Nicolas BRESSAND SIT MAZAGAN 11/05/2016

Slides:



Advertisements
Présentations similaires
Innover s'adapter à l'èRE NUMéRIQUE NOS VALEURS NOTRE MANAGEMENT ETAT DES LIEUX DU NUMERIQUE DANS LE FONCTIONNEMENT DE NOS ORGANISMES RESULTAT DE L'ENQUÊTE.
Advertisements

Sécurité des systèmes d'information des EPLEFPA D. COLISSON DRTIC DRAAF/SRFD Rhône-Alpes Octobre 2010.
S ÉMINAIRE DE FORMATION DES FORMATEURS POUR LA GOUVERNANCE DE L’INTERNET LES INNOVATIONS NUMÉRIQUES ET LES QUESTIONS ÉMERGENTES: « LE CADRE JURIDIQUE DE.
La Neutralité du Net - Net Neutrality -. Principe Fondamental Router sans tenir compte du contenu Ne pas privilégier une adresse Ne pas privilégier un.
1 UML: applications, études de cas ● Processus (Extreme Programming, Unified Process) ● Architectures ● Expression du besoin technique Conception Préliminaire.
Vers les usages... Le projet EnvOLE séminaire EOLE novembre 2006, Dijon Accueil Orientations Architecture Socle > EnvOLE Services > Centre de ressources.
Action 2 - Phase de mise en œuvre du projet CFA JF MLO FFB CFA BTP 36 FCMB.
Base de données de connaissance Site Web institutionnel principal (présentation société et mise en ligne de produits) Back office de gestion des fiches.
Les besoins des entreprises en matière de maîtrise de leur S.I Les performances Métiers Le bon fonctionnement des Infrastructures Le dimensionnement des.
L’informatique technologique et scientifique L’internet et le multimedia L’informatique et le multimedia Les télecommunication et les réseaux.
Arnaud David Juriste Senior - Microsoft
Augmenter la productivité de vos Services Généraux avec ServiceNow !
Comment garantir la sécurité des accès externes à votre système d’information ? Xavier Hameroux – Directeur Commercial SYSTANCIA.
Sites Internet et Protection des données à caractère personnel
I ntégrateur de stations sols pour Télécommunications par Satellite
Les P G I Les Progiciels de Gestion Intégrés
Réf. CS&S/ISE/DFC/TES,xxxx/-/02
Vers les technologies de l’intelligence :
ENSEIGNEMENT D’EXPLORATION S.I. Sciences de l’Ingénieur
BONJOUR 1. THÈME : Implémentation d’un IDS Noms des membres du groupe :  DONGMO TSAMO ANTHONY RONALD
TS en gestion des entreprises
La Sécurité au CERN Etre TSO au CERN Etre TSO au CERN
Brief de présentation.
Objectifs - Séance TI-5 Familiarisation aux concepts d'Internet, intranet et extranet Aperçu de ce qui peut être fait avec Internet chez A.L. Van Houtte.
Green IT & Cloud L’empreinte écologique de vos actions numériques & règles juridiques. Désiré BRUCKMANN.
Comment améliorer l’adoption des applicatifs internes ?
Protégez l’entreprise contre les attaques informatiques
Regard complet sur la sécurité et l’usage de services infonuagiques
Circuit technique Forum du CEG 2017 Nicolas Joye Polyvalence Qualité
CYFORPRO Cyber Formation & Protection
Modèles de représentation des systèmes d’information
Expose : Web Application Firewall.
Plan d'urbanisation Version / 02 / Nov Mai 2013 Passation des marchés Sommaire Une vision unifiée de l'urbanisation et de l'approche.
III.la diffusion des logiciels La DSI est un des centres choisis pour la diffusion de logiciels PC, Mac ou Unix après un accord signé entre le Ministère.
République Algérienne Démocratique et Populaire Ministère de l'enseignement supérieur et de la recherche scientifique Université Mustapha Stambouli de.
s’appuie sur l’expertise de BSO pour son infrastructure Cloud
Paris web 2007 Référentiel Général d’accessibilité pour les Administrations Choix initiaux, cadre général et déploiement.
Directrice de la Conformité
COPIL EAUFRANCE Anne Macaire
La sécurité et le rôle du chef d’établissement
Présentation par le Ministre Prof. Prokopis Pavlopoulos
Règlement général sur la protection des données
Depuis le 5 mai 2018, ce Règlement …
Évaluation des risques dans lA planification des missions
Les 2 individus doivent réussir un des examens ci-dessous
SharePoint 2010 au service des Ressources Humaines
Présentation des services IT
Registre des activités de traitement
Bases – Banques Entrepôts de données
Présentation de FAST La eAdministration, une réalité aujourd’hui
Microsoft Azure Quelles protections des données à l'heure du Cloud ?
Module 1 : principes généraux I&L
Notions d'architecture client-serveur. Présentation de l'architecture d'un système client/serveur Des machines clientes contactent un serveur qui leur.
Retour d’expérience Alpes Développement
La Sécurité Des Systèmes D’informations
Conception de sites web marchands: TD 2
1. Plan Introduction Définition Les rôles du sourceur Les avantages de sourcing Les contraintes de sourcing 5 Les étapes pour créer une stratégie.
La mise en ligne de Téléservices
Conférence Avant-Première
4. Système d’information fournisseurs (SIF)
Conseiller de l’information et de la communication au Maghreb
ATELIER DE FORMATION DES DIRECTEURS D’ÉCOLES SUR LA COLLECTE DES DONNÉES SUR AGCP ET AGCP_CL Présenté par M. KOUMAN ATTA ELIE EXPOSE DE RECADRAGE.
INSTITUT NATIONAL DU TRAVAIL – ALGER -
LE PIRATAGE INFORMATIQUE
CR-GR-HSE-405 Hygiène industrielle
Les 2 individus doivent réussir un des examens ci-dessous
1 Système de Management Intégré Professeur : Préparé par : Mme. El AOUFIR KHOUAKHI Daoud Mme. El AOUFIR KHOUAKHI Daoud MEGDOUBI Zouhair MEGDOUBI Zouhair.
UX DESIGN User exprérience en anglais Expérience Utilisateur en français Concevoir, Créer, dessiner UX DESIGN, consiste à penser et concevoir un site web.
Transcription de la présentation:

