le Mardi 03 avril, 2012Matinée 01 SécuritéJusqu’ici tout va bien …
9h00 – 09h20 - OUVERTUREAu nom de la loi : responsabilité juridique etconformité du SIparOlivier Itéanu, Avocat à la cour
Au nom de la LoiResponsabilité juridique et conformité du SI      Paris, Mardi 3 Avril 2012         Matinée 01 Sécurité   ...
L’entreprise entre le marteau et              l’enclumeOuverture des systèmesd’information                       Respect d...
Illustration des évolutionsDeux exemples Exemple 1 - Victime mais responsable  L’obligation de notification d’une faille d...
L’ordonnance du 24 août 2011 A valeur de Loi Transposition du 2nd Paquet Télécom de 2008    Directive 2002/58 du 12 Juille...
La mise en œuvre, qui, quoi ? « traitements mis en œuvre          Limité aux « opérateurs » ou à dans le cadre de la fourn...
Comment ?« le fournisseur avertit, sans          Avertir ou notifier (Lettre                                       recomma...
Les sanctions – la double peine Ne pas procéder à la notification  5 ans d’emprisonnement et 300K€ d’amende (art.  226-17-...
L’USA Patriot Act (Oct. 2001) en               actionsPermet au directeur du FBI ou un de ses délégués, de solliciter dunj...
Merci !       Olivier ITEANUAvocat à la Cour d ’Appel de Paris       contact@iteanu.com -         www.iteanu.com          ...
09h20 – 10h00 - TABLE RONDELe SI de votre entreprise est-il vraiment bienprotégé ?avecLéonard Dahan, DG France Bénélux, St...
10h00 – 10h20 - Parole d’expertEt si votre SI était exposé à votre insu ?ParLaurent Boutet, CISSP, Expert Avant-Vente, Sto...
Advanced EvasionTechniques (AET)ET SI VOTRE SI ÉTAIT EXPOSÉ À VOTRE INSU…
Advanced Evasion Techniques (AET) Qu’est-ce que c’est?    Toute technique d’attaque réseau qui vise à contourner les dispo...
LA VERITEUNE DECOUVERTE AU GOUT AMER Les chercheurs européens de Stonesoft ont découvert des millions de méthodes pour con...
Recherches sur les”Evasions”... Actuellement, 250+ Evasions que l’on peut combiner et cumuler sont en test dans les platef...
1,8092513943330655534932966407607e+75
OUTIL DE R&DPredator 4.2  Equipement de sécurité afin de concevoir un  environnement de recherche pour des tests  automati...
Conclusion de recherche1.   Impossible de se protéger contre toutes les     combinaisons.2. Sans modèle de tests automatis...
Connues IP fragmentation with manipulated fragment size and order TCP segmentation with manipulated segment size and order...
Pas si connues IP random options              SMB session mixing TCP TIME_WAIT                  MSRPC alter context TCP ur...
Prenons l’exemple de MSRPC            Ethernet            VLANs            IPv4       IPv6            TCP        UDP      ...
Implications Les données critiques perdent leur protection, peu importe l’efficacité de détection de l’équipement de sécur...
Pourquoi s’inquiéter?   Les AET peuvent compromettre des données   sensibles   Les AET peuvent impacter l’intégrité des ma...
Déjà vuSécurité automobile en 1959                                        Sécurité réseau en 2010?Statu Quo: Avant 1959 le...
Relai des infos…     “Les AET peuvent contourner plusieurs systèmes de sécurité réseau.     Nous avons pu valider les rech...
Relai des infos…                    Silence radio                   chez les éditeurs                     de sécurité!
Infos clandestines                                                                    D’autresCertains se procurent la tec...
GUIDE PRATIQUE:Comment répondreface à cesmenaces?
Processus pour réagir face aux AETs                                       Augmenter vos                                   ...
Audit type ÆRT Plateforme de                               Environment Cible Test                 EVASIONS                ...
Normalisation La normalisation protocolaire est un moyen de combattre les techniques d’évasion La capacité d’Anti Evasion ...
