La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le contexte de la cybersécurité

Présentations similaires


Présentation au sujet: "Le contexte de la cybersécurité"— Transcription de la présentation:

1 Le contexte de la cybersécurité
Notre environnement devient-il plus sécuritaire? Stewart Wolfe, CISSP, CISM, CISA (certifications en vérification et en gestion de la sécurité informationnelle) Concepteur principal en sécurité – Services mondiaux de sécurité IBM Septembre 2013

2 Sécurité IBM Le contexte de la cybersécurité
Au cours de la dernière année, l'espace de la sécurité informatique a maintes fois fait la manchette des journaux. Qu'il s'agisse de la découverte de trousses d'outils complexes affublées de noms aussi inquiétants que Flame (flamme) ou de vulnérabilités multiplateformes inconnues (de type «jour zéro»), les consommateurs et les entreprises ont été inondés de conseils et d'alertes concernant de nouvelles menaces. La fréquence des atteintes à la protection des données et des incidents connexes, ayant déjà franchi un nouveau sommet en 2011, a poursuivi sa trajectoire ascendante. Conférencier de la séance d'aujourd'hui Services technologiques mondiaux IBM Concepteur principal en sécurité, Services de sécurité IBM (Canada) Stewart Wolfe compte 20 ans d'expérience en TI, dans le cadre de la conception et de la mise en œuvre de solutions pour des entreprises clientes. Il est concepteur principal en sécurité chez IBM Canada et offre des services-conseils aux clients dans de nombreux secteurs variés, traitant d'un large éventail de sujets concernant la sécurité, de la consultation jusqu'à la mise en œuvre.

3 La dynamique changeante de la protection de l'entreprise

4 2011 : «L'année de l'attaque ciblée»
Menaces Sécurité opérationnelle Nouvelles tendances 2011 : «L'année de l'attaque ciblée» Échantillonnage des incidents liés à la sécurité en 2011 par type d'attaque, selon la période et l'incidence Les hypothèses formulées à l'égard de l'incidence relative des violations sont fondées sur de l'information communiquée publiquement concernant des informations divulguées et des pertes financières Type d'attaque Injection SQL Altération d'URL Harponnage Logiciels de tiers Déni de service distribué SecureID Programmes de Troie Inconnue Jeux en ligne Jeux Gouvernement central Sécurité informatique Jeux en ligne Diver-tissement Défense Gouv. central Électronique grand public Gouvernement central Services en ligne Secteur bancaire Services-conseils Services en ligne Secteur bancaire Jeux en ligne Jeux en ligne Services de mise en marché Police nationale Jeux Industrie lourde Services-conseils Services Internet Divertissement Électronique grand public Défense Jeux en ligne Jeux en ligne Sécurité informatique Police Assurances Divertissement Gouvernement central Agriculture Vêtements Police provinciale Gouvernement central Marché financier Services-conseils du gouvernement Sécurité informatique Défense Jeux Gouv. central Télé-communications Gouv. central Électronique grand public Services Internet Gouvernement central Gouvernement central Police provinciale La taille du cercle établit approximativement l'incidence relative des violations en fonction des frais qu'elle impose à l'entreprise Jeux en ligne Défense Gouvernement central Police nationale Gouvernement central Électronique grand public jan. fév. mar avr. mai juin juil. août sept. oct. nov. déc. Source : Rapport 2011 de l'équipe de recherche X-Force d'IBM sur les tendances et les risques

5 2012 : Le volume exponentiel de violations se poursuit!
Échantillonnage des incidents liés à la sécurité en 2012 par type d'attaque, selon la période et l'incidence Les hypothèses formulées à l'égard de l'incidence relative des violations sont fondées sur de l'information communiquée publiquement concernant des informations divulguées et des pertes financières Type d'attaque Injection SQL Altération d'URL Harponnage Logiciels de tiers Déni de service distribué SecureID Programmes de Troie Inconnue jan. fév. mar avr. mai juin juil. août sept. oct. nov. déc. La taille du cercle établit approximativement l'incidence relative des violations en fonction des frais qu'elle impose à l'entreprise Source : Rapport 2012 de l'équipe de recherche X-Force d’IBM sur les tendances et les risques 5

