Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Slideshare : Les nouveaux enjeux des RSSI

3,591 views

Published on

Adaptez votre sécurité à la vitesse du business de votre entreprise et migrez vers une infrastructure cloud en toute sécurité.

Published in: Technology
  • Be the first to comment

Slideshare : Les nouveaux enjeux des RSSI

  1. 1. Sécuriser la transformation numérique des entreprises Les nouveaux enjeux des RSSI
  2. 2. Adaptez votre sécurité à la vitesse du business de votre entreprise Acheter des solutions de sécurité c’est bien... ... veiller à ce qu’elles soient efficaces c’est mieux ! Votre infrastructure évolue, vos solutions de sécurité aussi. Vérifier l’état de votre protection (configurations, mises à jour...) Prenez en compte les types et la fréquence des attaques (53% des attaques exploitent des vulnérabilités connues). Les audits de sécurité sont trop lourds, coûteux et rarement à jour.
  3. 3. Améliorez la communication avec vos dirigeants Le RSSI a de plus en plus de responsabilités transversales, il doit se faire comprendre par les autres secteurs de l’entreprise. Comme les autres départements, il doit mettre en place des Indicateurs de risque pour contrôler sa performance Il doit être capable de sensibiliser sa direction sur le niveau de risque global de l’entreprise
  4. 4. Respectez un budget limité La part de la cybersécurité dans le budget informatique en France. Pour calculer un ROI, il faut commencer par investir !! L’expertise technique est rare et coûteuse. Il y a un manque de main d’oeuvre qualifiée, les entreprises doivent opter pour des solutions intuitives et complètes tout en se faisant accompagner. Source : https://www.gartner.com/5_about/news/assetmgmt_sample.pdf 5% Audit one shot (15 000€ en moyenne) Analyse continue (1 000€ /mois) Aucune protection le reste de l’année Protection toute l’année Comparatif pour un parc de 100 IP :
  5. 5. Les vulnérabilités : la boîte à outils des Hackers Première porte d'entrée pour les Hackers Le RSSI est le 1er fautif en cas d’attaque (possibilité de perdre son job) 28 nouvelles vulnérabilités sont détectées par jour en moyenne Charge de travail qui s’accumule et qui augmente le risque d’attaque chaque jour Source : https://secludit.com/blog/bilan-vulnerabilites-2016/
  6. 6. Mais les scanners de vulnérabilités ne sont plus adaptés aux nouvelles exigences ...
  7. 7. Prendre en considération les nouveaux besoins numériques Besoin de déployer rapidement des serveurs pour faire des tests ou pour un projet de courte durée Utilisation des containers et du Big Data pour plus de rapidité et un meilleur traitement des données Adopter une culture DevOps (flexibilité, adaptabilité, vitesse)
  8. 8. La transition vers le Cloud est en marche Selon le cabinet Gartner en 2020 les entreprises qui seront dans le Cloud seront aussi nombreuses que celles qui utilisent Internet aujourd’hui... … mais les solutions de détection des risques ne sont pas adaptées aux “elastic cloud workloads” Source : Gartner Market Guide for Cloud Workload Protection Platforms
  9. 9. 3 nouvelles technologies incontournables pour les Devops Cloud Workloads Docker Hadoop
  10. 10. Comment sécuriser les Cloud Workloads Inventaire difficile et long -> risque d’IT shadow Solutions de sécurité non adaptées à ces nouvelles technologies AWS et le CSA ont défini les bonnes pratiques de sécurité à respecter PROBLÈME SOLUTION Analyser continuellement votre infrastructure (nouvelles vulnérabilités / inventaire dynamique) Les Cloud Workloads regroupent toutes les applications et données que vous avez sur votre Cloud (privé, public, hybride…) APPLICATION
  11. 11. Comment sécuriser Docker La rapidité de déploiement des nouveaux serveurs accroît la surface d’attaque, des points de sécurité doivent être surveillés (images, Daemon, serveur hôte…) Docker a publié 104 règles de sécurité à mettre en place. PROBLÈME SOLUTION Il faut industrialiser le processus de surveillance de l’application de ces règles pour que la sécurité soit optimale. Docker permet de faciliter le déploiement de machines virtuelles sans avoir recours à un hyperviseur pour gérer les différents systèmes d”exploitations. APPLICATION
  12. 12. Comment sécuriser Hadoop Une attaque sur ces données entraînera la perte de la principale source de revenus de l’entreprise, Seuls 2% des utilisateurs Hadoop voient la sécurité comme un frein. Hadoop a publié une liste de 100 bonnes pratiques de sécurité à appliquer. PROBLÈME SOLUTION La masse de données évoluant rapidement, l’analyse récurrente est primordiale Le Big Data permet une analyse précise d’un grand nombre de données confidentielles qui sont à haute valeur ajoutée. APPLICATION
  13. 13. Comment profiter de ces nouvelles technologies en toute sécurité ? Rattraper son retard sur le traitement des failles de sécurité Industrialiser la collecte des meilleures pratiques et vérifier leur application de façon automatique Instaurer une détection récurrente des vulnérabilités pour mobiliser les ressources humaines sur la remédiation Définir un plan d’action sur le long terme et le suivre
  14. 14. Analysez dès maintenant votre infrastructure grâce à notre technologie brevetée Analyses complètes en continue Découverte et analyse des IT shadow Tableaux de bord intuitifs et dynamiques Niveau de risque en temps réel 1 3 2 4
  15. 15. Contact SecludIT Expert Securité Cloud 2405 Route des Dolines 06560 Sophia-Antipolis +33 (0)4 92 91 11 04 https://secludit.com/

×