Sécurité des courriels Où débuter  mais surtout  Où terminer et de façon sécuritaire Présenté à Montréal  Hôtel Interconti...
    Depuis l’arriver des technologies de collaborations et de leur insertion dans les processus d’affaires de première lig...
Selon le programme <ul><li>Stratégies de gestion (Centralisé) </li></ul><ul><li>Faciliter le repérage (Outils de recherche...
Sylvain Viau TP, CD, pm, CISA, BSI Président D’ISACA Montréal Ex-Officio de l’Association de Sécurité de l’information du ...
 
 
Acronyme <ul><li>DSS  (Digital Signature Standards) </li></ul><ul><li>E-Privacy </li></ul><ul><li>IBE   ( Identity-Based E...
Découvertes 9 avril 2006 <ul><li>- Le cyberespace : à vos risques et périls - Ce futur imaginé il y a 20 ans dans les labo...
Rôle du courriel <ul><li>Le courriel est devenu une des applications les plus critique d’affaire. </li></ul><ul><ul><li>Co...
Coté sombre du Courriel <ul><li>Litiges  </li></ul><ul><ul><li>Scandale des commandites </li></ul></ul><ul><ul><li>Imperia...
Risques externe à la sécurité des courriels <ul><li>Interception </li></ul><ul><ul><li>Les chances d’interception sont fai...
Risques interne à la sécurité des courriels <ul><li>Employés mécontent ou non sensibilisé </li></ul><ul><ul><li>Expose des...
Risques interne à la sécurité des courriels <ul><li>Utilisation du courriel corporatif peu être couteux, tacher la réputat...
Diminuer les risques <ul><li>Sensibilisation  (Politique) </li></ul><ul><li>Surveillance  (Détection) </li></ul><ul><li>Te...
Politique d’utilisation <ul><li>Protection des droits. </li></ul><ul><ul><li>Employées et Employeurs ont leurs droit respe...
Profil d’un Fraudeur Cybernétique <ul><li>Intelligent, patient, attentif </li></ul><ul><li>Position de confiance </li></ul...
Recommandations <ul><li>Réduire l’imputabilité de l’entreprise </li></ul><ul><ul><li>Politique  </li></ul></ul><ul><ul><li...
Comment reconnaître failles dans nos courriels ?
Modèle de base pour assurer  la sécurité des courriels Supervision Protection Virus Zero-Hour  Anti-Virus Détection Pourri...
Points à questionner <ul><li>Sauvegarde ( Corporative et Encodé) </li></ul><ul><li>Location des courriels (Local ou réseau...
Gestion des plateformes privées *Health Insurance Portability and Accountability Act  * Gramm-Leach-Bliley Act   Email Ges...
Selon le programme <ul><li>Stratégies de gestion (Centralisé) </li></ul><ul><li>Faciliter le repérage (Outils de recherche...
Questions
Digital Signature Standard (DSS)
Il ne vous reste qu’à suivre la route
Prochain SlideShare
Chargement dans…5
×

Viau Sylvain

2 360 vues

Publié le

0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
2 360
Sur SlideShare
0
Issues des intégrations
0
Intégrations
59
Actions
Partages
0
Téléchargements
13
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Viau Sylvain

