SlideShare une entreprise Scribd logo
1  sur  15
Télécharger pour lire hors ligne
êtes-vous sûr
d’avoir la bonne
défense?

LE DLP VU SOUS UN ANGLE PRAGMATIQUE.
Pierre-Louis Epacka
Security Engineer

Yves Pascalin
Senior Security Engineer

tel. +41 22 727 05 55
pierre-louis.epacka@e-xpertsolutions.com
www.e-xpertsolutions.com

tel. +41 21 802 26 77
yves.pascalin@e-xpertsolutions.com
www.e-xpertsolutions.com
1.

AGENDA

Introduction

2.

Cadre

3.

Actions

4.

Keep It Simple

5.

Questions ?
INTRODUCTION : APPROCHE GLOBALE DU DLP
•

Présentation orientée gestion de projet

•

Approche du DLP à tous les niveaux

•

Données en permanence au centre du projet

•

Avec le support actif du management
CAS DE FIGURE

•

Scope clair (top-down)
Définition du projet par le Management
Besoin précis, suite à un incident ou prévention

•

Le scope non défini (bottom-up)
La situation la plus fréquente rencontrée
Management non impliqué
Basé sur les compétences techniques
DLP?
Device control
File monitor
Data classification
DRM
Host encryption
Network encryption
MDM

Cloud server

DLP module

Device control
Email DLP
Device control
Device control
Proxy DLP
File monitor
DRM
SIEM
DB monitor
Host encryption
Data classification Host encryption
IAM
Host encryption Network encryption
DRM
Network encryption
DRM
Network encryption
Host encryption
Host encryption
Network encryption
Network encryption

HD shredder
Paper shredder

Device control
File monitor
Data classification
DRM
Host encryption
Network encryption
Screen capture

Network DLP

Print control

Device control
File monitor
Data classification
DRM
Host encryption
Network encryption
Screen capture
COMMENT COMMENCER ?
•

•

Prendre son temps !
Gagner en visibilité :
Localisation des données
Criticité des données
Qui y accède et comment ?
Besoins métiers
Echange avec partenaires/fournisseurs/clients
PLANIFICATION
•

•

•

•

Définition des objectifs
Thématiquement
Portée du projet
Locale ou globale
Systèmes, applications, utilisateurs
Exigences du projet
Définition des besoins
Planification
Lister les étapes importantes
SCOPE

•

•

•

Définition du scope
Quel flux ?
E-mail, Web, Endpoint, Mobile ?
Actions
Monitoring ? Blocage ? Autres ?
Visibilité plutôt que blocage
1ère étape
Que bloquer si aucune visibilité ?
APPROCHE ORGANISATIONNELLE

•

Optimisation des politiques de sécurité

•

Gestion des rôles

•

Accès aux données

•

Structuration des données

•

Consolidation des applications
IMPACT

•

Sur les utilisateurs

•

Sur les équipes en place

•

Sur l’accès aux données

•

Sur le temps imparti
POINTS IMPORTANTS

•

Se mettre à la place de l’utilisateur
Acceptation des moyens mis en œuvre
Sensibilisation
Limiter les imprévus

•

Choix de l’approche

•

Déploiement type

•

Processus perpétuel
!KEEP IT SIMPLE!
L’UTILISATEUR

•

Ecouter

•

Sensibilisation

•

Discours clair et constant

•

Peu intrusif

•

Simplification
CONCLUSION

•

Gestion de projet classique

•

Projet standard, avec quelques différences

•

Impact large, profond et direct avec l’expérience utilisateur

•

Projet à imbrication (classification)
MERCI DE VOTRE ATTENTION

Pierre-Louis Epacka
Security Engineer
tel. +41 22 727 05 55
pierre-louis.epacka@e-xpertsolutions.com
www.e-xpertsolutions.com

www.e-xpertsolutions.com
www.e-xpertsolutions.com/rssglobal
blog.e-xpertsolutions.com
twitter.com/expertsolch