Inspection Traditionnelle                       Espace d’Inspection VerticalTrafic de données  Couches de  protocoles  app...
La Technologie Anti-évasionEspace horizontalProcessus basé sur les flux de données, normalisation des piles et l’inspectio...
LAURENT.BOUTET@STONESOFT.COM   Merci – Q&R
10h15 – 10h45 - PAUSE                Pause / Networking
10h45 – 11h05 - Avis d’expertLa dimension humaine dans la sécurité du SIparPhilippe Rondel, Directeur Technique France, Ch...
Security in 2012Philippe RONDELDirecteur Technique Franceprondel@checkpoint.com                   ©2012 Check Point Softwa...
Securing Business EverywhereOnline bank     Hospital            Social                                                    ...
A Busy Year for Security Attacks…            ©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check P...
And Continuing ….           ©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check Point users and ap...
Two Sources of Vulnerability     Human                                                     Technology            ©2012 Che...
The HumanFactor     ©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check Point users and approved t...
People do not read policies  ©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check Point users and a...
People click first, then think  ©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check Point users an...
Steve Rhodes                                                                         People                               ...
Technology©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check Point users and approved third parti...
We use millions and millions oflines of code   Complexity   leads to   vulnerability            ©2012 Check Point Software...
Vulnerabilities & Solution             ©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check Point u...
PoliciesPeople                                                                                               Enforcement  ...
Consolidate Security—Better Security  ALL LAYERS OF SECURITY ACT TOGETHER Software Blade Architecture from Check Point    ...
Check Point Multiple Layers of Security  Consolidated approach protecting against            multi-layered threats        ...
Today’s Typical User ‘Involvement’                                                                   NO                   ...
Users Taking Part in Security                                                               EXPLANATION                   ...
Explain The Security Policy     CONFUSING                                                        EXPLAINING            ©20...
Policy Reminder           ©2012 Check Point Software Technologies Ltd.   |   [Confidential] For Check Point users and appr...
Merci !!Philippe RONDELDirecteur Technique Franceprondel@checkpoint.com                   ©2012 Check Point Software Techn...
11h05 – 11h40- Table rondeCloud, mobilité et réseaux sociaux : menacessupplémentaires?avecChristophe Jolivet, RSSI, Eutels...
11h40 – 12h00 - Remise des Trophées RSSITrophée de l’Innovation     Trophée Jeune RSSI           Trophée Prix Spécial du J...
11h40 – 12h00 - Remise des Trophées RSSI  Trophée de l’Innovation
Trophée de l’Innovation            Sophie De Visme                          de l’INED(Institut national des études démogra...
11h40 – 12h00 - Remise des Trophées RSSI      Trophée Jeune RSSI
Trophée Jeune RSSI              Fabrice Stalter             du CHRU de Strasbourg
11h40 – 12h00 - Remise des Trophées RSSI              Trophée        Prix Spécial du Jury
Trophée Prix Spécial du Jury            Michel Cazenave du Ministère des Affaires étrangères          et européennes
11h40 – 12h00 - Remise des Trophées RSSI          Trophée    Grand Prix RSSI 2012
Trophée Grand Prix RSSI 2012         Nathalie Risacher             de Natixis CIB Americas
12h00 – 13h00 - Table ronde             Enregistrement BFM radio de       « 01 Business Spécial Trophée RSSI 2012»Présenté...
13h00 – 13h05 - JEUTIRAGE AU SORT iPad                      Et le gagnant est……?
13h05– 14h00 - COCKTAIL DEJEUNATOIRE              Cocktail / Networking        MERCI DE VOTRE PARTICIPATION !
