Vers une gestiondes risquesraisonnée
L’entRepRISe SanS CeSSe ConFRontÉe auX nouveLLeS MenaCeSL’évolution des attaques en réseau suit l’adoption des            ...
deS RISqueS LIÉS au CLoud et À La MobILItÉLe cloud computing et la mobilité font voler en éclat les frontières du réseau d...
« Le RSSI devient responsable de la gestion des risques »                                               Elles font peu de ...
un SoCLe de gouveRnanCeet de SÉCuRItÉ ItFace aux risques émergents, imbriqués les uns dans les autres, RSA aide l’entrepri...
À pRopoSde RSaR         SA est le premier éditeur de so-         lutions de sécurité, de gestion         du risque et de l...
Prochain SlideShare
Chargement dans…5
×

Vers une gestion des risques raisonnée

1 140 vues

Publié le

L’évolution des attaques en réseau suit l’adoption des usages web, des infrastructures et des services clouds. Les politiques et pratiques de sécurité doivent s’adapter.  Depuis 2005, le nombre de codes malveillants téléchargés à l’insu de l’utilisateur ne cesse d’augmenter. Ces logiciels espions (keyloggers,virus ou chevaux de Troie), témoignent d’une activité croissante, souterraine et parallèle aux transactions légitimes. Internet fourmille de forums d’échanges où l’on vend des toolkits paramétrables, des informations privées et de faux sites Web, prêts à l’emploi, en tous points semblables aux services de votre banque en ligne. Un courriel vous demande une vérification de routine.

Publié dans : Technologie
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
1 140
Sur SlideShare
0
Issues des intégrations
0
Intégrations
40
Actions
Partages
0
Téléchargements
15
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Vers une gestion des risques raisonnée