6 Les menaces (acteurs) sont plus subtiles et évoluées
Nom de la menace Acteur involontaire Opportuniste Hacktiviste Menace poussée, persistante ou mercenaire Types Travailleurs en place - employés, fournisseurs (entrepreneurs), sous-traitants Auteurs de ver informatique et de virus Pirates adolescents Agents de sécurité informatique et pirates informatiques Protecteurs des «libertés sur Internet» Gouvernements nationaux Crime organisé Espions industriels Cellules terroristes % des incidents attribuables à 60 % 20 % =< 10 % Profil de la menace Inexpérimenté Aucun financement Cause du tort par inadvertance en introduisant involontairement (accidentellement) des virus ou en affichant, envoyant ou perdant des données sensibles Augmentation de la fréquence en raison des nouvelles formes d'accès mobile Financement restreint Comportement opportuniste Cible les vulnérabilités connues Utilise les virus, les vers, les programmes de Troie rudimentaires, les robots Agit pour les sensations fortes, par vantardise Facile à détecter Compétences allant de l'inexpérience à une très grande expérience Préfère les attaques par déni de service, MAIS utilise un maliciel comme moyen d'intrusion dans des outils plus évolués Détectable, mais difficile à attribuer Augmentation de la fréquence Méthodes raffinées Organismes étrangers du renseignement, groupes appartenant au crime organisé Bon financement Cible tant la technologie que l'information Agissant souvent dans une perspective lucrative Cible et exploite les données précieuses Établit une présence discrète sur les réseaux sensibles Difficile à détecter 6

7 Les types de cyberpirates et les motivations demeurent les mêmes
Menaces Sécurité opérationnelle Nouvelles tendances Les types de cyberpirates et les motivations demeurent les mêmes Presque tous les incidents liés à la sécurité en 2012 ont été provoqués par des cyberpirates qui visaient une cible très étendue en utilisant des outils prêts à l'emploi (voir en haut à gauche) L'injection SQL et les attaques par déni de service constituent toujours des méthodes d'attaque éprouvées Les cyberpirates sont opportunistes, mais ce ne sont pas toutes les menaces poussées et persistantes et appuyées par l'État qui exploitent un maliciel et les vulnérabilités inconnues… 7

8 Sécurité opérationnelle
Menaces Sécurité opérationnelle Nouvelles tendances Raffinement opérationnel ne rime pas toujours avec complexité technologique 8

9 Infrastructure vieillissante
On demande de plus en plus aux chefs du service de l'information d'offrir une valeur commerciale transformatrice en utilisant moins de ressources des sites web populaires et des 500 grandes entreprises indiquées par Fortune sont vulnérables2 40 % Risque plus élevé des chefs du service de l'information jugent l'informatique en nuage essentielle à leurs plans5 60 % Innovation dans le nuage de la moyenne du budget en TI sont consacrés aux opérations courantes4 71 % Contraintes budgétaires des centres de données ont plus de 7 ans1 Infrastructure vieillissante des entreprises utilisent les médias sociaux aujourd'hui pour communiquer avec leurs clients7 74 % Entreprise réseautée des organisations prendront en charge les applications d'entreprise sur les appareils personnels d'ici 20146 90 % Mobilité au sein de l'entreprise de contenu numérique en 2012, une croissance de 50 % par rapport à 20113 2,7 Zo Croissance excessive des données Sources : 1Le chef du service de l’information : un acteur essentiel, étude mondiale réalisée auprès des chefs du service de l'information, mai 2011, 2Rapport de mi-année de X-Force<sup>MD</sup> d'IBM sur les tendances et les risques en 2011, septembre 2011, 3IDC, «IDC Predictions 2012: Competing for 2020» de Frank Gens, décembre 2011, IDC no , volume 1, 4Basé sur Recherche IBM, 5McKinsey, How IT is managing new demands, 2011, 6Gartner prévoit que d'ici 2014, «90 % des organisations prendront en charge les applications d'entreprise sur les appareils personnels», 7Forrsights, sondage mené auprès des décideurs d'entreprise, T4, 2011

