Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
Conférence DI 2014 - Cyberconflictualité, hacking d'influence et prévisibilité des attaques
Next
Download to read offline and view in fullscreen.

0

Share

Download to read offline

2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Download to read offline

Présentation cybersécurité - Les 5 secrets pour protéger vos données les plus convoitées. Par mathieu Rigotto, expert cybersécurité chez IMS Networks.

Related Books

Free with a 30 day trial from Scribd

See all
  • Be the first to like this

2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

  1. 1. Les 5 secrets pour protéger vos données les plus convoitées. Mathieu Rigotto, Responsable pôle CyberSécurité
  2. 2. Pourquoi TESLA? • 6/08/15 - Vulnérabilité dévoilée par 2 chercheurs (Lookout et CloudFare) • Mécanisme de défense intégrés • Voiture la moins vulnérable du marché • Seul constructeur automobile présent à la DEFCON Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  3. 3. Pourquoi TESLA? • Equipe d’ethical hacker (40 embauches en 2014) • Security By Design • Seul constructeur à pousser des Mises à jour (patch management) Parce qu’on veut avoir du FUN au Travail ! Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  4. 4. Les 5 secrets • WTF??? Pourquoi 5 seulement? • Parce qu’avec trop d’objectifs on finit comme Tony Montana Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  5. 5. Secret N°1: Anticiper Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  6. 6. Anticiper Méthode classique Méthode Quick Win La maîtrise de sa CMDB Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 Connaissance du métier et de l’organisation
  7. 7. Anticiper Méthode classique Classification des processus métiers Analyse des scénarios de risques Analyse des Impacts métiers Contraintes Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  8. 8. • Fonction , Processus et Systèmes Critiques qui doivent prioritairement être repris en cas d’une perturbation opérationnelle majeure ou d’une compromission • Les scénarios de risques • Objectifs de reprise d’activité • Les ressources humaines et matérielles à allouer Anticiper Méthode classique Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  9. 9. Anticiper Méthode Quick Win Analyse de vulnérabilités Liste rapidement les actifs Identifie les points faibles Donne la priorité à l’essentiel Réduit les risques majeurs Evalue la conformité Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  10. 10. Secret N°2: Protéger Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  11. 11. Protéger Risque = Vulnérabilité X Impact X Menace Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 • Augmenter le niveau de sécurité : patch management, contrat de maintenance, HA,… • Sensibiliser les utilisateurs • Définir les bons mécanismes de contrôle et renforcer les existants
  12. 12. Secret N°3: Détecter Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  13. 13. Détecter • Passer d’une défense statique à une défense active • Surveiller les actifs • Mise en place d’un plan de détection et de réponse à incident • Assurer une veille en sécurité (Threat Intelligence) Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  14. 14. Secret N°4: Réagir Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 INCIDENT RESPONSE UNIT
  15. 15. Réagir • Gestion et analyse des évènements • Processus d’escalade • Procédure pour Contenir / Eradiquer / Restaurer • Plan de communication • Préparation à des démarches légales Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  16. 16. Secret N°5: Améliorer Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  17. 17. Améliorer • Tirer des leçons du passé • Ajuster les mécanismes de détection • Réviser annuellement ou bi-annuellement l’analyse de risque, le BIA, etc. • Revoir les plans de communication, les processus, procédure, indicateurs, etc. Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  18. 18. Oui mais… Belle méthodologie mais…. Peu efficace sans l’aide de la direction pour impliquer les métiers Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  19. 19. Que faire??? Plan d’action triennal de la sécurité • Validé par la direction • Avec des indicateurs spécifique pour l’exécutif • Avec une gestion de projet simple et efficace • En s’entourant des bons partenaires Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  20. 20. Gestion de projet? • Favoriser le mode itératif • Définir une notion de terminé • Attaquer le mammouth par petit bout • Avoir des indicateurs d’avancement • Définir des responsables produits venant du métier Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  21. 21. Conclusion 5 secrets Direction GDP Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  22. 22. Merci pour votre attention Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Présentation cybersécurité - Les 5 secrets pour protéger vos données les plus convoitées. Par mathieu Rigotto, expert cybersécurité chez IMS Networks.

Views

Total views

706

On Slideshare

0

From embeds

0

Number of embeds

8

Actions

Downloads

29

Shares

0

Comments

0

Likes

0

×