IBM SW Les nouveaux enjeux de la sécurité
 

IBM SW Les nouveaux enjeux de la sécurité

on

  • 1,319 views

Les nouveaux enjeux de la sécurité , Le cloud ,

Les nouveaux enjeux de la sécurité , Le cloud ,

Statistics

Views

Total Views
1,319
Views on SlideShare
1,315
Embed Views
4

Actions

Likes
1
Downloads
27
Comments
0

2 Embeds 4

https://twitter.com 3
https://www.linkedin.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

IBM SW Les nouveaux enjeux de la sécurité IBM SW Les nouveaux enjeux de la sécurité Presentation Transcript

  • IBM Security Systems Les nouveaux enjeux de la sécurité Nicolas ATGER Responsable marché IBM Security Systems France n_atger@fr.ibm.com @NicolasAtger
  • Evolution des menaces : Les nouveaux challenges de l’innovation ont un impact sur la sécurité Réseaux sociaux Mobilité Menaces externes Menaces internes Augmentation des attaques externes à partir de sources non traditionnelles Comportements négligents et à risques Sécurité & Innovation  Cyber-attaques  Crime organisé  Espionnage d'entreprise  Attaques par un pays Big Data  Erreurs d'administration  Comportements négligents  Failles internes Cloud  Employés mécontents  Pas de distinction sur les données privées et sensibles  Social engineering Conformité Besoin croissant pour adresser de nombreuses contraintes  Réglementations nationales  Standards de l'industrie  Contraintes locales
  • La sécurité devient un sujet STRATEGIQUE pour les entreprises Directeur Général Directeur Financier Directeur Informatique Comment innover tout en protégeant l’entreprise ? Comment respecter les exigences réglementaires ? Comment protéger mes infrastructures ? Directeur RH Comment protéger les données privées des individus ? .. THINK INTEGRATED APPROCHE …. *Sources for all breaches shown in speaker notes Directeur Marketing Comment protéger la réputation de l’entreprise ?
  • Evolution des menaces : Les attaques ne se cantonnent plus à l'infrastructure informatique, mais elles touchent toutes les entités de l'entreprise Directeur Général Priorité CxO Risque de sécurité Directeur Financier Directeur RH Directeur Marketing Garder une avance concurrentielle Etre conforme à la réglementation Etendre le système d'information à d'autre services Mettre en place la flexibilité au travail (impact mondial) Améliorer l'image de marque de l'entreprise Vol des données sensibles de l'entreprise Impossibilité d'être conforme à la réglementation Augmentation du volume des données Fuite de données sensibles Vol d'information à caractère privé concernant les clients et/ou le personnel de l'entreprise Détournement de la propriété intellectuelle Services non sécurisés et accès non autorisés Perte de part de marché et atteinte à la réputation de l'entreprise Echec aux audits Problème juridique Impact Potentiel Directeur Informatique Perte financière Amendes et poursuites pénales Perte de confidentialité, d'intégrité et / ou de disponibilité sur les données Comportements négligents Violation de la vie privée des employés Perte de confiance des clients Perte de réputation de l'entreprise De plus en plus souvent, le responsable des risques et le responsable sécurité du système d'information sont nommés au comité d'audit de l'entreprise *Source: Etude IBM auprès de 13 000 cadres CxO
  • Quatre évolutions qui modifient l'écosystème Innovation Technologique Menaces Extrêmes Nouvelle Approche Nouveaux Outils
  • L'innovation technologique apporte le changement 1 trillion d’objets connectés 1 billion de “Travailleurs Mobiles” Social business Bring your own IT Cloud et virtualisation
  • Motivations et sophistications ont évolué rapidement Acteurs Nations - Etats Stuxnet Sécurité Nationale Espionnage, Hacktivisme Monétaire Gain Vengeance, Curiosité Compétiteurs et Hacktivisme Aurora Crime organisé Zeus Initiés et Script-kiddies Code Red
  • Techniques, outils et cibles ont aussi évolué En 2012, IBM a annoncé En 2011, il y a eu En 2011, il y a eu d’augmentation des attaques de phishing, dont la plupart d’entres elles au travers des réseaux sociaux. Source: IBM X-Force® 2011 Trend and Risk Report d’augmentation du nombre d’outils basés sur la publicité et qui ont été utilisés pour attaquer les terminaux mobiles. nouvelles vulnérabilités de sécurité
  • Personne n'est à l'abri, il n'y a aucun signe de ralentissement. Source: IBM X-Force® Research 2012 Trend and Risk Report
  • IBM Security Systems Comment Intelligence. Think Integrated.? Security adresser cette problématique © 2012 IBM Corporation 10 © 2012 IBM Corporation