10 Les compétences en sécurité sont difficiles à attirer et à conserver
sont en mesure de trouver les personnes possédant les bonnes compétences dénoncent l'incapacité de mesurer l'efficacité des efforts actuels déployés envers la sécurité sont aux prises avec une équipe de TI en sous effectif 81 % des fonctions assurées par le chef de la sécurité des informations font ou ont fait l'objet d'une réorganisation au cours des six derniers mois. Étude du conseil exécutif du risque lié à l'information du Conseil de direction, juillet 2012 10

11 Le fondement de notre approche en matière de protection de l'entreprise

12 Le chemin vers un niveau de sécurité optimal commence par les dix pratiques essentielles d'IBM
Cycle de vie des programmes 1. Bâtir une culture d'entreprise et un système de gestion conscients des risques 6. Contrôler l'accès au réseau et favoriser la résilience Approche basée sur la maturité 2. Gérer de manière plus intelligente les incidents liés à la sécurité 7. Prendre en charge les nouvelles complexités de l'informatique en nuage et de la virtualisation Renseignements de sécurité Optimisée Automatisée 3. Défendre les lieux de travail mobiles et sociaux 8. Gérer la conformité des tierces parties en matière de sécurité Efficace Élémentaire 4. Offrir des services hautement sécurisés dès la conception Manuelle 9. Assurer la protection des données et des renseignements personnels Réactive Proactive 5. Automatiser la «santé» en matière de sécurité 10.Gérer le cycle de vie de l'identité

13 Pratique essentielle 1 : Bâtir une culture d'entreprise et un système de gestion conscients des risques. Mesures à prendre pour y parvenir : La culture de votre entreprise impose-t-elle des comportements adéquats en matière de risque et en assure-t-elle le suivi? Lorsqu'il utilise la technologie, chaque employé d'une entreprise est susceptible d'infecter le système informatique, soit en cliquant sur une pièce jointe douteuse ou en négligeant d'installer un correctif de sécurité sur un téléphone intelligent. Bâtir une culture d'entreprise consciente des risques exige de déterminer les risques et les buts ainsi que de les communiquer à l'ensemble de l'entreprise. Le personnel de gestion doit sans relâche communiquer ce changement vers les niveaux hiérarchiques inférieurs, tout en mettant en place des outils de suivi des progrès. Développer la mission de sécurité de l'entreprise et l'étendre de l'équipe des TI à la gestion des risques en matière de sécurité dans toute l'entreprise, et ce, sous la direction d'un gestionnaire possédant une vision stratégique de l'ensemble de l'entreprise. Concevoir une structure organisationnelle et un modèle de gouvernance qui permettent l'identification et la gestion des risques de manière plus proactive. Communiquer avec le personnel et le former afin de le sensibiliser aux cyberrisques potentiels. Concevoir un système de gestion qui s'appuie sur des politiques, des mesures et des outils appropriés et assimilables. Offres d'IBM Gouvernance et conception organisationnelle Évaluation de la gestion des risques et élaboration de programme Évaluation et définition des mesures de sécurité Développement de politiques Programme de sensibilisation en matière de sécurité Chefs de la sécurité de l'information à la demande Conception de l'architecture de sécurité de l'entreprise 13

14 Pratique essentielle 2 : Gérer de manière plus intelligente les incidents liés à la sécurité.
Mesures à prendre pour y parvenir : Comment utiliser les renseignements de sécurité au profit de votre entreprise? Imaginez que deux incidents liés à la sécurité similaires se produisent, l'un au Brésil et l'autre, à Pittsburgh. Ils pourraient être reliés. Mais sans renseignements de sécurité pour établir un lien entre eux, un important schéma pourrait passer inaperçu. Des efforts doivent être déployés à l'échelle de l'entreprise pour mettre en œuvre une analytique intelligente et des capacités de réponse automatisées. La création d'un système automatisé et unifié permet à une entreprise de mieux contrôler ses opérations et ainsi, réagir plus rapidement. Mettre sur pied une équipe qualifiée responsable de gérer les incidents et d'y répondre, disposant des ressources suffisantes pour mener les investigations informatiques nécessaires. Élaborer une politique et une procédure unifiées en matière de gestion des incidents. Tirer parti d'outils et de renseignements de sécurité cohérents pour mener à bien la gestion des incidents et les investigations informatiques. Offres d'IBM Élaboration d'un programme de réponse aux incidents Services d'intervention Mise en œuvre de solutions d'investigation informatique Renseignements sur la sécurité et gestion des événements (SIEM) Service d'analyse des menaces X-Force d'IBM 14