Matinée 01 Sécurité
Matinée 01 Sécurité
Prochain SlideShare
Chargement dans…5
×

Matinée 01 Sécurité

934 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
934
Sur SlideShare
0
Issues des intégrations
0
Intégrations
4
Actions
Partages
0
Téléchargements
53
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Matinée 01 Sécurité

  1. 1. le Mardi 03 avril, 2012Matinée 01 SécuritéJusqu’ici tout va bien …
  2. 2. 9h00 – 09h20 - OUVERTUREAu nom de la loi : responsabilité juridique etconformité du SIparOlivier Itéanu, Avocat à la cour
  3. 3. Au nom de la LoiResponsabilité juridique et conformité du SI Paris, Mardi 3 Avril 2012 Matinée 01 Sécurité Par Maître Olivier Iteanu, Avocat
  4. 4. L’entreprise entre le marteau et l’enclumeOuverture des systèmesd’information Respect de l’intimité Flux entrant et sortant de la vie privée des (pratiques nouvelles – chartes et cybersurveillance) collaborateurs enNomadisme entreprise Chartes – réglementation de l’usage en entreprise Respect desDonnées externalisées (Cloud, dispositions de la Loiréseau social) Le choix du prestataire informatique et Le contrat (localisation des libertés données, SLA, réversiblité etc. …) Les contingences du droit de la preuve
  5. 5. Illustration des évolutionsDeux exemples Exemple 1 - Victime mais responsable L’obligation de notification d’une faille de sécurité Exemple 2 - Les services de renseignement s’intéressent également à vos données Le cas de l’USA Patriot Act
  6. 6. L’ordonnance du 24 août 2011 A valeur de Loi Transposition du 2nd Paquet Télécom de 2008 Directive 2002/58 du 12 Juillet 2002 « vie privée et communications Électroniques » « Lorsqu’il existe un risque particulier de violation de la sécurité du réseau, le fournisseur (…) informe les abonnés de ce risque … » Directive 2009/136/EC du 25 Novembre 2009 du Parlement européeen Introduit la notion de « violation de données à caractère personnel » (art. 2 c) 3) et « violations intervenant dans le secteur des communications électroniques » ( considérant 59) Existe aux USA depuis 2002 [California Security Breach Notification Act – désormais dans 40 Etats] Matinée 01 Sécurité ITEANU AVOCATS 6
  7. 7. La mise en œuvre, qui, quoi ? « traitements mis en œuvre Limité aux « opérateurs » ou à dans le cadre de la fourniture au tous ? public de services de Le terme opérateur défini à l’article communications électroniques L 32 15°(Chap. Ier Définitions) « On entend par opérateur toute personne (…) exploitant un sur les réseaux … » réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques » Communiqué CNIL « Seuls les fournisseurs (…) c’est-à-dire essentiellement les opérateurs déclarés à l’ARCEP … » Directive 2009 « les violations intervenant dans le secteur des CE … » (considérant 59) Création de l’art. 34 Bis dans la Loi Informatique et Libertés de 1978 Le sens de l’histoire « Toute violation de la sécurité entraînant accidentellement ou Violation et pas simple risque ni tentative de manière illicite une violation des données à caractère Plus que la faille ? personnel » Matinée 01 Sécurité ITEANU AVOCATS
  8. 8. Comment ?« le fournisseur avertit, sans Avertir ou notifier (Lettre recommandée) ?délai, la CNIL » « Sans délai » [dès connaissance]« Lorsque cette violation peut Qu’en pense la Police ?porter atteinte aux données Contenu de la notification(…) d’un abonné ou d’une Description de la faille ?autre personne physique , le Moyens d’y remédier OUIfournisseur avertit également, Notification aux Clients et … aux autressans délai, l’intéressé » Exception à la notification: art. 34 Bis IITenir un registre « des violations avant dernier § « les données incompréhensibles » - promotion de la(…) notamment de leurs modalités, cryptologiede leur effet et des mesures prisespour y remédier et le conserve à ladisposition » de la CNIL Matinée 01 Sécurité ITEANU AVOCATS