  • Vos équipes de sécurité voient du bruit
  • L'accent a été mis sur la sécurité des infrastructures... Infrastructure Datacenters PCs Portables Mobiles Cloud Non-traditionels
  • L'accent a été mis sur la sécurité des infrastructures... Employees Employés Outsourcers Infogérance Pirates Fournisseurs People Consultants Customers Clients Terroristse Data Structurée Structured Non Unstructured Structurée Statique Dynamique In motion Applications Application Systems Applications Systems Applications Web Web 2.0 Web 2.0 Applications Mobile Applications Mobile Infrastructure Datacenters PCs Portables Mobiles Cloud Mais la problématique de sécurité est complexe, Un casse-tête à quatre dimensions Non-traditionels
  • People Aujourd’hui : Administration • Gestion des identités • Contrôle des coûts Demain : Perspicacité • Identifier et gérer les utilisateurs à risque élevé • Connaitre qui a accès aux données et aux systèmes sensibles • Gestion des comportements • Prioriser les identités privilégiées Surveiller tout !!!
  • Data Aujourd’hui : Contrôle basique • Des contrôles d'accès simples et le chiffrement Demain : Focus précis • Découvrir et protéger les données sensibles • Comprendre qui a accès aux données, à quel moment de la journée, d'où, et avec quel rôle • Gestion des comportements Surveiller tout !!!
  • Applications Aujourd’hui : Adaptée • Vérification périodique des applications Web Demain : Intégrée • Durcissement des applications qui ont accès à des données sensibles • Vérification du code source et des applications en temps réel • Comportement des applications et alerte Surveiller tout !!!
  • Infrastructure Aujourd’hui : Périmétrique • Pare-feu, correctif manuel et antivirus • Focus sécurité périmétrique Demain : Réfléchie • Comportement système et réseau • Analyser les menaces inconnues en utilisant une technologie heuristique avancée • Étendre la couverture dans les environnements Cloud et Mobiles Surveiller tout !!!
  • Recherche avancée Domain IP Address File Checksum dogpile.com 117.0.178.252 c69d172078b439545dfff28f3d3aacc1 kewww.com.cn 83.14.12.218 51e65e6c798b03452ef7ae3d03343d8f 51e65e6c798b03452ef7ae3d03343d8f ynnsuue.com ynnsuue.com 94.23.71.55 6bb6b9ce713a00d3773cfcecef515e02 6bb6b9ce713a00d3773cfcecef515e02 wpoellk.com 103.23.244.254 c5907f5e2b715bb66b7d4b87ba6e91e7 moveinent.com 62.28.6.52 bf30759c3b0e482813f0d1c324698ae8 Surveiller tout !!! moptesoft.com 202.231.248.207 6391908ec103847c69646dcbc667df42 varygas.comRéaction 175.106.81.66 23c4dc14d14c5d54e14ea38db2da7115 Aujourd’hui : Demain : Connaissance earexcept.com 217.112.94.236 208066ea6c0c4e875d777276a111543e fullrow.com les blogs et les 119.252.46.32 • Consulter •00b3bd8d75afd437c1939d8617edc22f Utiliser en temps réel les colonytop.com sur les 01e22cce71206cf01f9e863dcbf0fd3f informations 180.214.243.243 renseignements sur les dernières dernières menaces • Travailler sur les signatures connues menaces • Corréler les alertes sur les comportements et sur la réputation • Bloquer pro-activement les domaines, les adresses IP et les logiciels malveillants
  • Security Intelligence Aujourd’hui Logs Events Alerts : Consolidation • Consolidation des journaux • Détection basée sur les Configuration information System audit trails Identity context Business process data Demain : Intelligence • Gestion en temps réel Network flows and anomalies External threat feeds signatures E-mail and social activity Malware information • Détection d’anomalie en prenant en compte le contexte • Analyse et corrélation automatique
  • Security Intelligence: Détection des signaux faibles sur les événements et les informations de sécurité JK 2012-04-26
  • IBM Security Systems, la réponse à vos problématiques de sécurité IBM Security Framework IBM Security Systems  Un modèle de sécurité unique basé sur COBIT et les standards ISO  $1.8B d'investissement dans l'innovation technologique  Plus de 6000 consultants et ingénieurs en sécurité  Plus grande bibliothèque de vulnérabilités recensées  Laboratoire de recherche X-Force® mondialement reconnu  Reconnaissance en tant que leader sur le marché de la sécurité par les analystes
  • A propos de Trusteer Des centaines de clients Leading Global Organizations Put Their TRUST In Us Solutions Leader 100.000.000 Terminaux Prévention contre la fraude financière Protection contre les menaces avancées 7/10 9/10 Top US Banks Top UK Banks 4/5 Major Top Canadian Banks Global European Banks Connaissance Technologie Expertise 24