15 Infractions à priorité élevée
Pratique essentielle 2 : Renseignements de sécurité : intégration des données dans l'ensemble des silos TI dans le but d'engendrer de l'information exploitable Dispositifs de sécurité Serveurs et hôtes Corrélation des événements Activité réseau et virtuelle Journaux Flux Réputation des adresses IP Emplacement géographique Activités des bases de données Identification des infractions Crédibilité Gravité Pertinence Établissement d'une base de référence d'activités et détection des anomalies Activités des applications Activités des utilisateurs Activités des bases de données Activités des applications Activité réseau Information sur la configuration Information sur la vulnérabilité Activités des utilisateurs Infractions à priorité élevée Sources de données étendues Renseignements approfondis Connaissances extrêmement précises et exploitables + =

16 Pratique essentielle 2 : Transmission claire, précise et complète de données pertinentes :
De quel type d'attaque s'agissait-il? L'attaque a-t-elle réussi? À qui peut-on l'attribuer? Où les trouve-t-on? Quelle est la valeur de ces cibles pour l'entreprise? Combien de cibles étaient visées? Parmi ces cibles, certaines sont-elles vulnérables? Où trouve-t-on les preuves?

17 Pratique essentielle 2 : Règles et rapports de conformité
Modèles prêts à l'emploi axés sur des réglementations et des pratiques exemplaires particulières : Lois et normes suivantes : COBIT, SOX (Sarbanes-Oxley), GLBA, NERC, FISMA, PCI, HIPAA et UK GCSx Modèles évolutifs permettant d'intégrer de nouvelles réglementations et pratiques exemplaires, au besoin

18 Pratique essentielle 3 : Défendre les lieux de travail mobiles et sociaux.
Mesures à prendre pour y parvenir : Quels éléments devriez-vous prendre en considération lorsque vous souhaitez protéger votre lieu de travail? Les employés apportent un nombre croissant d'appareils personnels au travail et utilisent de plus en plus souvent des médias sociaux dans leurs communications. Chaque poste de travail, ordinateur portatif ou téléphone intelligent ouvre potentiellement la porte aux attaques malveillantes. Les paramètres des appareils ne peuvent être définis par les individus ou les groupes autonomes, mais doivent plutôt faire l'objet d'une gestion et d'une mise en application centralisées. Protéger la main-d'œuvre signifie trouver le parfait équilibre entre l'ouverture et la gestion des risques. Permettre aux employés d'apporter leurs propres appareils et de tirer parti de l'utilisation des médias sociaux, tout en leur offrant la possibilité de séparer les données personnelles de celles de l'entreprise et de protéger les données de l'entreprise. Protéger la plateforme micro-informatique afin qu'elle corresponde à un profil de risque basé sur le rôle d'un employé. Automatiser la mise en application de paramètres de sécurité des points d'extrémité dans l'ensemble des postes de travail, des appareils mobiles et des images de nuages de bureau. Isoler les données d'entreprise, personnelles et celles des clients et assurer leur protection. Offres d'IBM Évaluation et stratégie en matière de mobilité et de point d'extrémité Mise en œuvre de solutions de point d'extrémité et de serveur Gestion de la sécurité des appareils mobiles 18