  9. 9. Les sanctions – la double peine Ne pas procéder à la notification 5 ans d’emprisonnement et 300K€ d’amende (art. 226-17-1 du Code Pénal) « Mise en demeure » de la Cnil et les sanctions associées (article 34Bis II dernier §) Sanctions pécuniaires (jusqu’à 150K€ ou 300K€) Publicité Matinée 01 Sécurité ITEANU AVOCATS
  10. 10. L’USA Patriot Act (Oct. 2001) en actionsPermet au directeur du FBI ou un de ses délégués, de solliciter dunjuge lautorisation (order)De demander l’accès à « any tangible things (including books, records,papers, documents, and other items » Définition très large : en pratique TOUT Dans le cadre dune enquête relative à des activités de terrorisme international, ou des activités despionnage Le juge tenu ? Concernant toute personne étrangère, ou tout citoyen américain sauf si ce dernier exerce une activité protégée par le 1er amendement de la constitution des USA (donc une activité liée à lexercice de la liberté de religion et dexpression, la liberté de la presse ou le droit à s« assembler pacifiquement ») Dans le secret Lautorisation délivrée (order) ne divulgue pas lobjet de lenquête, et simpose à tout détenteur des informations recherchées Il est interdit au détenteur des informations de divulguer à quiconque quil a été sollicité Le détenteur des informations est légalement protégé par la loi américaine et nest pas responsable à légard des tiers des conséquences de cette divulgation Pas de recours aux US contre la personne divulguant ces informations au FBI, quelles que soient ses obligations envers la personne qui les lui a confiées
  11. 11. Merci ! Olivier ITEANUAvocat à la Cour d ’Appel de Paris contact@iteanu.com - www.iteanu.com blog.iteanu.com
  12. 12. 09h20 – 10h00 - TABLE RONDELe SI de votre entreprise est-il vraiment bienprotégé ?avecLéonard Dahan, DG France Bénélux, StonesoftFabrice Pizzi, RSSI, Eiffage
  13. 13. 10h00 – 10h20 - Parole d’expertEt si votre SI était exposé à votre insu ?ParLaurent Boutet, CISSP, Expert Avant-Vente, Stonesoft
  14. 14. Advanced EvasionTechniques (AET)ET SI VOTRE SI ÉTAIT EXPOSÉ À VOTRE INSU…
  15. 15. Advanced Evasion Techniques (AET) Qu’est-ce que c’est? Toute technique d’attaque réseau qui vise à contourner les dispositifs de sécurité et de détection. Pourquoi “avancées”? Combinaisons de contournements opérant en même temps sur de multiples couches de protocole Combinaisons qui peuvent changer pendant une attaque Conçue pour échapper à la détection Typiquement, les AET sont utilisées dans l’exécution des Advanced Persistent Threats (APT) APT = motivation
  16. 16. LA VERITEUNE DECOUVERTE AU GOUT AMER Les chercheurs européens de Stonesoft ont découvert des millions de méthodes pour contourner les solutions les plus évoluées de sécurité réseau sans laisser ni traces ni alertes sur Nous appellons ces les systèmes d’administration. méthodes: Civisme oblige, Stonesoft a publié une centaine de méthodes parmi ces millions. Mais elle ne représente que la partie émergée de AET - TECHNIQUES l’iceberg D’EVASION “Faites le calcul” vous-même… AVANCEES Plus d’infos: aet.stonesoft.com http://www.cert.fi/en/reports/2010/vulnerability385726.html Cert 2010.1 set : 23 Cert 2011.1 set : 123 Cert 2011.2 set : 163
  17. 17. Recherches sur les”Evasions”... Actuellement, 250+ Evasions que l’on peut combiner et cumuler sont en test dans les plateformes de recherche. Le nombre de combinaisons d’Evasions est déjà pratiquement illimité!
  18. 18. 1,8092513943330655534932966407607e+75
  19. 19. OUTIL DE R&DPredator 4.2 Equipement de sécurité afin de concevoir un environnement de recherche pour des tests automatisés Injecteur d’Evasion Brouille les protocoles tout en laissant le payload intact tel que la cible pourrait l’interpréter. Capable d’utiliser de multiples techniques d’Evasion de manière aléatoire et simultanément sur toutes les couches.