  1. 1. Vers une gestiondes risquesraisonnée
  2. 2. L’entRepRISe SanS CeSSe ConFRontÉe auX nouveLLeS MenaCeSL’évolution des attaques en réseau suit l’adoption des exploitent volontiers les dernières failles octet par octet, pour passer inaperçu. Il pour aiguiller l’utilisateur vers un site illi- s’appuie ensuite sur ce malware pourusages web, des infrastructures et des services clouds. cite ou enregistrer des sessions à distan- escalader les privilèges et obtenir desLes politiques et pratiques de sécurité doivent s’adapter. ce. Chaque version de navigateur web et droits d’administration sur une machine chaque version de plug-in connaît ses non mise à jour d’où il exportera les don-D epuis 2005, le nombre de co- et de faux sites Web, prêts à l’emploi, en vulnérabilités. Autre menace classique nées secrètes ou privées. des malveillants téléchargés à tous points semblables aux services de désormais, le cross-site scripting (XSS) : Faute de plateformes coordonnées et l’insu de l’utilisateur ne cesse votre banque en ligne. Un courriel vous cette vulnérabilité, enfouie dans un site d’une stratégie de protection globale,d’augmenter. Ces logiciels espions (key- demande une vérification de routine ? web, fait passer un code externe pour un la chaîne de services de l’entreprise estloggers, virus ou chevaux de Troie), té- Attention au piège ! Sans soupçonner le service licite et en profite pour dérober rarement sécurisée de bout en bout.moignent d’une activité croissante, sous- moindre subterfuge, de nombreux inter- les cookies de session de l’utilisateur. Les attaques APT- qui forment une me-terraine et parrallèle aux transactions nautes dévoilent quotidiennement leurs nace sérieuse sur la propriété intellec-légitimes. Internet fourmille de forums identifiants personnels sur un site qui des pièges tuelle - capitalisent sur cette carence.d’échanges où l’on vend des toolkits n’est pas celui qu’il prétend être. En pratique, les hackers tirent avantage patiemment préparésparamétrables, des informations privées Les attaques en provenance d’Internet successivement des failles d’exploita- Dernièrement, les menaces persis- tion (les patchs tardifs), des brèches tantes avancées (APT) ont fait couler d’architecture réseau et de la perméabi- beaucoup d’encre car elles ciblent des lité des applications web. Ils s’appuient ministères (Bercy, le Quai d’Orsay...), de sur les places de marché underground, grands comptes de l’énergie (Areva) ou sur une surveillance des messageries de l’électronique (Sony). Associées aux publiques, des chats ou des réseaux techniques de contournement, elles dé- sociaux pour obtenir des renseigne- jouent l’anti-malware et l’outil de préven- ments préalables. Dans ce contexte, tion d’intrusions par leurs nombreuses il devient difficile de garantir l’intégrité combinaisons et variantes possibles. de l’environnement système et celle du Les opérations d’espionnage électroni- réseau d’entreprise. Pour reprendre le que sont préparées en plusieurs étapes contrôle du système, l’entreprise doit autour de ces codes mutants. Le hacker imposer à l’infrastructure globale et aux cible d’abord un objectif, un serveur puis traitements informatiques une confor- son réseau. Il y infiltre un ver patiemment, mité stricte à ses règles d’échanges.
  3. 3. deS RISqueS LIÉS au CLoud et À La MobILItÉLe cloud computing et la mobilité font voler en éclat les frontières du réseau d’entreprise.Celle-ci doit revoir sa stratégie de sécurité IT avec des outils et des procédures coor-donnés.F ace aux cyber-menaces plus fré- nements et de brèches à colmater. e-mail. Elles se servent de l’infrastructure quentes, l’entreprise doit trans- En outre, les responsables métiers adop- en place comme d’un trampoline pour former ses défenses ponctuelles tent, ponctuellement, des services hé- rebondir entre les serveurs jusqu’auxen une gestion plus large de la sécurité bergés en modèle SaaS (Software as a données les plus sensibles.des informations. En terme de sécurité, Service). Faute de gouvernance globale L’entreprise oriente parfois son expan-il ne s’agit pas d’investir au-delà de la des risques et de la sécurité, le système sion sur Internet. Dans ce cas, la sé-valeur des activités à protéger. Le RSSI d’information gagne en souplesse en ce curité des transactions du commercegagne à mieux détecter les événements qui concerne la mobilité ou la réactivité, électronique devient sa priorité. Avec lasurvenant sur le parc IT. Il améliore sa mais perd en cohérence car il devient un dématérialisation des procédures, touteperception des vulnérabilités, des sys- ensemble de silos, chacun porteur de ris- société est amenée à ouvrir son réseautèmes et des configurations. L’analyse ques et vulnérabilités, sans possibilité de sur la toile mondiale, ne serait-ce quedes risques, fondée sur des métriques visibilité globale. pour accomplir des formalités légales ouefficaces, contribue ensuite à résoudre administratives.les incidents les plus