19 Pratique essentielle 4 : Offrir des services hautement sécurisés dès la conception.
Mesures à prendre pour y parvenir : Que signifie «hautement sécurisés dès la conception» pour mon entreprise? Imaginez si les fabricants d'automobiles construisaient celles-ci sans y intégrer les ceintures de sécurité ni les coussins gonflables, puis les ajoutaient ultérieurement. Cela serait insensé et extrêmement coûteux. De la même manière, une des plus importantes vulnérabilités des systèmes d'information provient de l'ajout des composants de sécurité une fois la mise en œuvre du service effectuée. La meilleure solution est d'intégrer la sécurité dès le départ et d'effectuer régulièrement des tests automatisés afin d'en assurer la conformité. Évaluer quels sont vos points de vérification de la qualité optimaux. Réduire les coûts associés à la livraison de solutions sécurisées en intégrant les éléments de sécurité dans le processus de conception. Utiliser des outils permettant d'accroître l'adoption et d'effectuer le suivi de la conformité. Découvrir les vulnérabilités et les faiblesses de façon proactive au moyen de l'évaluation de la vulnérabilité des systèmes et de tests d'intrusion. Offres d'IBM Conception technique et développement hautement sécurisés Tests d'intrusion Évaluation du code source des applications Gestion de la sécurité des applications hébergées Gestion des vulnérabilités réseau 19

20 Pratique essentielle 5 : Automatiser la «santé» en matière de sécurité.
Mesures à prendre pour y parvenir : Quels sont les risques associés à la mise en place continue de correctifs et à l'utilisation d'anciens logiciels? Les gens continuent d'utiliser d'anciens programmes logiciels parce qu'ils les connaissent et sont à l'aise avec eux. Mais la gestion des mises à jour sur une variété de logiciels peut s'avérer une tâche quasi impossible. Lorsque le système est sain et hautement sécurisé, les administrateurs peuvent effectuer le suivi de chacun des programmes en exécution et avoir la certitude que ces derniers sont récents, et qu'ils disposent d'un système complet sur lequel ils peuvent installer des mises à jour et des correctifs dès leur publication. Ce processus «santé» devrait être systématique et intégré à la base de l'administration de systèmes. Enregistrer tous les composants de l'infrastructure informatique dans un inventaire centralisé et en retirer de façon dynamique les anciens composants. Intégrer les données de conformité pour assurer une présence de bout en bout. Automatiser la gestion des correctifs et favoriser une culture qui prône la diligence afin de s'assurer que l'infrastructure protégera l'entreprise contre les menaces actuelles. Identifier les occasions de sous-traiter les fonctions de surveillance routinières. Offres d'IBM Évaluation de la santé de l'infrastructure et sous-traitance Mise en œuvre de solutions de point d'extrémité et de serveur Gestion des vulnérabilités réseau 20

21 Pratique essentielle 6 : Contrôler l'accès au réseau et favoriser la résilience.
Mesures à prendre pour y parvenir : Comment le recours à des services gérés peut-il m'aider à renforcer les contrôles de l'accès au réseau? Imaginez que l'infrastructure informatique d'une entreprise soit comme un hôtel géant comprenant plus de portes et fenêtres. Alors que le public est autorisé à y accéder par le hall, l'accès aux chambres serait contrôlé au moyen de l'enregistrement et des clés des invités. Il en va de même pour les données. Les outils connexes à la sécurité des réseaux fournissent aux organisations un moyen de contrôler l'accès aux «chambres» où sont stockés les données confidentielles et les systèmes sensibles. Optimiser les investissements existants et tirer parti des nouvelles technologies pour assurer un contrôle ainsi qu'une protection contre les menaces. Détecter les activités malveillantes sur le réseau et les bloquer à l'aide d'une combinaison de solutions de journalisation, de surveillance d'analytique évoluées. Identifier les éléments qui doivent être contrôlés et en établir les priorités. Optimiser l'infrastructure du réseau afin d'améliorer la performance et la gestion des risques. Offres d'IBM Évaluation de la vulnérabilité du réseau Système de détection d'intrusions et système de protection contre les intrus (IDP et IPS) gérés Pare-feu géré Passerelle web sécurisée gérée Gestion unifiée des menaces (UTM) gérée Sécurité des courriels hébergés et du web Renseignements sur la sécurité et gestion des événements (SIEM) Gestion sécurisée des journaux 21

