WWW.BYSOFTCHINA.COMBYSOFTCHINA
SECURITE DES
RESEAUX
CCIFC SHANGHAI – 9th of July 2013
WWW.BYSOFTCHINA.COMBYSOFTCHINA
“We help you from
set-up
Your e-commerce
to get
real performance”
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Magento/ Drupal/ Hybris
System Integration
Hosting
Maintenance
Expertise
SEO
SEM /PP...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
OPERATING THE
PLATFORM
HOSTING
CONSULTING
& DIGITAL
STRATEGY
E-MARKETING
SEO / SEM-PPC
SOCI...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
SKILLS SOLUTION TECHNOLOGY
10 years of E-commerce expertise
Full e-Commerce Agency with all...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
"Que l'on me donne six heures pour
couper un arbre et j'en prendrai
quatre pour préparer ma...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Plus de 155 vulnérabilités sont déclarées par
semaine.
Le temps moyen entre la publication ...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Menace : Hostilité avérée / Signe (plus ou moins pregnant) de quelque chose que
l'on doit c...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La sécurité
informatique coûte
cher mais elle ne
rapporte rien.
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Impacts liés à un problème de sécurité
Perte de crédibilité, d'exploitation (indisponibilit...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
« Jérôme Kerviel aurait profité des défaillances
de la politique de sécurité informatique. ...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Motivation
Pirate informatique : Défi, Amour-propre, Rébellion, Statut, Argent
Escroc infor...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Buts des Attaques
• Interruption: vise la disponibilité des
informations
• Interception: vi...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Capture
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Analyse de Trafic
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Masquarade / Usurpation d’Identité
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Replay
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Man in the Middle
WWW.BYSOFTCHINA.COMBYSOFTCHINA
DoS : Denial of Services
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Anatomie d'une pénétration
1. Collecte d'infos
2. Recherche de vulnérabilité
3. Pénétration...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Services de Sécurité
• Confidentialité : les données (et l'objet et les acteurs) de la
comm...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
WWW.BYSOFTCHINA.COMBYSOFTCHINA
• Chiffrement
• Signature
• Bourrage de trafic
• Notarisation
• Contrôle d’accès
• Antiviru...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Aucun des mécanismes de
sécurité ne
suffit par lui-même.
Il les faut tous !
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Les spécificités en Chine
• Internet non privé
• VPN a efficacité limité
• Aucune protectio...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La plupart des problèmes de sécurité observés
dans les entreprises révèlent une responsabil...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Processus/Politique de sécurité global
1. Prévenir: multiplier les barrières
2. Bloquer : e...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
La différence entre la NSA et une
PME locale réside :
dans la nature du risque (valeur de
l...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Sécurisation à tous les étages
Humain
Accès physique
Systèmes
Réseau
Éviter l'alignement de...
WWW.BYSOFTCHINA.COMBYSOFTCHINA
Politique
Implémentation
Formation
Audit
Evaluation
Mise à jour
WWW.BYSOFTCHINA.COMBYSOFTCHINA
CONTACT US
Address: Junling Plaza, Unit 2501,No.500 North
Chengdu Road, Huangpu District,20...
Prochain SlideShare
Chargement dans…5
×

BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013

993 vues

Publié le

Publié dans : Business
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
993
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
58
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