dommageables un trampoline entre Dès lors, une vigilance continue s’im-pour l’entreprise. Ce modèle de maturité pose pour vérifier les flux de données les serveursassure que les accès, les traitements et numériques, porteurs de menaces ou deles données confidentielles ne tombent Le hacker dispose d’un arsenal d’outils malveillances éventuelles.pas entre de mauvaises mains. pour l’ingénierie sociale, les attaques fur- tives et l’exploitation de brèches systè-Qu’ils agissent localement, de façon auto- mes. Associé aux renseignements glanésnome, ou dans le respect des consignes sur la toile, il usurpe rapidement les droitsd’un siège international, les responsables d’accès aux applicatifs et aux donnéesde la sécurité peinent à cerner tous les numériques pour capter puis revendrerisques provenant d’Internet. A présent, des informations confidentielles.ils sont confrontés à une prolifération de Les dernières attaques, plus délicatesterminaux mobiles, de versions d’environ- à repérer, n’agissent pas seulement par
  4. 4. « Le RSSI devient responsable de la gestion des risques » Elles font peu de bruit pour être difficiles concerne les terminaux mobiles. Ils se sa facilité de gestion et sa transparence à détecter. La clé de voute de toute dé- connectent sur n’importe quel site, ré- pour l’utilisateur final. Pour surveiller les fense est alors l’analyse de risques. Grâce seau social ou service hébergé et de attaques complexes non détectables à elle, on gère les investissements en retour au bureau, ils peuvent infecter le par les approches traditionnelles de sé- sécurité en fonction des risques métier. Il réseau d’entreprise. La virtualisation du curité (anti-virus, anti-intrusion, ..), RSA s’agit de mettre en œuvre des protections poste de travail, permet de traiter les im- NetWitness propose la capture de tous adaptées à la criticité de chaque activité. pératifs de sécurité, en aidant à dissocier les paquets réseaux et des analyses Cette approche par les risques est aussi la couche physique de la couche logi- très avancées. On détecte ainsi tous les un préalable, pour que l’entreprise soit en que. Le chiffrement des données sensi- comportements anormaux, les activités mesure de connaître rapidement quelles bles complète ce dispositif. suspectes, les logiciels malveillants y sont les conséquences business d’une compris les malwares ‘zero day’, encore attaque, une fois qu’elle a eu lieu. Comment renforcer les accès et surveiller inconnus des antivirus. Et, si un incident tout ce qui se passe sur le réseau? est identifié, les traces et la possibilité de Comment évolue le métier du respon- En terme de sécurité des accès, la ligne rejouer les sessions permettent non seu- sable de la sécurité informatique ? de protection des identités de RSA offre lement de connaître les impacts, mais Philippe Fauchay, DG RSA France Le RSSI devient responsable de la ges- un large choix de moyens d’authentifica- aussi les causes pour mettre en place tion des risques. Hier encore, c’étaient tion pour répondre à toutes les contrain- très rapidement une remédiation.Les attaques Internet ont-elles changé deux fonctions différentes voire deux tes et types de populations accédant auxde cible et de forme ? entités distinctes dans l’entreprise. Main- informations de l’entreprise. L’approche La protection contre les fuites de don-Les attaques mafieuses très sophisti- tenant, le RSSI peut partir de l’analyse par le risque est un élément majeur nées restera-t-elle un projet de longuequées ont initialement ciblé le monde de des risques pour décider des investisse- aussi dans les solutions d’authentifica- haleine ?la banque en raison de la possibilité de ments à faire en terme de sécurité. Pour tion RSA, puisque nous proposons une En Europe et en France, on rencontremonétisation immédiate. Même si elles maîtriser ses deux fonctions, il voit dans authentification forte basée sur le risque maintenant des projets concernant descontinuent à être une cible importante, les l’équipe RSA un vrai partenaire. Ses be- qui ne nécessite aucun déploiement de sociétés industrielles soucieuses de pro-banques sont désormais habituées à cet- soins de reporting intègrent dorénavant tokens. Elle est particulièrement adap- téger leur propriété intellectuelle. Ils pren-te menace depuis plusieurs années. Ce deux points de vue : technique et métier. tée aux entreprises ayant un besoin de nent plus de temps que les projets dequi a changé aujourd’hui, c’est le fait que sécuriser l’accès de très larges popula- conformité menés aux USA car ils sontles attaques ciblent maintenant une entre- Parvient-il à cloisonner les sphères pro- tions vers des portails par exemple (por- construits dans le temps ; ils exigent uneprise, un groupe industriel en particulier, fessionnelles et privées des utilisateurs ? tail bancaires, site e-commerce..) mais vraie classification de données et une vé-pour en dérober la propriété intellectuelle. C’est une priorité à présent en ce qui également pour les PME en raison de ritable analyse de risques.