  • Résoudre un vrai problème client avec l’intelligence appliquée 1Gartner: Magic Quadrant for Web Fraud Detection, Avivah Litan, 04/11
  • Le Probléme: les cyber-criminels sont très efficaces pour créé et déployer des attaques qui contournent les contrôles de sécurité Utilisateur cible Attaque Systéme Infection Mise en oeuvre De la fraude Perte financière Exfiltration de données Trois batailles perdues d’avance • • • Deux impacts majeures Les humains feront toujours des erreurs Fraude à grande échelle De nouvelles vulnérabilté continuent à apparaître (systèmes et applications) •$3.4M : perte estimée en ligne en 20121 Menaces avancées et brêches •85% des brêches non-détectés 2 •$8.9m coût moyen d’une cyber-attaque3 La détection des virus se fera toujours à postériori 1JPMorgan: 2012 Online Fraud Report , 2Gartner: Enterprise Breach 2290415, 3Ponemon Institute: 2012 Cost of Cybercrime Report: US
  • Trusteer se concentre sur les vecteurs d’attaque prédominants dans le cybercrime Sécurité de l’entreprise Fraude financiére Credential Theft Account Takeover Malware Infection: Mobile Malware Automated Malwaredriven Fraud Fraud from Customer or Criminal Device La cible principale est le client. Un logiciel malveillant installé sur son PC et ses terminaux mobiles peuvent générer des transactions frauduleuses. De plus, le logiciel malveillant et l’hameçonnage aident les attaquants à voler les identifiants et autres données personnelles. SpearPhishing: Credential Theft Endpoint Remote Control Targeted attacks and Advanced Persistent Threats Une nouvelle cible apparait : les employés. Les criminels utilisent des emails de spear-phishing (hameçonnage ciblé) pour viser des employés et déployer les logiciels malveillants sur leurs terminaux. Les attaquants utilisent ces logiciels pour accèder au système et exfiltrer les données de l’entreprise.
  • Trusteer renforce la stratégie sécurité d’IBM avec plus de connaissance, d’expertise et une offre unique Protection contre les menaces avancées Meilleure connaissance des menaces Protection intégrée contre la fraude Sécurité des transactions sur mobile Holistic Protection For Zero-Day Exploits and Data Exfiltration Adaptation rapide aux logiciels malveillants et aux menaces émergentes Détection de la fraude étendue à l’IAM et le e-commerce Sécurité embarquée pour les terminaux mobiles et les applications Trusteer Apex combiné avec … •IBM QRadar Security Intelligence Platform •IBM Network IPS •IBM Endpoint Manager Trusteer Cyber Intelligence combiné avec… •IBM X-Force Research & Development •IBM X-Force Global Threat Intelligence Trusteer Pinpoint and Rapport combiné avec… •IBM Security Access Manager •IBM WebSphere Application Server Trusteer Mobile Risk Engine combinéavec … IBM MobileFirst Platform and Management Solutions •IBM Worklight •IBM Endpoint Manager
  • Surveiller tout !!!
  • Utilisation de la recherche
  • Intégration entre les domaines
  • Demain vos équipes de sécurité pourront voir…
  • Everything… Avec clarté…
  • Avec perspicacité…
  • Et cela n’importe où…
  • Security Intelligence. Think Integrated. @IBMSecurityFR www.ibm.com/security/fr www.lasecuriteintelligente.fr www.lemondeinformatique.fr select Parner Zone / Sécurité
  • MERCI
  • IBM Security Systems L’approche IBM Security Solutions… Security Intelligence. Think Integrated. Back up © 2012 IBM Corporation 38 © 2012 IBM Corporation
  • La démarche, mettre en place une solution de « Security Intelligence » L'approche d'IBM en matière de sécurité informatique de l'entreprise est une approche orientée métier permettant d'assurer une bonne protection contre les risques, tout en diminuant les coûts et la complexité associés. C’est une approche solution d'entreprise basée sur des mécanismes qui permettent une surveillance active des événements de sécurité en temps réel ainsi qu'une corrélation analytique et prédictive des menaces.  Alerter en temps réel  Contrôles / Rapports automatisés et centralisés  Gérer/Contrôler les événements  Rapport/politiques de sécurité préconfigurés  Référentiel d’Audit unique  Contrôler les accès  Evaluation des comportements  Evaluation des comportements   Gérer les rôles Identifier et organiser les informations sensibles  Gestion en temps réel du cycle de vie de l’individu  Protéger les données sensibles  Gestion & Attribution des politiques d’audit et de sécurité  Mise à jour en continue des règles de sécurité  Prévenir les « cyberattacks »  Protéger les environnements poste de travail, réseau et serveur  Détecter les applications à risque  Sécuriser les développements  Sécuriser les Web Services  Tester les vulnérabilités des applications THINK INTEGRATED  Prévenir les « cyberattacks »  Prévenir de la vulnérabilité des environnements