BysoftChina - Securité des réseaux informatique - CCIFC - 5 Juillet 2013

  1. 1. WWW.BYSOFTCHINA.COMBYSOFTCHINA SECURITE DES RESEAUX CCIFC SHANGHAI – 9th of July 2013
  2. 2. WWW.BYSOFTCHINA.COMBYSOFTCHINA “We help you from set-up Your e-commerce to get real performance”
  3. 3. WWW.BYSOFTCHINA.COMBYSOFTCHINA Magento/ Drupal/ Hybris System Integration Hosting Maintenance Expertise SEO SEM /PPC Social Network Web Analytics Optimization E-MARKETING UX Brand Consistency Online Creative Mobile Design Interactive Design CREATIVE Content Management Order Management Call Center Operations Reporting  Content Site Admin OPERATIONS Mobile WebSite Responsive Design Marketing App Shop App Android & iOS PLATFORM MOBILE  Tmall  JD / Amazon  Shop Set-up Merchandising Promotion MARKETPLACE DIGITAL STRATEGY & SOLUTIONS
  4. 4. WWW.BYSOFTCHINA.COMBYSOFTCHINA OPERATING THE PLATFORM HOSTING CONSULTING & DIGITAL STRATEGY E-MARKETING SEO / SEM-PPC SOCIALMEDIA + + + SET UP THE E-COMMERCE PLATFORM + TMALL / TAOBAO STORE
  5. 5. WWW.BYSOFTCHINA.COMBYSOFTCHINA SKILLS SOLUTION TECHNOLOGY 10 years of E-commerce expertise Full e-Commerce Agency with all services at one place State-of-the-art solutions Winner of the SME Excellency Award 2010 in China Senior Digital Marketing team : Consulting / Performance Marketing Technical expertise : Magento Gold Partner / Technically Certified team Deep knowledge of Chinese market for our Worldwide customers Deep knowledge of the European and North American markets for our Chinese customers
  6. 6. WWW.BYSOFTCHINA.COMBYSOFTCHINA "Que l'on me donne six heures pour couper un arbre et j'en prendrai quatre pour préparer ma hache« Abraham Lincoln
  7. 7. WWW.BYSOFTCHINA.COMBYSOFTCHINA Plus de 155 vulnérabilités sont déclarées par semaine. Le temps moyen entre la publication de la vulnérabilité et de son exploitation est de 5,6 jours. Le délai de survie d’un ordinateur sans correctif de sécurité et sans protection vis-à-vis d’Internet est en moyenne de 10 minutes !
  8. 8. WWW.BYSOFTCHINA.COMBYSOFTCHINA Menace : Hostilité avérée / Signe (plus ou moins pregnant) de quelque chose que l'on doit craindre Risque : Le risque est défini par un actif présentant une valeur, une vulnérabilité de cet actif, une menace fondée sur cette vulnérabilité, et pouvant porter atteinte à la valeur de l'actif. Sécurité de l'information : La sécurité de l'information est assurée par la préservation de trois qualités : la confidentialité, la disponibilité, l'intégrité (CID) et par extension l'authentification et la preuve (non répudiation)
  9. 9. WWW.BYSOFTCHINA.COMBYSOFTCHINA La sécurité informatique coûte cher mais elle ne rapporte rien.
  10. 10. WWW.BYSOFTCHINA.COMBYSOFTCHINA Impacts liés à un problème de sécurité Perte de crédibilité, d'exploitation (indisponibilité des outils), de compétitivité (vol d'informations), de savoir faire (destruction de données). Atteinte à la disponibilité de l'information peut directement affecter l'activité, voire la réputation et la capacité de non-répudiation (faire la preuve).
  11. 11. WWW.BYSOFTCHINA.COMBYSOFTCHINA « Jérôme Kerviel aurait profité des défaillances de la politique de sécurité informatique. Le trader à l’origine de la fraude record de 5 milliards d’euros aurait simplement exploité les lacunes de la politique de sécurité de la Société générale. Des identifiants et mots de passe permettant l'accès à des applications sensibles n’étaient pas changés régulièrement ! »
  12. 12. WWW.BYSOFTCHINA.COMBYSOFTCHINA Motivation Pirate informatique : Défi, Amour-propre, Rébellion, Statut, Argent Escroc informatique : Destruction d'informations, Divulgation illégale d'informations, Gain financier, Modification non autorisée de données Terroriste : Chantage, Destruction, Exploitation, Vengeance, Avantage politique, Couverture médiatique Espionnage industriel : Avantage concurrentiel, Espionnage économique A l'intérieur : Curiosité, Amour-propre, Renseignement, Gain financier, Vengeance (mais surtout : Erreurs et omissions involontaires)