22 Pratique essentielle 7 : Prendre en charge la nouvelle complexité de l'informatique en nuage et de la virtualisation. Mesures à prendre pour y parvenir : Comment pouvez-vous profiter de la technologie de l'informatique en nuage tout en réduisant les risques? L'informatique en nuage permet d'espérer une efficacité inégalée. Mais cela peut entraîner certains risques. Si une entreprise migre certains de ses services TI vers l'informatique en nuage, elle le fera en cohabitation avec plusieurs autres entreprises — y compris, peut-être, des personnes qui pourraient avoir de mauvaises intentions. Pour réussir dans un tel environnement, les organisations doivent disposer des outils et des procédures leur permettant de s'isoler et de se protéger, ainsi que de contrôler les menaces potentielles. Élaborer une stratégie permettant d'améliorer la sécurité de vos propres services d'informatique en nuage. Évaluer les mesures de contrôle de la sécurité mises en place par les autres fournisseurs d'informatique en nuage pour protéger vos données. Comprendre les forces et les faiblesses de votre architecture, ainsi que vos programmes, politiques et pratiques connexes à l'informatique en nuage. Créer des services d'informatique en nuage qui demandent un niveau plus élevé de contrôle et de confiance. Offres d'IBM Évaluation et stratégie connexes à la sécurité de l'informatique en nuage Gestion des vulnérabilités réseau Gestion de la sécurité des applications hébergées Pare-feu géré Systèmes de prévention et de détection des intrusions gérés (IPDS) Renseignements sur la sécurité et gestion des événements (SIEM) Gestion sécurisée des journaux 22

23 Pratique essentielle 8 : Gérer la conformité des tierces parties en matière de sécurité.
Mesures à prendre pour y parvenir : Vos politiques et défenses en matière de sécurité sont-elles conformes à l'heure actuelle? La culture d'une entreprise en ce qui a trait à la sécurité doit s'étendre au-delà de ses murs et permettre d'établir de meilleures pratiques pour ses sous-traitants et fournisseurs. La sécurité, tout comme l'excellence, devrait faire partie intégrante de tout l'«écosystème» des partenaires. De nombreux cas ont montré comment la négligence d'une entreprise peut avoir des conséquences dévastatrices sur plusieurs autres. Intégrer la sécurité des systèmes lors de fusions et d'acquisitions. Évaluer les politiques et les pratiques en matière de sécurité et de risques mises en place par les fournisseurs et sensibiliser ces derniers à l'importance de la conformité. Évaluer la conformité aux exigences réglementaires et sectorielles en matière de processus et de protection des données, telles que les normes PCI1, GLBA2, HIPAA3, SOX4, NERC-CIP5. Gérer le cycle de vie des risques associés aux fournisseurs. Offres d'IBM Évaluation de la conformité des tierces parties PCI1, GLBA2, HIPAA3, SOX4, NERC-CIP5 1Industrie des cartes de paiement (PCI), 2Loi GLBA (Gramm-Leach-Bliley Act), 3Loi HIPAA (Health Insurance Portability and Accountability Act), 4Loi Sarbanes-Oxley (SOX), 5NERC-CIP (North American Electric Reliability Corporation-Critical Infrastructure Protection) 23

24 Pratique essentielle 9 : Assurer une meilleure protection des données et des renseignements personnels. Mesures à prendre pour y parvenir : Comment pouvez-vous améliorer la protection de vos données critiques? Chaque entreprise possède des renseignements vitaux, que ce soit des données scientifiques et techniques, ou encore, des documents portant sur de possibles fusions et acquisitions ou des données financières non publiques concernant les clients. Chaque entreprise devrait mettre sur pied un inventaire et accorder un traitement particulier aux données critiques. Chaque élément prioritaire devrait être protégé, suivi et chiffré comme si la survie de l'entreprise en dépendait. Dans certaines situations, il se peut que ce soit le cas. Déterminer la valeur de vos données confidentielles et les conséquences de leur perte sur l'entreprise. Évaluer les lacunes et définir une stratégie en matière de protection des données qui permet de gérer les risques de pertes de données et de répondre aux exigences des gouvernements et des clients. Concevoir une solide architecture de gestion des données qui protège vos renseignements sensibles ou confidentiels. Déployer et gérer des technologies de pointe en matière de protection des données. Offres d'IBM Sécurité des données, et évaluation et stratégie connexes à la protection des renseignements personnels Prévention des pertes de données Chiffrement des données Architecture et évaluation de la sécurité des bases de données Architecture de sécurité des mégadonnées Vérification et contrôle des bases de données Masquage des données 24

