Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda...
Transcript of Cybersécurité et objets connectés Les nouvelles ......Comparable funding in the industry Agenda...
Cybersécurité et objets connectés Les nouvelles problématiques à maîtriser
Ville de Laval – La cybersécurité à l’ère des objets
connectés
Conférence no 32 octobre 2019
Jérémie Farret
VP Analytique
Avancée et
Intelligence
Artificielle
Comparable funding in the industryAgenda
1. Positionnement de la conférence2. Open Source, mobilité et cybersécurité 3. Les opportunités de la prévention4. Spécificités des objets connectés5. Lorsque la prévention ne suffit pas : le SOC6. Aujourd’hui les accréditations…
Demain les règlementations7. Les impacts de la cybersécurité sur vos opérations8. Cas d’utilisation no 1 : le transport des terres contaminées
dans la province du Québec (Réseau Environnement)9. Cas d’utilisation no 2 : un réseau social d’entreprise pour
des employés sur le terrain (Bell Solutions Techniques)
• POSITIONNEMENT DE LA CONFERENCE
•COMPAGNIE PAN-AMÉRICAINE
MONTREALSACRAMENTO
LAVAL
•DES PARTENAIRES MONDIAUX EN ANALYTIQUE
ET EN CYBERSÉCURITÉ
+10 ans d’assistance aux PMEs
pour optimiser leur efficacité d’affaires
70 experts
350 clients
MIND IN A BOX™Une solution intégrée pour démocratiser l’Analytique Avancée, la
Cybersécurité et la Protection des Données, alliant une infrastructure
matérielle et des composants logiciels leaders tels que Splunk avec du
service géré, du support et de l’accompagnement.
Positionnement de la conférence
Elastic N.V. offre du monitoring,
de l’analytique en sécurité, de la
recherche en entreprise, de l’info
nuagique et des solutions de
supervision performanctes en
logiciel libre. La capitalization
de marché d’Elastic le 23
septembre 2019 est de $7.22B.
Splunk Inc. propose du logiciel
pour les mégadonnées
produites par les machines.
Gartner l’a place dans le
quadrant des solutions Leaders
pour la meilleure “Capacité
d’Exécution."
Valorisation de marché le 24
Septembre 2019: $18.63B.
Avec la confiance de PMEs et de
compagnies du Fortune 500, et plus
de 200000 utilisateurs partout dans le
monde, Centreon livre de la
supervision pour la haute
disponibilité et la performance des
systèmes, réseaux, applications et
infrastructures hybrids en entreprise.
Présents en France, au Canada et au
Luxembourg.
Microsoft Corp. offre du logiciel,
des équipements, des services et
des solutions aux segments
d’affaires suivants : Productivité
et Processus d’Affaires;
Infonuagique Intelligente; et
Informatique Personnelle
Avancée. Valorisation de marché:
$1.069T le 24 Sept. 2019.
Comparable funding in the industryPositionnement de la conférence
Mind in a Box ™
Comparable funding in the industryL’Open Source, la mobilité et la cybersécurité
Op
en So
urce
Mo
bility
Cyb
erse
curity
1. Architecture– Faire les bons choix dans le bon budget– Choisir des composants matériels, systèmes et logiciels robustes– Un secteur qui a évolué considérablement: Maturité, part de l’Open Source
2. Gestion de configuration– La problématique des vulnérabilités spécifiques, en particulier de type « Zero-day »– Une préoccupation particulière pour l’Open Source– Le cas spécifique des objets connectés:
• La grande vulnérabilité du medium• La gestion des terminaux mobiles ou « Mobile device management »• L’hétérogénéité des terminaux
3. La gouvernance de données– Des solutions organisationnelles– Des moyens techniques: Active Directory, LDAP, SSO, etc…– À la fois une opportunité et une difficulté
Les opportunités de la prévention
Avant la mise en opération…
Spécificités des objets connectés
1. SOC – Votre centre opérationnel de sécuritéUne approche efficace et mature, mais « high maintenance » en particulier pour les objets connectés
2. SecOps – Opérations de sécuritéAller plus loin que le simple monitoring opérationnel– Qui : L’authentification et ses différentes méthodes, les personnes mais aussi les objets– Quoi et Quand : La traçabilité des opérations mais aussi des objets connectés en temps réel – Où : La géolocalisation, particulièrement importante pour les objets connectés
3. SIEM : Security Information and Event ManagementSuperviser votre infrastructure en temps réel– Mesurer la santé globale des composants, prévenir les problématiques de charge (DDOS,
détournement de l’usage des infrastructures, etc…)– Détecter les dysfonctionnements et réagir:
la nécessité des senseurs et des alarmes
4. Les conditions de la réussiteUne automatisation incontournable– De nouvelles solutions basées sur le Machine Learning– L’importance de coupler l’automatique et l’humain– Se préparer à demain: les impératifs de nouvelles règlementations,
le post mortem et le rôle de nouvelles technologies comme la Blockchain
Lorsque la prévention ne suffit plus : le SOC
Pendant vos opérations…
General Data Protection Regulation (GDPR) (EU) 2016/679PCI Compliance
Aujourd’hui les accréditations…
… Demain les règlementations
• SOC – Votre centre opérationnel de sécuritéUne approche efficace et mature, mais « high maintenance » en particulier pour les objets connectés
• L’insécurité a un cout, la sécurisation aussi– Le poids de l’identification sur les usagers finaux
– Le poids de la politique de gouvernance de données sur les usagers finaux
– Le poids sur les fonctionnalités
• L’impact paradoxal de la confidentialité de l’information personnelle – PAP « Prenez vos appareils personnels » (BYOD) et l’obligation du MDM (Mobile Device
Management)
– Les opérations, la géolocalisation et la vie privée dans le monde des objets connectés
– Lorsque la sécurisation des objets connectés produit beaucoup de données à sécuriser
– Une « terra incognita » pour le lien contractuel d’emploi et la législation
Les impacts de la cybersécurité sur vos opérations
Cas d’utilisation no 1 – Transport de terres contaminées
Cas d’utilisation no 1 – Transport de terres contaminées
Cas d’utilisation no 1 – Les composants du SOC
Cas d’utilisation no 1 – Les composants du SOC
Automatisation via les smart contracts et la géolocalisation
Mind in a Box
MonitoringServer
Serveur Web Database Server
Video Server
Web Client
Cas d’utilisation - Les choix architecturauxCas d’utilisation no 2 – Un réseau social d’entreprise
Cas d’utilisation no 2 – Les composants du SOC
Cas d’utilisation no 2 – Les composants du SOC
Cas d’utilisation no 2 – Les composants du SOC
Cas d’utilisation no 2 – Les composants du SOC
Cas d’utilisation no 2 – Les composants du SOC
La géolocalisation
Cas d’utilisation no 2 – Les composants du SOC
Cas d’utilisation no 2 – Les composants du SOC
Cas d’utilisation no 2 – Les composants du SOC
Automatisation via l’IA
Cas d’utilisation no 2 – Les composants du SOC
Automatisation via l’IA
MERCI
Cybersécurité et objets connectés Les nouvelles problématiques à maîtriser
Jérémie Farret
VP Analytique
Avancée et
Intelligence