  5. 5. un SoCLe de gouveRnanCeet de SÉCuRItÉ ItFace aux risques émergents, imbriqués les uns dans les autres, RSA aide l’entreprise àgarder le contrôle avec une visibilité continue et une traçabilité des activités ayant lieusur le système d’information.D éterminés, organisés, bien ren- ces tableaux de bords de la conformité, traduire son impact sur les échanges seignés et très outillés, les cy- de la sécurité des flux d’informations, métier de l’entreprise. Pour chaque ni- bercriminels peuvent s’introdui- des incidents et de leur remédiation. veau de risque, des procédures et desre dans les systèmes d’informations les outils sont alors mis en place afin de naux. Des analyses comportementalesmieux protégés et y puiser les données La gestion des régler automatiquement le problème et une corrélation d’informations pro-stratégiques, de propriété intellectuelle, ou d’en atténuer les effets. En coulisse, curent les bons leviers au bon moment incidents de sécuritéou autre qu’ils jugent monnayables sur le les solutions d’authentification basées pour optimiser le filtrage XML, rétablirmarché de l’underground. Les clients de la plateforme Archer sur le risque, de monitoring continu ou basculer des services endomma-Une véritable gestion des risques s’im- eGRC bénéficient d’un suivi des inci- du réseau, de SIEM, et de prévention gés, le plus souvent, de façon transpa-pose désormais avec une visibilité com- dents de sécurité diffusant l’évolution contre les fuites de données (DLP) de rente pour l’utilisateur. Toute la chaîneplète sur les incidents de sécurité et in- des menaces, grâce au workflow inté- RSA sont coordonnées. Les règles de de services de l’entreprise est sécuri-formatiques et leurs conséquences sur gré. Ils peuvent mesurer précisément filtrage évoluent avec le temps pour sée de bout en bout. En outre, la traça-les services métier. Il s’agit de surveiller l’impact de chaque menace sur leurs renforcer le réseau d’entreprise tandis bilité des flux de données devient com-tout ce qui se passe réellement sur le activités. Ils sont aussi en mesure de que les échanges confidentiels avec plète ; elle s’étend aux prestataires duréseau et d’offrir des parades adaptées vérifier la conformité des configurations les partenaires et les utilisateurs mo- système d’informations. Ainsi, chacunà chaque risque identifié. C’est exacte- de leurs serveurs et de leur infrastruc- biles sont chiffrés selon les règles pro- sait qui accède à quel service, quandment ce que propose la plate-forme RSA ture. Enfin, ils rationalisent les réponses pres à l’organisation. Le comportement et depuis quel emplacement.Archer eGRC : un socle de gouvernance aux incidents grâce à la coordination de l’infrastructure suit enfin les priorités Avec RSA Archer eGRC, l’ensemblepour tous les domaines constituant l’en- des solutions RSA. propres à chaque métier. des technologies, solutions et servicestreprise, à savoir l’informatique, la finan- En cas d’attaque ou de comporte- mis en œuvre dans le système d’infor-ce, le juridique,…. Il présente sous forme ment anormal sur une application ou La traçabilité de bout mation sont placés sous surveillance,de tableaux de bord les informations de un accès aux données, l’alerte est y compris les prestataires de l’infras- en boutsuivi et de visibilité attendues par les immédiatement déclenchée. Le moin- tructure et des services cloud. Contratsdivers responsables. Pour les équipes dre incident est journalisé. Du coup, Grâce à Archer eGRC, l’administrateur d’engagement et niveaux de servicesinformatiques et sécurité RSA Archer des rapprochements permettent de dispose d’outils de surveillance bien sont ainsi vérifiés et comparés aux tra-eGRC permet d’avoir une vision claire via déterminer la sévérité du risque et de plus puissants que de simples jour- fics en temps réel.
  6. 6. À pRopoSde RSaR SA est le premier éditeur de so- lutions de sécurité, de gestion du risque et de la conformité. Enaidant les entreprises à relever leurs défisles plus complexes et les plus critiquesen matière de sécurité, RSA contribueau succès des plus grandes entreprisesmondiales. Ces défis incluent la gestiondes risques opérationnels, la protectiondes accès mobiles et de la collaboration,la preuve de conformité et la sécurisationdes environnements virtuels et cloud.Combinant des contrôles critiques mé-tiers – dans la gestion des identités, laprévention des pertes de données, lechiffrement et la tokenisation, la protec-tion contre la fraude, ainsi que le SIEM– à des fonctions de GRC et des servicesde consulting, RSA apporte la visibilité etla confiance à des millions d’identités uti-lisateurs, aux transactions qu’elles réali-sent et aux données générées.RSA – Immeuble River Ouest – 80 quaiVoltaire – 95870 Bezons – FranceTel : 01 39 96 90 00 – Fax : 01 39 96 97 77france.rsa.comContact :Yamina Perrot : yamina.perrot@rsa.comBéatrice Petit : beatrice.petit@emc.com

×