25 Pratique essentielle 10 : Gérer le cycle de vie de l'identité.
Mesures à prendre pour y parvenir : Quelle valeur la gestion de l'identité et de l'accès des utilisateurs confère-t-elle à mon entreprise? La gestion de l'accès des utilisateurs aux données critiques constitue un élément essentiel de la sécurité. Imaginez par exemple qu'un sous-traitant soit embauché à plein temps. Au bout de six mois, cette personne obtient une promotion. Puis, un an plus tard, un concurrent l'embauche. De quelle façon le système informatique gère-t-il l'identité de cette personne au fil du temps? Il doit tout d'abord lui donner un accès limité aux données, puis étendre cet accès, pour finalement lui refuser tout accès. Voilà en quoi consiste la gestion du cycle de vie de l'identité, et il s'agit d'un élément essentiel de la sécurité. Les entreprises qui négligent cet élément fonctionnent sans posséder suffisamment d'information et se rendent vulnérables aux intrusions. Élaborer une stratégie optimisée en matière de gestion de l'identité et de l'accès. Mettre en œuvre des mécanismes de contrôle normalisés à base de règles, ainsi que des mesures de surveillance plus intelligentes. Centraliser et automatiser la gestion de la séparation des responsabilités. Adoper une solution d'authentification unique pour les ordinateurs de bureau et le web. Offres d'IBM Évaluation et stratégie en matière de gestion de l'identité Mise en œuvre d'une solution relative à l'identité Analytique liée aux rôles Authentification à deux facteurs Déploiement d'une infrastructure à clés publiques 25

26 Le défi à relever se situe au plan opérationnel et non technique
Bon nombre de violations peuvent être évitées D'importants efforts doivent être déployés pour recenser et détecter les vulnérabilités et colmater les failles. Il faut prévoir une certaine résistance sur le plan financier et de l'exploitation, alors quelle somme représente un investissement suffisant?

27 Pourquoi IBM?

28 L'approche d'IBM en matière de cybersécurité s'appuie sur les leçons tirées dans le cadre de la protection de sa propre entreprise multinationale et de celle de milliers de clients autour du monde IBM dispose d'une des plus vastes et complexes infrastructures internes de technologie de l'information au monde Plus de 2 000 emplacements importants Plus de 170 pays Plus de 400 000 employés Près de 200 000 sous-traitants Plus de 800 000 points d'extrémité traditionnels Environ 50 % des employés sont mobiles Principaux lieux de travail des employés Gestion des commandes des clients Fabrication Centres de services aux employés Centres de recherche IBM Centres de données internes IBM

29 Les Services de sécurité IBM fournissent des solutions de pointe à l'ensemble de l'infrastructure de sécurité IBM Services professionnels Services gérés Services en nuage GRC Services de gouvernance, de gestion des risques et de conformité en matière de sécurité Gestion sécurisée des journaux Services de gestion de l'identité et de l'accès Gestion de l'identité et de l'accès gérés Services de sécurité des données Sécurité du courriel Services de sécurité des applications Filtres web et URL Services de sécurité des infrastructures (atténuation des menaces) Gestion des pare-feu Évaluation des vulnérabilités Filtres web et URL Prévention des intrusions Gestion des événements de sécurité Gestion unifiée des menaces Évaluation des menaces Services de sécurité physique IBM confidentiel

30 IBM peut offrir une couverture mondiale et des programmes de sensibilisation à la sécurité inégalés
10 Centres des opérations de sécurité 10 centres de recherche en matière de sécurité 14 laboratoires de développement de solutions de sécurité 400 analystes des opérations de sécurité 650 spécialistes en protection des champs 1 200 conseillers en sécurité des services professionnels 4 300 ressources de prestation de services de sécurité liée à l'impartition stratégique Centres de développement de solutions de sécurité Centres des opérations de sécurité Filiales de l'Institute for Advanced Security Centres de recherche en matière de sécurité Expertise de l'équipe X-Force d'IBM 150 M de tentatives d'intrusion quotidiennement 46 000 vulnérabilités consignées 40 M attaques uniques par pourriels et hameçonnage Des millions d'exemples de maliciels uniques Des milliards de pages web analysées Plus de 1 000 brevets de sécurité Excellence en matière de services gérés Plus de 20 000 dispositifs sous contrat Plus de clients des services de sécurité gérés mondialement Plus de 15 G d'événements gérés par jour Surveillance dans 133 pays (services de sécurité gérés) Recherche et rapports uniques 30 30