  20. 20. Conclusion de recherche1. Impossible de se protéger contre toutes les combinaisons.2. Sans modèle de tests automatisés, les éditeurs sont incapables de développer des produits efficaces contre les évasion3. La question est : Qui peut offrir un haut niveau de protection tout en proposant des mises à jour dynamiques et efficaces contre les Evasions ?4. A l’avenir, IPv6 offrira un univers de combinaisons encore plus vaste
  21. 21. Connues IP fragmentation with manipulated fragment size and order TCP segmentation with manipulated segment size and order SMB fragmentation SMP transaction write method MSRPC multibind (bind to multiple “unnecessary or non-existent” contexts + the vulnerable context) MSRPC fragmentation MSRPC encryption
  22. 22. Pas si connues IP random options SMB session mixing TCP TIME_WAIT MSRPC alter context TCP urgent pointer MSRPC object reference SMB write/read padding MSRPC endian manipulation SMB transaction method fragmentation
  23. 23. Prenons l’exemple de MSRPC Ethernet VLANs IPv4 IPv6 TCP UDP NetBIOS HTTP SMB SMB2 MSRPC Application
  24. 24. Implications Les données critiques perdent leur protection, peu importe l’efficacité de détection de l’équipement de sécurité. On devient aveugle sur la tentative ou réussite d’une attaque si l’équipement échoue sur son traitement anti-évasion La fausse impression de protection crée des cibles faciles Augmente le taux de réussite des attaques réseaux. Etablit une nouvelle menace pour les organisations offrant un large gain (financier, stratégique, politique, technique) pour les cybercriminels expérimentés. L’amélioration de la gestion de patches et une mise à jour constante des protection contres les Evasions sont impératives
  25. 25. Pourquoi s’inquiéter? Les AET peuvent compromettre des données sensibles Les AET peuvent impacter l’intégrité des marques Les AET peuvent provoquer des pertes financières Les AET peuvent affecter la continuité d’activité Les AET peuvent nuire aux infrastructures critiques Les AET Les AET peuvent menacer la sécurité nationale fonctionnentTant que les cibles vulnérables existent – et il y en comme un Passe-aura toujours- les AET pourront les toucher avec Partout…que lesdes attaques connues ou inconnues. Et personne nele sait. éditeurs ne possèdent pas
  26. 26. Déjà vuSécurité automobile en 1959 Sécurité réseau en 2010?Statu Quo: Avant 1959 les marques de voitures Avant 2010 les éditeurs de sécurité réseau révendiquant unrevendiquaient leur sécurité ; les utilisateurs les croyaient et très haut niveau de sécurité et les organisations estimaientse sentaient en sécurité que leurs biens numériques étaient protégésLa rupture: Une marque nordique arrive sur le marche: Une marque nordique arrive: STONESOFT. Elle met en causeVOLVO. Elle met en cause la sécurité des automobiles et l’état actuel de la sécurité.réclame des innovations pour y rémédier. (C’est la rupture)Percée technologique: En 1959 elle lance la ceinture à trois Percée technologique: En 2010 elle présente les AET et lespoints technologies innovantes de réponse.Revendication: Elle prétend que si toutes les marques Revendication: Elle prétend que les organistions publiques etadoptaient les ceintures, des vies seraient sauvées. privées et les marques seraient sauvées si elles adoptaient la technologie anti-évasion.Réponse de l’Industrie: “Ce n’est que du marketing, Coûts Réponse de l’Industrie: Les uns restent de marbre et lessupplémentaires, pas pertinent, dangereux, pas confortable, autres estiment que “C’est du marketing, nous saurons yPersonne ne s’en servira, cela restera théorique, répondre, coûts supplémentaires, pas de pertinence pour la sécurité, pas prouvé, théorique, ce n’est pas la réalité.”Bilan: Des millions de vie ont été sauvées et ça continue Bilan: Les organisations seront saines et sauves s’ils prennent au sérieux la menace des AET
  27. 27. Relai des infos… “Les AET peuvent contourner plusieurs systèmes de sécurité réseau. Nous avons pu valider les recherches faites par Stonesoft et croyons que ces AET peuvent provoquer de graves pertes pour les Silence radio organisations.” – Jack Walsh, Program Manager chez les éditeurs “Si un système de sécurité rate un contournement, cela implique qu’un pirate peut avoir recours à toute une catégorie d’exploits pour de sécurité! èchapper aux produits de sécurité, les rendant inutiles. Les AET augmentent le risque de contournement des IPS, ce qui crée un vrai problème pour les réseaux actuels.” – Rick Moy, President “Les recherches récentes indiquent que les AET sont une vraie menace aux infrastructures de sécurité réseau qui protègent les gouvernements, le commerce et des informations partagées dans le monde entier. Les éditeurs de sécurité réseau se doivent de déployer des ressources pour trouver une solution.“ – Bob Walder, Research Director Nous croyons que les AET représentent une vraie menace pour la sécurité réseau et avons déjà constaté leur utilisation par les hackers. Il est encourageant de voir que Stonesoft prend la menace au sérieux car elle a été négligée par le passé -Andrew Blyth, Professor of Glamorgan University
  28. 28. Relai des infos… Silence radio chez les éditeurs de sécurité!