    1. 1. Sécurité des courriels Où débuter mais surtout Où terminer et de façon sécuritaire Présenté à Montréal Hôtel Intercontinental 5 décembre 2007
    2. 2.     Depuis l’arriver des technologies de collaborations et de leur insertion dans les processus d’affaires de première ligne, le courriel a su se tailler une place de choix. Il est maintenant non seulement utilisé pour les échanges de correspondance aussi bien pour l’interne que de l’externe, mais aussi il et est maintenant devenu partie intégrante des applications transactionnel et de gestion des accès. Introduction
    3. 3. Selon le programme <ul><li>Stratégies de gestion (Centralisé) </li></ul><ul><li>Faciliter le repérage (Outils de recherche) </li></ul><ul><li>Preuves (Cadre Légal) </li></ul><ul><li>Délais (1-24 mois) </li></ul><ul><li>Intégrité (Signature) </li></ul><ul><li>Confidentialité (Cryptographie) </li></ul><ul><li>Sauvegarde et archivage(2,5,7 ans) </li></ul><ul><li>Politique d’utilisation (Guide utile) </li></ul>
    4. 4. Sylvain Viau TP, CD, pm, CISA, BSI Président D’ISACA Montréal Ex-Officio de l’Association de Sécurité de l’information du Montréal Métropolitain (ASIMM). President of ISACA Montreal Ex-Officio of the Association of Security in Information for the Montreal Metropolitan (ASIMM) Conseiller en sécurité de l’information depuis plus de 9 ans, Sylvain Viau est spécialisé dans le développement et la pratique de la continuité des affaires. Il est aussi reconnu pour son expertise dans l’évaluation de conformité en sécurité de l’information pour les grandes entreprises, banques canadiennes et agences gouvernementales. Il a aussi servi dans la Force Régulière et œuvre présentement avec la Réserve Primaire de l'Armée Canadienne pour un total de plus de 30 ans en génie des télécommunications, Guerre Électronique, sécurité physique et de l’information. Security consultant for more than 9 years, Sylvain Viau is specialized in the development of business continuity practices. He is also well recognized for it’s expertise in security conformity by multi-national corporations, canadian banks and government agencies. He also served in the Regular Forces and still active in the Primary Reserve with 30 years of combine service in telecommunication engineering, Electronic Warfare, information and physical security. Courriel / e-mail : [email_address] Cellulaire / mobile : (514) 704-8400
    5. 7. Acronyme <ul><li>DSS (Digital Signature Standards) </li></ul><ul><li>E-Privacy </li></ul><ul><li>IBE ( Identity-Based Encryption) </li></ul><ul><li>HTTPS (Hyperlink Transfer Protocols (secure)) </li></ul><ul><li>MIME ( Multipurpose Internet Mail Extension) </li></ul><ul><li>S/MIME </li></ul><ul><li>PGP (Pretty Good Privacy) </li></ul><ul><li>SSL (Socket Security Layer) </li></ul><ul><li>VPN (Virtual Private network) </li></ul>
    6. 8. Découvertes 9 avril 2006 <ul><li>- Le cyberespace : à vos risques et périls - Ce futur imaginé il y a 20 ans dans les laboratoires de quelques visionnaires est aujourd’hui à la portée de tous les doigts. À la vitesse de la lumière, en faisant fi des distances, anonyme, un réseau de connexions unique dans l’histoire de l’humanité fait maintenant office de continent virtuel. Dans le cybermonde, il y a un milliard d’ordinateurs, dont les conversations en mode numérique sont devenues l’espace de jeu et d’affaires de la planète entière. Passeport pour se rendre dans le cyberespace : un simple ordinateur. C’est la clé d’entrée dans un territoire virtuel impossible à délimiter, dans lequel se paient les factures, se mobilisent les ONG, se communiquent les dernières nouvelles de la famille, s’ébauchent des banques de données médicales universelles et se complètent les rapports d’impôts, avec en prime, le numéro d’assurance sociale, clé de voûte de l’identité légale des citoyens. Dans le cyberespace circulent, chaque jour, 60 milliards de courriels et un trillion de dollars; on y trouve, en consultation libre, l'équivalent de 400 milliards de livres . Mais si les avantages offerts par le cyberespace sont fabuleux, les périls y sont aussi de plus en plus nombreux. Et ils commencent à la maison. Journaliste: Mario Masson Réalisatrice: Jeannita Richard </li></ul>
    7. 9. Rôle du courriel <ul><li>Le courriel est devenu une des applications les plus critique d’affaire. </li></ul><ul><ul><li>Communication </li></ul></ul><ul><ul><li>Livraison de document de travail et sensible </li></ul></ul><ul><ul><li>Programmation d’activités </li></ul></ul><ul><ul><li>Contacts </li></ul></ul><ul><ul><li>Archives et records </li></ul></ul>
    8. 10. Coté sombre du Courriel <ul><li>Litiges </li></ul><ul><ul><li>Scandale des commandites </li></ul></ul><ul><ul><li>Imperial Tobacco </li></ul></ul><ul><ul><li>Vérification des identités </li></ul></ul><ul><li>L’admissibilité des courriels à titre d’évidence par la cours ne cesse d’augmenté pour les litiges entre employés, employeur et organisations. </li></ul>