  • Security Intelligence Domaine Solutions Gouvernance et pilotage de la sécurité QRadar SIEM • Gestion des signaux faibles • Analyse des flux réseaux et des activités utilisateurs • Gestion des menaces et des fraudes QRadar Risk Manager • Modélisation et simulation prédictive des menaces • Surveillance de l’évolution des configuration et audit • Analyse des menaces et des impacts QRadar Log Manager • Gestion des journaux clef en main • Evolutif vers la solution SIEM Network Activity Collectors (QFlow / VFlow) • Analyse réseau/comportement, détection anomalies • Intégré dans la solution SIEM
  • IBM Identity and Access Management: Gouvernance Thèmes Standardisation IAM et gestion de la conformité Sécurité Cloud, Mobilité, Réseau social Gouvernance IAM et menaces internes Approche verticale pour fournir des renseignements d'identité et d'accès à l'entreprise. Approche horizontale pour faire respecter l'accès des utilisateurs aux données, application et l'infrastructure Améliorer le contrôle d'accès dans les nouvelles technologies, ainsi que dans le mode SaaS Gestion des comptes à privilège et gestion des accès basés sur la notion de rôle
  • People Domaine Gérer et étendre le contexte d'identité à l'ensemble de l'entreprise avec une approche gouvernance de l'identité Solutions IBM Security Identity Manager • Automatisation de la création, de la modification et de la résiliation des comptes d'utilisateurs à travers un cycle de vie complet de l’identité • Contrôle d'identité, y compris la gestion des rôles et de l'audit IBM Security Access Manager Family • Automatise l'ouverture de session et d'authentification pour les applications Web d'entreprise et des Web services • Gestion des droits d'accès fin aux applications IBM Security zSecure suite • Interface utilisateur sur RACF optimisée pour une meilleure administration • Gestion, audit and rapport sur les événements de sécurité et menaces sur les mainframes.
  • Data Security: Gouvernance Across Multiple Deployment Models Thèmes Réduction du Total Cost of Ownership Gestion avancée de la conformité Protection dynamique des données Prise en charge des bases de données et des données non structurées. Automatisation, manipulation et analyse de grand volume de données. Amélioration des services Vulnerability Assessment (VA) et Database Protection Subscription Service (DPS) avec une fréquence mise à jour améliorée, la prise en compte des contraintes règlementaires spécifiques, et l’intégrations des produits Capacité de masquer le contenu des bases (au niveau de la ligne, au niveau du rôle) et pour les applications (au niveau du modèle, au niveau de la forme) dans le but de protéger les données sensibles
  • Data Domaine Des solutions de sécurité pour protéger les données sensibles de l’entreprise Portfolio Overview IBM InfoSphere Guardium Product Family • Database Activity Monitoring : gestion et blocage des accès non autorisés • Privileged User Monitoring : Détecter et bloquer les accès frauduleux ou inappropriés des administrateurs, développeurs ou info géreurs • Prevent Database Leaks : Détecter ou protéger les tentatives de fuite des données • Database Vulnerability Assessment : Analyser les bases de données pour détecter les vulnérabilités • Audit and document compliance : Simplifier les processus de certification SOX, PCI-DSS, avec des rapport préconfigurés IBM Security Key Lifecycle Manager • Gestion centralisée et automatisée des clefs de chiffrement • Simplifier l’administration avec des interfaces utilisateurs intuitives
  • Application Security : Gouvernance Thèmes Couverture pour les applications mobiles et les nouvelles menaces Continuer à identifier et à réduire les risques en élargissant les capacités d'analyse sur les nouvelles plateformes comme la téléphonie mobile, ainsi que l'introduction de nouvelles approches d'analyse dynamique et de test en mode Glass Box. Interfaces simplifiées De nouvelles fonctionnalités pour améliorer le temps passé sur l'analyse avec de nouveaux modéles statistiques et des facilités d'utilisation Intégration gouvernance de la sécurité Ajuster automatiquement les niveaux des menaces en se basant sur la connaissance des vulnérabilités des applications. Intégration et analyse des résultats avec la solution SiteProtector ainsi que la solution QRadar SIEM