  29. 29. Infos clandestines D’autresCertains se procurent la technologie de Stonesoft éditeurs sont enCertains se concentrent sur la réussite des prochains testspublics train de protégerCertains déploient des patchs et techniques de contournement leur activité.Certains minimisent les risques lorsqu’on les interrogedirectementCertains protègent leurs activités aux dépens des clientsCertains mènent des enquêtes sur leurs failles de conceptionCertains ne font rien!
  30. 30. GUIDE PRATIQUE:Comment répondreface à cesmenaces?
  31. 31. Processus pour réagir face aux AETs Augmenter vos connaissances su r les advanced evasion techniques sur antievasion.com Déconnecter si besoin Auditer les tout élément critique infrastructures, les qui ne peut pas être applications (ERP, CRM) patché ou protégé contre et les données critiques les AETs Identifier les serveurs Prévoir comment migrer qui portent ces données vers des solutions de critiques et évaluer leur sécurité dynamiques et protection contre les faciles à mettre à jour AETs Protéger ces données avec des solutions anti evasion ready et les dernières mises à jours
  32. 32. Audit type ÆRT Plateforme de Environment Cible Test EVASIONS (attaques déguisées) RESULTATS de la technique L”équipement StoneGate Evasion d’Evasion devant être Système cible Testing Tool 4.1 évalué virtuel
  33. 33. Normalisation La normalisation protocolaire est un moyen de combattre les techniques d’évasion La capacité d’Anti Evasion dépend de l’efficacité d’un système à normaliser un trafic sur toutes les couches. Cela signifie que toute analyse protocolaire est normalisée afin de pouvoir détecter les attaques par une signature. Il n’y a que la signature de l’attaque qui doit être utilisée.
  34. 34. Inspection Traditionnelle Espace d’Inspection VerticalTrafic de données Couches de protocoles applicatives (Flux) SegmentsTCP, pseudo paquets Paquets IP Décodage et inspection Retrait zéro ou partiel de Détection et bloquage des exploits 1 de Protocoles limités 2 contournements 3 Non fiable quand les countournements pour gagner en vitesse Le trafic n’est pas indemne et ne sont pas retirés à tous les niveaux. l’inspection tient peu compte de données contextuelles.