31 Toute cette expérience a permis d'assurer la reconnaissance sur le marché mondial
Consultation en matière de sécurité Services gérés de sécurité «IBM possède la plus vaste clientèle parmi tous les participants... Les clients font l'éloge de la souplesse, de la connaissance et de la réactivité... et soulignent en outre l'excellente documentation de l'entreprise. Les organisations qui cherchent un fournisseur de qualité supérieure en mesure d'offrir une solution complète et de la gérer après coup devraient se tourner vers IBM.» Source : Forrester Research Inc. Rapport d'analyste «The Forrester Wave<sup>MC</sup>: Information Security Consulting Services», 1<sup>er</sup> trimestre Et le rapport d'analyste «Forester Wave: Managed Security Services providers» du 1<sup>er</sup> trimestre Vous pouvez consulter les rapports complets sur le site

32 Suivez-nous sur @ibmsecurity et @ibmxforce
Engagez-vous à l'aide de l'équipe de recherche et développement X-Force d'IBM Suivez-nous Téléchargez les rapports de X-Force sur les tendances et les risques en matière de sécurité Inscrivez-vous aux alertes par courriel de X-Force à l'adresse ou au blogue X-Force pour obtenir des renseignements sur la sécurité à l'adresse

33 Merci!

34 Déclaration de pratiques de sécurité recommandées : La sécurité des systèmes informatiques inclut la protection des systèmes et de l'information par la prévention, la détection et la réponse aux accès inopportuns provenant de l'intérieur comme de l'extérieur de l'entreprise. Un accès inopportun peut se traduire par la modification, la destruction ou le détournement de données, ou peut endommager vos systèmes ou entraîner leur mauvais usage, y compris pour des attaques de tiers. Aucun système ou produit informatique ne doit être considéré comme entièrement sûr et aucun produit ou aucune mesure de sécurité ne peut être complètement efficace pour empêcher les accès inopportuns. Les systèmes et produits IBM sont conçus pour faire partie d'une approche de sécurité complète, ce qui implique nécessairement d'autres procédures opérationnelles, et peuvent avoir besoin d'autres systèmes, produits ou services pour être les plus efficaces possible. IBM NE GARANTIT PAS QUE TOUS LES SYSTÈMES, PRODUITS OU SERVICES SONT À L'ABRI DES CONDUITES MALVEILLANTES OU ILLICITES DE TIERS. ibm.com/security © IBM Corporation Tous droits réservés. Les renseignements contenus dans le présent document sont fournis à titre indicatif seulement, et sont fournis «tels quels», sans aucune garantie, expresse ou implicite. IBM ne pourra être tenue responsable des dommages résultant de l'utilisation du présent document ou d'autres documents, ou y étant liés. Aucun élément de ce document n'a pour objet ni n'a pour effet de produire quelque garantie ou déclaration que ce soit de la part d'IBM (ni de ses fournisseurs ou concédants de permis), ou de modifier les modalités des permis d'utilisation régissant l'utilisation des logiciels IBM. Cette présentation peut faire référence à des produits ou à des services IBM non annoncés dans votre pays. Cela ne signifie pas qu'IBM ait l'intention de les y annoncer. Les dates de lancement de produits et (ou) les fonctionnalités indiquées dans cette présentation peuvent être modifiées en tout temps, à la seule discrétion d'IBM, selon les possibilités commerciales ou d'autres facteurs, et elles ne signifient en aucun cas qu'IBM s'engage à rendre disponibles des produits ou des fonctionnalités à l'avenir. IBM, le logo IBM et tous les autres produits ou services IBM sont des marques de commerce d'International Business Machines Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de société, de produit ou de service peuvent être des marques de commerce ou des marques de service appartenant à leurs détenteurs respectifs. 34


Télécharger ppt "Le contexte de la cybersécurité"

Présentations similaires


Annonces Google