    9. 11. Risques externe à la sécurité des courriels <ul><li>Interception </li></ul><ul><ul><li>Les chances d’interception sont faible mais peut être ciblé sur une organisation. </li></ul></ul><ul><li>Viruses -Pourriel </li></ul><ul><ul><li>En 2003, le coût de perte en productivité planétaire était estimés a - $1.8 Trillons (US) (PriceWaterhouseCoopers) </li></ul></ul><ul><ul><li>En 2002, 70% des PME en Angleterre étaient infectées par un virus, causant des pertes (Monétaire, productivité, d’information etc ..(McAfee). </li></ul></ul><ul><ul><li>Les risques internes pause un problème similaire mais ce dernier est souvent négligé. </li></ul></ul>
    10. 12. Risques interne à la sécurité des courriels <ul><li>Employés mécontent ou non sensibilisé </li></ul><ul><ul><li>Expose des informations sensibles </li></ul></ul><ul><ul><ul><li>Impact sur: </li></ul></ul></ul><ul><ul><ul><ul><li>La réputation </li></ul></ul></ul></ul><ul><ul><ul><ul><li>Productivité </li></ul></ul></ul></ul><ul><li>Erreur </li></ul>
    11. 13. Risques interne à la sécurité des courriels <ul><li>Utilisation du courriel corporatif peu être couteux, tacher la réputation et avoir des retomber légales. : </li></ul><ul><ul><li>30% des employées font suivre des courriel personnel à partir de l’entreprise (NFO Worldwide, 1999) </li></ul></ul><ul><ul><li>64% RX ou TX des courriel d’agression (NFO Worldwide, 1999) </li></ul></ul><ul><ul><li>36% TX des courriel racisme, sexiste ou pornographique (Computer weekly, 2001) </li></ul></ul><ul><ul><li>$12,000 par jours de perte de productivité (organisation avec 5000 employées * 30mins par jours) (Web White & Pearson) </li></ul></ul>
    12. 14. Diminuer les risques <ul><li>Sensibilisation (Politique) </li></ul><ul><li>Surveillance (Détection) </li></ul><ul><li>Technologique (Protection) </li></ul><ul><ul><li>Garde barrière </li></ul></ul><ul><ul><li>Anti-virus </li></ul></ul><ul><ul><li>Anti-Spam </li></ul></ul><ul><ul><li>Cryptographie </li></ul></ul><ul><ul><li>Surveillance </li></ul></ul><ul><ul><li>Sauvegarde </li></ul></ul><ul><ul><li>La technologie est aussi efficace que son maitre. </li></ul></ul>
    13. 15. Politique d’utilisation <ul><li>Protection des droits. </li></ul><ul><ul><li>Employées et Employeurs ont leurs droit respectifs </li></ul></ul><ul><li>Relation de travail </li></ul><ul><ul><li>‘ Big Brother’ </li></ul></ul><ul><li>Législatif et de conformité </li></ul><ul><ul><li>Sox </li></ul></ul><ul><ul><li>ISO etc… </li></ul></ul>
    14. 16. Profil d’un Fraudeur Cybernétique <ul><li>Intelligent, patient, attentif </li></ul><ul><li>Position de confiance </li></ul><ul><li>75% Hommes 25% Femmes </li></ul><ul><li>Bon citoyen </li></ul><ul><li>Travailleur stable </li></ul><ul><li>Sans précédent judiciaire </li></ul><ul><li>Très bonne connaissance de l’environnement visé </li></ul>
    15. 17. Recommandations <ul><li>Réduire l’imputabilité de l’entreprise </li></ul><ul><ul><li>Politique </li></ul></ul><ul><ul><li>Sensibilisation </li></ul></ul><ul><li>Maintenir une infrastructure adéquate </li></ul><ul><ul><li>Protection du périmètre (Physique, Logique et Informatique) </li></ul></ul><ul><ul><li>Composante fiable et redondante </li></ul></ul><ul><ul><li>Sauvegarde et archivage </li></ul></ul><ul><ul><li>Cryptographie (Applicatif et de réseau) </li></ul></ul><ul><li>Surveillance continuel des activités </li></ul>
    16. 18. Comment reconnaître failles dans nos courriels ?
    17. 19. Modèle de base pour assurer la sécurité des courriels Supervision Protection Virus Zero-Hour Anti-Virus Détection Pourriel Réputation Dynamique Conformité et Règles Analyse de sécurité Digitale Courriel Sécurisé Analyse du contenu réseautique Analyse Centre de Réponse aux Attaques Cybernétique (CRAC) <ul><li>Défend contre les menaces externe entrante </li></ul><ul><li>Prévient la perte d’information </li></ul><ul><li>En code les information sensible </li></ul><ul><li>Analyse les infrastructures utilisés par le courriel </li></ul><ul><li>Fait la gestion touchant la livraison du courriel </li></ul>
    18. 20. Points à questionner <ul><li>Sauvegarde ( Corporative et Encodé) </li></ul><ul><li>Location des courriels (Local ou réseau) </li></ul><ul><li>Filtres (Virus) </li></ul><ul><li>Surveillance (Dynamique) </li></ul><ul><li>Penser </li></ul><ul><li>(Confidentialité, Intégrité, Accessibilité) </li></ul>
    19. 21. Gestion des plateformes privées *Health Insurance Portability and Accountability Act * Gramm-Leach-Bliley Act Email Gestion Rapport Supervision Audit HIPAA* Sarbanes-Oxley Politique corporative GLBA* Documents Mesg. instantanés VOIP Applications Services IBE Fournisseur IBE Usagers Authentification POLITIQUE et CONFORMITÉ CONSOLE DE GESTION Mobile Services
    20. 22. Selon le programme <ul><li>Stratégies de gestion (Centralisé) </li></ul><ul><li>Faciliter le repérage (Outils de recherche) </li></ul><ul><li>Preuves (Cadre Légal) </li></ul><ul><li>Délais (1-24 mois) </li></ul><ul><li>Intégrité (Signature) </li></ul><ul><li>Confidentialité (Cryptographie) </li></ul><ul><li>Sauvegarde et archivage(2,5,7 ans) </li></ul><ul><li>Politique d’utilisation (Guide utile) </li></ul>
    21. 23. Questions
    22. 24. Digital Signature Standard (DSS)
    23. 25. Il ne vous reste qu’à suivre la route

    ×