  35. 35. La Technologie Anti-évasionEspace horizontalProcessus basé sur les flux de données, normalisation des piles et l’inspectionTrafic …Espace d’inspection continue… Couches de protocoles applicatives (Flux) SegmentsTCP, pseudo paquets Paquets IP Normalisation de trafic Trafic nettoyé des Détection sur trafic Alertes et reporting continue 2 évasions et exploits. 3 propre 4 par le système de management
  36. 36. LAURENT.BOUTET@STONESOFT.COM Merci – Q&R
  37. 37. 10h15 – 10h45 - PAUSE Pause / Networking
  38. 38. 10h45 – 11h05 - Avis d’expertLa dimension humaine dans la sécurité du SIparPhilippe Rondel, Directeur Technique France, Check Point Software
  39. 39. Security in 2012Philippe RONDELDirecteur Technique Franceprondel@checkpoint.com ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties
  40. 40. Securing Business EverywhereOnline bank Hospital Social Supermarket PDA email Credit card ATM balance record network checkout check payment withdrawal check update updateERP supplier Setup a Check Update this Remote data Opening of a Log into a catalog mobile office today’s year’s backup new branch WiFi hotspot update at a client sales orders bonuses ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 42
  41. 41. A Busy Year for Security Attacks… ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 43
  42. 42. And Continuing …. ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 44
  43. 43. Two Sources of Vulnerability Human Technology ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 45
  44. 44. The HumanFactor ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 46
  45. 45. People do not read policies ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 47
  46. 46. People click first, then think ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 48
  47. 47. Steve Rhodes People lose data©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved reserved. | | 49 ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights third parties
  48. 48. Technology©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 50
  49. 49. We use millions and millions oflines of code Complexity leads to vulnerability ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved reserved. | | 51 ©2012 Check Point Software Technologies Ltd. [PROTECTED] — All rights third parties
  50. 50. Vulnerabilities & Solution ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 52
  51. 51. PoliciesPeople Enforcement 3D SECURITY: GAIN CONTROL ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 53
  52. 52. Consolidate Security—Better Security ALL LAYERS OF SECURITY ACT TOGETHER Software Blade Architecture from Check Point ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 54
  53. 53. Check Point Multiple Layers of Security Consolidated approach protecting against multi-layered threats App URL Anti-Spam DLP Control Filtering Extended Security Antivirus IPS Anti-Bot Specialized threat prevention Firewall Firewall based network segmentation ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 55
  54. 54. Today’s Typical User ‘Involvement’ NO EXPLANATION NO RESOLUTION ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 56
  55. 55. Users Taking Part in Security EXPLANATION RESOLUTION ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 57
  56. 56. Explain The Security Policy CONFUSING EXPLAINING ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 58 58
  57. 57. Policy Reminder ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties | 59 59
  58. 58. Merci !!Philippe RONDELDirecteur Technique Franceprondel@checkpoint.com ©2012 Check Point Software Technologies Ltd. | [Confidential] For Check Point users and approved third parties
  59. 59. 11h05 – 11h40- Table rondeCloud, mobilité et réseaux sociaux : menacessupplémentaires?avecChristophe Jolivet, RSSI, EutelsatPhilippe Rondel, Directeur Technique France, Check Point Software
  60. 60. 11h40 – 12h00 - Remise des Trophées RSSITrophée de l’Innovation Trophée Jeune RSSI Trophée Prix Spécial du Jury Trophée Grand Prix 2012
  61. 61. 11h40 – 12h00 - Remise des Trophées RSSI Trophée de l’Innovation
  62. 62. Trophée de l’Innovation Sophie De Visme de l’INED(Institut national des études démographiques)
  63. 63. 11h40 – 12h00 - Remise des Trophées RSSI Trophée Jeune RSSI
  64. 64. Trophée Jeune RSSI Fabrice Stalter du CHRU de Strasbourg
  65. 65. 11h40 – 12h00 - Remise des Trophées RSSI Trophée Prix Spécial du Jury
  66. 66. Trophée Prix Spécial du Jury Michel Cazenave du Ministère des Affaires étrangères et européennes
  67. 67. 11h40 – 12h00 - Remise des Trophées RSSI Trophée Grand Prix RSSI 2012
  68. 68. Trophée Grand Prix RSSI 2012 Nathalie Risacher de Natixis CIB Americas
  69. 69. 12h00 – 13h00 - Table ronde Enregistrement BFM radio de « 01 Business Spécial Trophée RSSI 2012»Présentée par Frédéric SimottelAvecNathalie Risacher, Natixis New-YorkMichel Cazenave, Ministère des Affaires étrangères et européennesFabrice Stalter, CHRU StrasbourgSophie De Visme, INEDEt la participation de Stéphane Bellec et Yann Serra
  70. 70. 13h00 – 13h05 - JEUTIRAGE AU SORT iPad Et le gagnant est……?
  71. 71. 13h05– 14h00 - COCKTAIL DEJEUNATOIRE Cocktail / Networking MERCI DE VOTRE PARTICIPATION !

×