes de sécurité fonctionnent ? Si cela fonctionne, pourquoi assistons-nous à des fuites de données ? LA RÉALITÉ
  • 21. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources @ Exactis : Près de 340 millions de dossiers personnels ont fait l'objet de fuites  Une banque de données de 2 To qui stockait près de 340 millions de dossiers individuels • Cluster Elasticsearch accessible au public • Aucune Sécurité du Périmètre https://siecledigital.fr/2018/07/02/exactis-expose-environ-340-millions-de-donnees-personnelles-sur-internet/ @ Yves Rocher : Les données de 2,5 millions de clients exposées  6 millions de commandes exposées : « Un événement était organisé chez Yves Rocher il y a quelques jours. Pour l’occasion, on a ouvert un serveur d’intégration pour procéder à des tests, qui n’était pas assez protégé » • Cluster Elasticsearch non sécurisé mis en place / opéré par Aliznet https://www.20minutes.fr/high-tech/2594891-20190902-yves-rocher-donnees-25-millions-clients-exposes-pendant-heures-cause-faille-informatique @ Apple : Brèche dans la protection des données Apple  Accès aux données internes accordé aux partenaires commerciaux. Les données clients volées dans la base de données interne d'Apple par 22 entreprises travaillant comme distributeurs en Chine et vendues sur le marché noir chinois pour 7 millions USD • Attaquant à l'intérieur du périmètre LA RÉALITÉ
  • 22. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources @ Best Western : 179 Go de détails des réservations des clients. Les données des plates-formes clients externes sont également exposées.  Cluster Elasticsearch non sécurisé, hébergé sur AWS • Comment définit-on le périmètre ? https://siliconangle.com/2019/10/21/customer-data-best-western-hotels-exposed-massive-data-breach/ @OneLogin : Plate-forme de gestion des mots de passe et des identités  L'attaquant a obtenu les clés de la plate-forme hébergée sur AWS "d'un hôte intermédiaire". L'attaquant a probablement pu déchiffrer certaines informations • Il a suffit de voler une seule clé https://www.zdnet.com/article/onelogin-security-chief-new-details-data-breach/ @People Data Labs et OxyData : des DataBrookers ! 4To de données, accessibles à tous par un simple Navigateur Web à l’adresse http://35.1XX.X8.1X5:9200  Les données de plus de 1,2 milliard de personnes uniques. (des noms, des adresses e-mail, des numéros de téléphone et des informations de profil Facebook et/ou LinkedIn.)  Cluster Elasticsearch non sécurisé, hébergé sur AWS et GPC https://www.dataviper.io/blog/2019/pdl-data-exposure-billion-people/ LA RÉALITÉ
  • 23. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources « Je ne pense pas que c'était intentionnel, c’est une erreur humaine » …nous disent à chaque fois les responsables. VRAIMENT ?
  • 24. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Arnaque via une InsideAttack https://www.lebigdata.fr/trend-micro-employe-traitre https://blog.trendmicro.com/trend-micro-discloses-insider-threat-impacting-some-of-its- consumer-customers/ « un employé a vendu les données de 120 000 clients du géant de la cybersécurité » Trend Micro annonce un ” incident de sécurité ” ayant mené au vol de données personnelles de près de 120 000 clients par un ancien employé. Ces informations auraient été extraites d’une base de données du service client, sans qu’un hack extérieur n’ait été perpétré.
  • 25. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources → Partenaires, consultants, pigistes, entrepreneurs à temps partiel, etc. → Bureaux distants / Espaces de coworking/ Travailleurs à distance, télétravail →Appareils / BYOD Ordinateurs portables, smartphones, tablettes QU'EST-CE QUI A CHANGÉ ?
  • 26. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources →Cloud computing →Stockage en ligne (Drive, OneDrive, iCloud…) →Microservices →SaaS / PaaS / IaaS →Containerisation →Docker, Kubernetes etc. Comment appliquer la sécurité sur IP des Systèmes / clusters décentralisés / Internet des objets…etc.Comment faire face aux menaces? QU'EST-CE QUI A CHANGÉ ?
  • 27. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources OÙ EST LE PÉRIMÈTRE MAINTENANT ?
  • 28. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources PÉRIMÈTRE DE SÉCURITÉ REVISITÉ !
  • 29. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité Zéro Confiance
  • 30. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources →Les entreprises n'ont plus le contrôle total → Explosion d'appareils et de possibilités de travail à distance → Les données et les services se déplacent vers le cloud → Internet des objets →Les attaques internes ne cessent d'augmenter → 60% des attaques proviennent de l'intérieur (étude ISACA 2020) → Augmentation des attaques par le biais de l'ingénierie sociale (étude ISACA 2020) →Perméabilité entre l’environnement numérique personnel et professionnel FACT CHECK !
  • 31. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
  • 32. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources 31,000 Clusters ELK en libre accès ! Excelerate Systems Cyber Security Labs
  • 33. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Excelerate Systems Cyber Security Labs
  • 34. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources DATACENTERS HÉBERGEANT LES STACKS ELK (NON SÉCURISÉS) ! Excelerate Systems Cyber Security Labs
  • 35. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Quelques Scénarii d’Attaques !
