Mobilité et Sécurité :
Oui, c’est possible!
Agenda
• Cyber-ci, cyber-ça, cyber-quoi?
• Qui se fait attaquer?
• Quelles sont les menaces?
• Comment se protéger?
• Qui ...
Qu’est-ce que la sécurité
informatique ?
• Processus qui vise à protéger la propriété
intellectuelle d’une organisation
• ...
• BYOD – Bring Your Own Device
• USB – Universal Serial Bus
• Disque amovible – Saviez-vous que nous sommes rendus avec de...
• Cyber: Préfixe des mots ayant trait aux pensées ou activités humaines sur le
réseau Internet
• Cyberguerre
• Cybercrimin...
6 entreprises sur 10 ont subi une
attaque importante
Statistiques Alien Vault
Appréhension des faux positifs
Statistiques Alien Vault
Dépendance aux utilisateurs
Statistiques Alien Vault
Les difficultés
• Pénurie d’employés susceptibles de gérer la
complexité d’une solution de sécurité globale
• Augmentation...
Multiplication des données
Données des clients Données de la compagnie
Infos carte de crédit
Données médicales
NAS ou autr...
Multiplication des sources…
… avec l’utilisation massive du courrier électronique, des
appareils mobiles, des systèmes de ...
• Les entreprises n’ont pas…
…de politique de sécurité
…de budget
…de personnes disponibles pour faire les suivis
• Mais e...
La visibilité de la sécurité : un
problème de coûts
 Coût de licence
 Personnel compétent
 Temps requis d’intégration
e...
• Lisez vos journaux d’événements.
Les équipements sont votre première ligne de
défense; écoutez-les!
• Utilisez les meill...
Analyse d'architecture
globale
Long chemin vers la prévention
Analyse des copies de
sécurité
Tests de sécurité
(intrusion,...
Exemple
16
Informer
Réagir
Détecter
• ESI Technologies
Spécialiste de l’architecture et des équipements
de télécom, stockage et sécurité.
• Gardien Virtuel
Sp...
Prochain SlideShare
Chargement dans…5
×

Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015

173 vues

Publié le

Mobilité et sécurité : oui, c'est possible !
Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015.
Êtes-vous confrontés aux défis que représente la sécurisation des données à l'heure où les moyens de communication se démocratisent (sans-fil, BYOD, téléphones intelligents, tablette...) et où la popularité des appareils de stockage amovibles et de l'infonuagique ne cesse de croître?
Venez comprendre pourquoi il est important de bien choisir les outils de sécurité qui vous aideront à atteindre vos objectifs d'affaires en respectant vos politiques et pratiques corporatives.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
173
Sur SlideShare
0
Issues des intégrations
0
Intégrations
3
Actions
Partages
0
Téléchargements
3
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Mobilité et sécurité : oui, c'est possible - Conférence présentée par ESI et Gardien Virtuel lors du salon Telecom 2015

  1. 1. Mobilité et Sécurité : Oui, c’est possible!
  2. 2. Agenda • Cyber-ci, cyber-ça, cyber-quoi? • Qui se fait attaquer? • Quelles sont les menaces? • Comment se protéger? • Qui peut m’aider?
  3. 3. Qu’est-ce que la sécurité informatique ? • Processus qui vise à protéger la propriété intellectuelle d’une organisation • Protection des entreprises contre les incidences financières et non financières • Confidentialité, disponibilité, intégrité
  4. 4. • BYOD – Bring Your Own Device • USB – Universal Serial Bus • Disque amovible – Saviez-vous que nous sommes rendus avec des disques de 8To? • Cloud – Box.net, Dropbox, Google Drive, iCloud, MS OneDrive, etc. • DLP – Data Loss Prevention • IDS – Intrusion Detection System Les thèmes
  5. 5. • Cyber: Préfixe des mots ayant trait aux pensées ou activités humaines sur le réseau Internet • Cyberguerre • Cybercriminels • Cyberattaques • Pourquoi est-ce une préoccupation? Cyber-ci, cyber-ça, cyber-quoi?
  6. 6. 6 entreprises sur 10 ont subi une attaque importante Statistiques Alien Vault
  7. 7. Appréhension des faux positifs Statistiques Alien Vault
  8. 8. Dépendance aux utilisateurs Statistiques Alien Vault
  9. 9. Les difficultés • Pénurie d’employés susceptibles de gérer la complexité d’une solution de sécurité globale • Augmentation des coûts • Augmentation des besoins en confidentialité, intégrité et disponibilité • Multiplication des technologies -> complexité des protections et des attaques
  10. 10. Multiplication des données Données des clients Données de la compagnie Infos carte de crédit Données médicales NAS ou autres ID gouvernementales Financières Données RH Propriété intellectuelle Audit interne Stratégie Marketing / Affaires
  11. 11. Multiplication des sources… … avec l’utilisation massive du courrier électronique, des appareils mobiles, des systèmes de stockage publics (Dropbox, clé USB, iCloud, Disque externe, CD-RW…) 11
  12. 12. • Les entreprises n’ont pas… …de politique de sécurité …de budget …de personnes disponibles pour faire les suivis • Mais elles ont tout de même des besoins de conformité: HIPAA ISO 27001 PCI SoX PIPEDA Enjeux corporatifs
  13. 13. La visibilité de la sécurité : un problème de coûts  Coût de licence  Personnel compétent  Temps requis d’intégration et de maintien
  14. 14. • Lisez vos journaux d’événements. Les équipements sont votre première ligne de défense; écoutez-les! • Utilisez les meilleures pratiques de l’industrie “Best practices” • Notifiez les gens concernés en cas de bris de sécurité • Encadrez vos employés par de bonnes politiques • Évaluez l’ensemble de votre organisation (tests de sécurité) Les réponses à l’examen
  15. 15. Analyse d'architecture globale Long chemin vers la prévention Analyse des copies de sécurité Tests de sécurité (intrusion, Web etc.) Analyse et planification de plan antisinistre (DR) Audit de sécurité de systèmes Audit de gouvernance (ISO, PCI, revue de conformité) Surveillance continue d'infrastructures Mise à jour de micrologiciels Lecture de journaux d'activités Sécurisation des copies de sauvegarde Bilan de santé - environnement virtualisé Evaluation à la prédisposition infonuagique
  16. 16. Exemple 16 Informer Réagir Détecter
  17. 17. • ESI Technologies Spécialiste de l’architecture et des équipements de télécom, stockage et sécurité. • Gardien Virtuel Spécialisé en sécurité de l’information depuis 2003. Certifié ISO 27001 Qui peut m’aider Contact : expertise@esitechnologies.com

×