  13. 13. WWW.BYSOFTCHINA.COMBYSOFTCHINA Buts des Attaques • Interruption: vise la disponibilité des informations • Interception: vise la confidentialité des informations • Modification: vise l’intégrité des informations • Fabrication: vise l’authenticité des informations
  14. 14. WWW.BYSOFTCHINA.COMBYSOFTCHINA
  15. 15. WWW.BYSOFTCHINA.COMBYSOFTCHINA Capture
  16. 16. WWW.BYSOFTCHINA.COMBYSOFTCHINA Analyse de Trafic
  17. 17. WWW.BYSOFTCHINA.COMBYSOFTCHINA Masquarade / Usurpation d’Identité
  18. 18. WWW.BYSOFTCHINA.COMBYSOFTCHINA Replay
  19. 19. WWW.BYSOFTCHINA.COMBYSOFTCHINA Man in the Middle
  20. 20. WWW.BYSOFTCHINA.COMBYSOFTCHINA Man in the Middle
  21. 21. WWW.BYSOFTCHINA.COMBYSOFTCHINA DoS : Denial of Services
  22. 22. WWW.BYSOFTCHINA.COMBYSOFTCHINA Anatomie d'une pénétration 1. Collecte d'infos 2. Recherche de vulnérabilité 3. Pénétration 4. Effacement des traces 5. Emprise 6. éventuellement Extraction de données 7. Retour à l'étape n°1 => rebond
  23. 23. WWW.BYSOFTCHINA.COMBYSOFTCHINA Services de Sécurité • Confidentialité : les données (et l'objet et les acteurs) de la communication ne peuvent pas être connues d’un tiers non- autorisé. • Authenticité : l’identité des acteurs de la communication est vérifiée. • Intégrité : les données de la communication n’ont pas été altérées. • Non-répudiation : les acteurs impliqués dans la communication ne peuvent nier y avoir participer. • Disponibilité : les acteurs de la communication accèdent aux données dans de bonnes conditions.
  24. 24. WWW.BYSOFTCHINA.COMBYSOFTCHINA
  25. 25. WWW.BYSOFTCHINA.COMBYSOFTCHINA • Chiffrement • Signature • Bourrage de trafic • Notarisation • Contrôle d’accès • Antivirus • Pare-feu • Journalisation Défense • Analyse de vulnérabilité • Détection d’intrusion • Contrôle du routage • Contrôle d’accès aux communications • Horodatage • Certification • Distribution de clefs
  26. 26. WWW.BYSOFTCHINA.COMBYSOFTCHINA Aucun des mécanismes de sécurité ne suffit par lui-même. Il les faut tous !
  27. 27. WWW.BYSOFTCHINA.COMBYSOFTCHINA Les spécificités en Chine • Internet non privé • VPN a efficacité limité • Aucune protection de la vie privée • Aucun anonymat • Correspondant du PCC dans les entreprise étrangères ? Une légende • Aucun lanceur d’alerte • Problème de confiance dans les employés locaux pour certaines activités à très haute valeur ajoutée
  28. 28. WWW.BYSOFTCHINA.COMBYSOFTCHINA La plupart des problèmes de sécurité observés dans les entreprises révèlent une responsabilité importante des utilisateurs (les salariés). La menace provient donc souvent de l’intérieur ! Mot de passe / Charte informatique / Logiciel pirate / BYOD - Bring your Own Device
  29. 29. WWW.BYSOFTCHINA.COMBYSOFTCHINA Processus/Politique de sécurité global 1. Prévenir: multiplier les barrières 2. Bloquer : exclure les indésirables 3. Limiter : sauvegarder, chiffrer 4. Détecter : pour bloquer 5. Réagir : être prêt en cas d'intrusion 6. Veille : Inventaire complet
  30. 30. WWW.BYSOFTCHINA.COMBYSOFTCHINA La différence entre la NSA et une PME locale réside : dans la nature du risque (valeur de l'information, probabilité d'une attaque, type d'attaque potentiel, impact possible) dans l'appréciation de ce risque (acceptation ou non)
  31. 31. WWW.BYSOFTCHINA.COMBYSOFTCHINA Sécurisation à tous les étages Humain Accès physique Systèmes Réseau Éviter l'alignement des vulnérabilités Multiplier les barrières
  32. 32. WWW.BYSOFTCHINA.COMBYSOFTCHINA Politique Implémentation Formation Audit Evaluation Mise à jour
  33. 33. WWW.BYSOFTCHINA.COMBYSOFTCHINA CONTACT US Address: Junling Plaza, Unit 2501,No.500 North Chengdu Road, Huangpu District,200003,Shanghai Tel: +86 (21) 6226 8616 @ sales@bysoftchina.com CONTACT US

×