  • Applications Domaine Permettre de développer des applications sécursées à moindre coût Solutions AppScan Enterprise Edition • Approche globale par une gouvernance de la sécurité des applications dans son ensemble (collaboration au niveau de l’entreprise) • Solution multi-utilisateur fournissant des analyses et des rapports centralisés AppScan Standard Edition • Solution “poste de travail”, permettant une analyse automatisée des applications Web. A destination des auditeurs et lors des tests de pénétration. AppScan Source Edition • Solution permettant l’analyse du code source des applications. Intégration dans l’atélier de développement.
  • Threat Protection : Gouvernance Security Intelligence Platform Log Manager Threat Intelligence and Research Vulnerability Data Advanced Threat Protection Platform Intrusion Prevention SIEM Network Activity Monitor Malicious Websites Content and Data Security Risk Manager Malware Information Web Application Protection Network Anomaly Detection Future IP Reputation Future IBM Network Security Plateforme gestion des APTs (Advanced Persistent Threats) Support du laboratoire de recherche IBM X-Force Intégration gouvernance de la sécurité Permet de prévenir des attaques avancés et des événements anormaux sur le réseau. Corrélation des journaux de sécurité avec des événements en temps sur le réseau. Augmenter la couverture de nos solutions par l’intégration des informations issues de la base de connaissance du laboratoire IBM Détection des signaux faibles de sécurité par une intégration forte entre les différentes composants de la solution
  • Infrastructure (réseau) Domaine Protection contre les attaques sophistiquées par la mise en place d’une plateforme contre les nouvelles menaces Solution IBM Security Network Intrusion Prevention (IPS) • Délivre une protection et une prévention contre les nouveaux types d’attaque • Protection pro-active avec la mise en place de la technologie IBM Virtual Patch® • Délivre une protection contre les menaces classiques sur les applications WEB (SQL Injection, Cross-site Scripting) • Intégration de l’approche Data Loss Prevention (DLP) • Délivre des informations sur les anomlies sur le réseau pour une analyse prédictive des menaces • Délivre une protection avancée en s’appuyant sur le service IBM X-Force Research IBM Security SiteProtector • Permet de fournir un console centrale de gestion des composants et des services de sécurité associés aux IPS.
  • Infrastructure Protection – Endpoint and Server : Gouvernance Thèmes Sécurité pour terminaux mobiles Couverture sécurité Solution de sécurité pour la gestion des terminaux mobiles : Apple iOS, Google Android, Symbian, et Microsoft Windows Phone – au travers d’une seule infrastructure Couverture de la sécurité à l’ensemble du système d’information (application, infrastructure, système d’exploitation) Intégration gouvernance de la sécurité Meilleure utilisation des outils d'analyse, fournir des informations précieuses pour répondre à la conformité et objectifs de sécurité informatique, ainsi que l'intégration plus poussée avec les solutions SiteProtector et QRadar SIEM
  • Infrastructure (terminaux et serveurs) Domaine Délivrer un service de sécurité pour l’ensemble des terminaux et serveur du système d’information Solutions IBM Endpoint Manager for Security and Compliance • Gestion de la sécurité sur l’ensemble des terminaux (poste de travail et mobile) au travers d’une seule console IBM Endpoint Manager for Core Protection • Protection en temps réel contre les différentes menaces IBM Endpoint Manager for Mobile Devices • Gestion de la sécurité et de la configuration des terminaux mobiles : iOS, Android, Symbian, and Microsoft devices IBM Security Server Protection • Protection en temps réel contre les différentes menaces sur un grand nombre de système d’exploitation IBM Security Virtual Server Protection for VMware • Protection sur les environnements virtuels : VM rootkit detection, auditing, network intrusion prevention