  • 36. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Non - SSO TRAFFIC NON CHIFFRÉ: ACCÈS CLIENTS Internet / Office / … HTTPS Data Lake Elasticsearch HTTP Proxy / Loadbalancer Terminates TLS
  • 37. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Internet / Office / … HTTPS Data Lake Elasticsearch HTTPS Proxy TLS Passthrough Implements ACL URL based Index Alias Wildcard index names Date math index names Bulk API Multi Get / Multi Search https://sgssl-0.example.com:9200/mydata-*/_search https://sgssl-0.example.com:9200/mydata/_search CONTRÔLE D’ACCES EN DEHORS DU DATASTORE Non - SSO
  • 38. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources 23. Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Internet / Office / … HTTPS Proxy / Loadbalancer TLS Passthrough HTTPS Traffic non chiffré : inter-nodes/clusters
  • 39. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Elasticsearch Evil Node Data Replication Data Replication Evil node n’importe quel nœud peut rejoindre le cluster Sans authentification.
  • 40. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources 25. Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Evil Employee https://sgssl-0.example.com:9200/logs/_search Quelles données ont été consultées ? Quand y a-t-il eu accès ? Qui y a accédé ? Pas de journalisation ou monitoring !
  • 41. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources 25. Node 1 Elasticsearch Elasticsearch Elasticsearch Node 2 Node 3 Evil Employee https://sgssl-0.example.com:9200/*/_search Quelles données ont été consultées ? Quand y a-t-il eu accès ? Qui y a accédé ? Moindre privilège
  • 42. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Rétablir la Confiance
  • 43. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources →Aucun trafic réseau n'est digne de confiance → Indépendamment de l'appareil à partir duquel on accède à l’informatique de l’entreprise. →Aucune IP / Port / Application n'est digne de confiance → Cloud, Conteneurs, IoT → L'approche traditionnelle de pare-feu ou VPN est imparfaite →Aucun utilisateur n'est digne de confiance → Méfiez-vous des attaques intérieures NOUVEAU PARADIGME !
  • 44. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources →Déplacer la sécurité à l'endroit où vivent les données → Pas de services non garantis → Pas même dans un VPN →Pas de trafic non chiffré, où que ce soit → Pas même dans un VPN →Supposer que les attaquants soient déjà à l’intérieur du périmètre → Ne jamais faire confiance, toujours vérifier →Appliquer les stratégies du moindre privilège →Inspecter et consigner tout le trafic NOUVEAU PARADIGME ? – RESOLUTIONS !
  • 45. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Aucune sécurité Communication en claire entre les Nodes Cluster ELK Sécurité ELK en bref !
  • 46. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Cluster ELK Sécurité ELK en bref !
  • 47. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Cluster ELK Sécurité ELK en bref !
  • 48. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité pour Elasticsearch ! ZeroTrustSecurit
  • 49. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité pour Elasticsearch ! ZeroTrustSecurit
  • 50. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité pour Elasticsearch ! ZeroTrustSecurit
  • 51. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité pour Elasticsearch ! ZeroTrustSecurit
  • 52. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Sécurité pour Elasticsearch ! ZeroTrustSecurit
  • 53. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Si Open Source, assurez vous que l’intégralité du code est accessible publiquement. Son code a fait l’objet de multiples audits • Par la communauté • Par des experts en sécurité et des spécialistes dépêchés par les clients • Il est certifié Veracode par exemple Sécurité = OPEN SOURCE ?
  • 54. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Ne faire confiance à personne ! Supposer que l'attaquant est déjà à l’intérieur
  • 55. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources LES ENTREPRISES NE SAVENT MÊME PAS QUE LEURS DONNÉES S
  • 56. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources Excelerate Systems Cyber Security Labs LES ENTREPRISES NE SAVENT MÊME PAS QUE LEURS DONNÉES SO
  • 57. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sourceshttps://www.zdnet.fr/actualites/cyberattaques-66-des-pme-ciblees-au-cours-de-l-annee-ecoulee-39891887.htm FACT CHECK !
  • 58. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources RÉSOLUTION !
  • 59. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources RÉSOLUTIONS ! https://reports.exodus-privacy.eu.org/fr/
  • 60. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources RÉSOLUTIONS ! https://reports.exodus-privacy.eu.org/fr/
  • 61. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources https://reports.exodus- privacy.eu.org/fr/reports/com.royalairmaroc.app/l atest/ RÉSOLUTIONS !
  • 62. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources https://reports.exodus- privacy.eu.org/fr/reports/com.airfrance.android.dinamo prd/latest/ Des pirates utilisent Google Analytics pour contourner la sécurité du Web et voler des numéros de cartes de crédit « Les attaquants ont injecté un code malveillant dans les sites, qui ont recueilli toutes les données saisies par les utilisateurs et les ont ensuite envoyées via Analytics » « En conséquence, les attaquants pouvaient accéder aux données volées dans leur compte Google Analytics ». https://thehackernews.com/2020/06 /google-analytics-hacking.html
  • 63. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources https://reports.exodus- privacy.eu.org/en/reports/com.univbordeaux.ume/latest/
  • 64. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources
  • 65. #ZeroTrust #Security #Compliance Ce document est élaboré dans un esprit collaboratif de partage de connaissances et d’expériences de l’ISACA, Excelerate Systems et T&S Consulting. Utilisez le librement, mais n’oubliez pas de citer vos sources

Notas do Editor

  1. OneLogin Example
  2. OneLogin Example
  3. OneLogin Example
  4. OneLogin Example