2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

23
Les 5 secrets pour protéger vos données les plus convoitées. Mathieu Rigotto, Responsable pôle CyberSécurité

Transcript of 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Page 1: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Les 5 secrets pour protéger vos données les plus convoitées.

Mathieu Rigotto, Responsable pôle CyberSécurité

Page 2: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Pourquoi TESLA?

• 6/08/15 - Vulnérabilité dévoilée par 2 chercheurs (Lookout et CloudFare)

• Mécanisme de défense intégrés

• Voiture la moins vulnérable du marché

• Seul constructeur automobile présent à la DEFCON

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 3: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Pourquoi TESLA?

• Equipe d’ethical hacker (40 embauches en 2014)

• Security By Design

• Seul constructeur à pousser des Mises à jour (patch management)

Parce qu’on veut avoir du FUN au Travail !

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 4: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Les 5 secrets • WTF??? Pourquoi 5 seulement?

• Parce qu’avec trop d’objectifs on finit comme Tony Montana

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 5: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Secret N°1: Anticiper

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 6: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Anticiper

Méthode classique Méthode Quick Win

La maîtrise de sa CMDB

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Connaissance du métier

et de l’organisation

Page 7: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Anticiper

Méthode classique

Classification des

processus métiers

Analyse des

scénarios de risques

Analyse des Impacts

métiers

Contraintes

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 8: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

• Fonction , Processus et Systèmes Critiques qui doivent

prioritairement être repris en cas d’une perturbation

opérationnelle majeure ou d’une compromission

• Les scénarios de risques

• Objectifs de reprise d’activité

• Les ressources humaines et matérielles à allouer

Anticiper

Méthode classique

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 9: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Anticiper

Méthode Quick Win

Analyse

de

vulnérabilités

Liste

rapidement

les actifs Identifie

les points

faibles

Donne la

priorité à

l’essentiel

Réduit les

risques

majeurs

Evalue la

conformité

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 10: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
Page 11: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Secret N°2: Protéger

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 12: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Protéger

Risque = Vulnérabilité X Impact X Menace

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

• Augmenter le niveau de sécurité : patch

management, contrat de maintenance, HA,…

• Sensibiliser les utilisateurs

• Définir les bons mécanismes de contrôle

et renforcer les existants

Page 13: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Secret N°3: Détecter

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 14: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Détecter

• Passer d’une défense statique à une défense active

• Surveiller les actifs

• Mise en place d’un plan de détection et de réponse

à incident

• Assurer une veille en sécurité (Threat Intelligence)

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 15: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Secret N°4: Réagir

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

INCIDENT RESPONSE UNIT

Page 16: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Réagir

• Gestion et analyse des évènements

• Processus d’escalade

• Procédure pour Contenir / Eradiquer / Restaurer

• Plan de communication

• Préparation à des démarches légales

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 17: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Secret N°5: Améliorer

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 18: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Améliorer

• Tirer des leçons du passé

• Ajuster les mécanismes de détection

• Réviser annuellement ou bi-annuellement l’analyse

de risque, le BIA, etc.

• Revoir les plans de communication, les processus,

procédure, indicateurs, etc.

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 19: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Oui mais…

Belle méthodologie mais….

Peu efficace sans l’aide de la direction pour

impliquer les métiers

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 20: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Que faire???

Plan d’action triennal de la sécurité

• Validé par la direction

• Avec des indicateurs spécifique pour l’exécutif

• Avec une gestion de projet simple et efficace

• En s’entourant des bons partenaires

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 21: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Gestion de projet?

• Favoriser le mode itératif

• Définir une notion de terminé

• Attaquer le mammouth par petit bout

• Avoir des indicateurs d’avancement

• Définir des responsables produits

venant du métier

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 22: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Conclusion

5 secrets Direction GDP

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Page 23: 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Merci pour votre attention

Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015