Nicolas BRESSAND SIT MAZAGAN 11/05/2016 La protection des donnees personnelles Quelle protection adopter pour être en conformité avec la loi 09-08? Nicolas BRESSAND SIT MAZAGAN 11/05/2016

Que dit la loi ? Article 23 : 1.Le responsable du traitement doit mettre en œuvre les mesures techniques et organisationnelles appropriées pour protéger les données à caractère personnel contre la destruction accidentelle ou illicite, la perte accidentelle, l’altération, la diffusion ou l’accès non autorisé, notamment lorsque le traitement comporte des transmissions de données dans un réseau, ainsi que contre toute autre forme de traitement illicite. Ces mesures doivent assurer, compte tenu de l’etat de l’art et des coûts liés à leur mise en œuvre, un niveau de sécurité approprié au regard des risques présentés par le traitement et de la nature des données à protéger.

Par extension La DGSSI Marocaine, par extension, incite les organismes gouvernementaux ( Ministères, Offices, Infrastructures critiques nationales,…) a protéger toutes informations susceptibles de mettre en danger les intérêts vitaux de l’état marocain et de ses citoyens. Dans ce cadre les organismes gouvernementaux et grandes entreprises marocaines se doivent de revoir leur approche de l’accessibilité des données et de leur protection.

Quelles sont les difficultés rencontrées? Le respect des normes (ISO 27001,…) se heurtent fréquemment aux contraintes opérationnelles, organisationnelles et budgétaires des organismes et entreprises en devoir de les mettre en œuvre. En outre la protection des données sensibles et ou personnelles est souvent abordée sous un angle d’authentification de l’utilisateur et de chiffrement qui induit des investissements lourds et une mise en œuvre extrêmement complexe et souvent incompatibles avec les métiers et missions des organismes et des entreprises.

Et pourtant le risque est ailleurs? L’exploitation des données personnelles ou sensibles répond à des besoins réels et impérieux pour le citoyen, l’état et les entreprises. La majorité des données personnelles et sensibles sont accessibles au travers d’interface web (applications et sites web,…) qui sont majoritairement peu ou mal protégés. Or 100 % des dernières attaques de type APT (Advanced persitant threat) utilise les vulnérabilités des environnements web.

Les applications web cible préférée des pirates Mass Attacks Sophisticated & Targeted Attacks

Impact des attaques de la couche applicative Website crawling Defacement Problématique Denial of service Personal data stolen Malware injection Clients compromised Financial data leakage Identity usurpation Remote control Business processes alteration Mortel IT systems destruction

Protection de l’ensemble du système d’info Sites internet frontaux Institutionnel, transactionnel Extranet Exchange, SharePoint, iNotes Réseaux Sociaux Entreprises, Wikis Intranet SAP, Oracle, MS Dynamics Applications Cloud CRM, Marketing, RH Services Web Architecture orientée services Communication machine-to-machine Applications mobiles

Une reponse simple et opérationnelle est disposnible Des grands principes de base restent immuables Identification et classification de la donnée Mise en place de profil d’accès à l’information sensibles Mise en place de solution de protection de niveau 3 / 4 (FW réseaux sondes,…) … Mais surtout l’information doit rester exploitables tout en étant protéger dans les infrastructures WEB et seul une solution WAF peut répondre à ces enjeux.

La vision du Gartner : WAF, IPS, NGFW complémentaires Les WAFs sont indispensables Réduire l’impact des nouveaux langages et protocoles du web sur les faux positifs (disponibilité) Stopper les techniques d’évasion Extension du domaine de la lutte Applications et services Web, applications web internes, SOA Les WAFs complètent les IPS et les NGFW