  • IBM Security Systems Atelier : Analyse de la maturité sécurité Enterprise IT Security Maturity Workshop (ESMW)  L’atelier IBM ESMW permet d’analyser le niveau de maturité sécurité IT :  Atelier d’un jour pour adresser la sécurité globalement, approche haut niveau  Résultats et recommandations confidentiels  Bénéfices :  Donner les axes de travail pour améliorer l’approche sécurité  Outil permettant de définir le schéma directeur sécurité  Outil permettant de gérer le budget prévisionnel sécurité IT  Cet atelier est gratuit(*), mais il nécessite la présence d’un sponsor CxO et d’une participation des différents acteurs sécurité de l’entreprise :  Participation active du RSSI (sponsor)  Participation des différents acteurs de la sécurité • (*) Cet atelier n’a pas pour objectif de remplacer les missions d’analyse de sécurité qui sont proposées habituellement pa les services de consulting (missions payantes). • (*) Cet atelier doit être considéré comme une première étape dans la définition des besoins en sécurité. 51 © 2012 IBM Corporation
  • IBM a développé 10 approches essentielles pour la gouvernance de la sécurité Les approches 1. Développer et mettre en place une approche de gestion des risques Maturity based approach 7. Gérer la complexité des environnements cloud et virtualisés 8. Gérer les contraintes réglementaires et de conformités Manual 4. Approche de la sécurité dès les phases de définitions Automated 2. Gérer les incidents de sécurité dans un prinicipe de gouvernance 3. Protéger les environnements innovants (cloud, mobiles, réseaux sociaux) 6. Contrôler les accès au réseau et assurer la continuité des services Reactive 5. Automatiser les services de sécurité Proactive 9. Protéger les données sensibles et confidentielles 10. Gouvernance de la sécurité
  • Glossaire sur la sécurité informatique (Produits IBM)  IM (Identity Management) : Solution de gestion centralisée du cycle de vie de l'individu dans le système d'information de l'entreprise. Cela consiste à la définition des autorisations et des droits d'accès aux applications, aux services et aux systèmes informatique.  AM (Access Management) : Solution qui consiste à autoriser l'accès aux applications, aux services et aux systèmes informatique de l'entreprise en s'appuyant sur les autorisations et droits d'accès effectifs de l'individu. Ce type de solution nécessite la mise en place d'un mécanisme d'identification (identifiant) et d'authentification (password, certificat, token, ...) de l'individu  FIM (Federated Identity Management) : Solution qui consiste à partager les informations d’identité concernant les individus d’une entreprise, avec une organisation partenaire qui vise à permettre l’accès à distance contrôlé et sécurisé aux ressources de ce partenaire. La fédération concrétise, pour un groupement d’organisations, l'interconnexion de leurs services d'authentification et l'utilisation d'un ensemble commun d'attributs des individus.  SIEM (Security Information & Event Management) : Solution qui consiste à fournir une vue globale en temps réel des activités liées à la sécurité et à la conformité dans l'ensemble de l'environnement informatique.  IPS (Intrusion Prevention System) : Solution qui consiste à assurer le contrôle du trafic réseau et générant des alertes sur des tentatives d'intrusion ou de l'existence d'un trafic suspect.  GRC (Governance, Risk & Compliance) : Terme générique regroupant la gouvernance, la gestion des risques et la compliance qui sont de plus en plus intégrés et alignés entre eux afin d’éviter la confusion et les doublons.
  • Glossaire sur la sécurité informatique (Extrait)  Authentification / identification : L’authentification a pour but de vérifier l’identité dont une entité se réclame. Généralement l’authentification est précédée d’une identification qui permet à cette entité de se faire reconnaître du système par un élément dont on l’a doté. En résumé, s’identifier c’est communiquer son identité, s’authentifier c’est apporter la preuve de son identité  Confidentialité : propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.  Intégrité : garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime  Disponibilité : Propriété d'un système informatique capable d'assurer ses fonctions sans interruption, délai ou dégradation, au moment même où la sollicitation en est faite.  Contrôle d'accès : Processus par lequel les données d'authentification fournies par une personne, ou toute autre entité, pour avoir accès à un centre ou à un système informatiques, sont comparées avec des valeurs de référence définies touchant cette entité, permettant ainsi l'autorisation ou le refus de l'accès demandé, qu'il soit physique ou logique.  Journalisation : Enregistrement dans un journal des opérations informatiques effectuées dans un système  Vulnérabilité (Vulnerability) : Faute, par malveillance ou maladresse, dans les spécifications, la conception, la réalisation, l’installation ou la configuration d’un système, ou dans la façon de l’utiliser.