Yves Pascalin
Senior Security Engineer
tel. +41 21 802 26 77
yves.pascalin@e-xpertsolutions.com
www.e-xpertsolutions.com

linkedin.com/company/110061?trk=tyah
slideshare.net/e-xpertsolutions

Contenu connexe

Tendances

Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthezarnaudm
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 psimomans
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle ElectroniqueSylvain Maret
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Microsoft
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligenceMondher Smii
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCAntoine Vigneron
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallahIlyass_rebla
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationDimassi Khoulouda
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)Hackfest Communication
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 

Tendances (20)

Securite Informatique Orthez
Securite Informatique OrthezSecurite Informatique Orthez
Securite Informatique Orthez
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
La Citadelle Electronique
La Citadelle ElectroniqueLa Citadelle Electronique
La Citadelle Electronique
 
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
Protéger le patrimoine informationnel de l'entreprise avec Dynamic Access Con...
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Cyber threat intelligence
Cyber threat intelligenceCyber threat intelligence
Cyber threat intelligence
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOCJeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Sécurité des réseaux
Sécurité des réseauxSécurité des réseaux
Sécurité des réseaux
 
Présentation pfe inchaallah
Présentation pfe inchaallahPrésentation pfe inchaallah
Présentation pfe inchaallah
 
La sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’informationLa sécurité et le contrôle des systèmes d’information
La sécurité et le contrôle des systèmes d’information
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
La détection d'intrusions est-elle morte en 2003 ? (Éric Gingras)
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 

En vedette

DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackerse-Xpert Solutions SA
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?e-Xpert Solutions SA
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?e-Xpert Solutions SA
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADNe-Xpert Solutions SA
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014e-Xpert Solutions SA
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...e-Xpert Solutions SA
 

En vedette (7)

DDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackersDDoS, la nouvelle arme des hackers
DDoS, la nouvelle arme des hackers
 
Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?Séminaire Evolution de la Mobilité - Subir ou gérer ?
Séminaire Evolution de la Mobilité - Subir ou gérer ?
 
Séminaire Web Services
Séminaire Web ServicesSéminaire Web Services
Séminaire Web Services
 
Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?Plus de mobilité ! Moins de sécurité ?
Plus de mobilité ! Moins de sécurité ?
 
Partie I – Décodage technologie ADN
Partie I – Décodage technologie ADNPartie I – Décodage technologie ADN
Partie I – Décodage technologie ADN
 
Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014Fédération d'identité, séminaire du 27 novembre 2014
Fédération d'identité, séminaire du 27 novembre 2014
 
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
Fédération d’identité : des concepts Théoriques aux études de cas d’implément...
 

Similaire à Le DLP vu sous un angle pragmatique

Lean et Digital : 2 concepts indissociables
Lean et Digital : 2 concepts indissociablesLean et Digital : 2 concepts indissociables
Lean et Digital : 2 concepts indissociablesXL Groupe
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Estelle Auberix
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab frBenjamin FURLAN
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 
DeciLogic, la gestion d'un projet décisionnel
DeciLogic, la gestion d'un projet décisionnelDeciLogic, la gestion d'un projet décisionnel
DeciLogic, la gestion d'un projet décisionnelEric Mauvais
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”Denodo
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Denodo
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatiqueMohamed Ali Hadhri
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des donnéesAtger Nicolas
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Sylvain Cortes
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Excelerate Systems
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreAGILLY
 
📝 ✅ La checklist ultime pour rendre vos applications cloud native
📝 ✅ La checklist ultime pour rendre vos applications cloud native 📝 ✅ La checklist ultime pour rendre vos applications cloud native
📝 ✅ La checklist ultime pour rendre vos applications cloud native KatiaHIMEUR1
 
2013-02-16 Telus Centre des données
2013-02-16 Telus Centre des données2013-02-16 Telus Centre des données
2013-02-16 Telus Centre des donnéesPMI Lévis-Québec
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le designChristophe Villeneuve
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Microsoft Technet France
 
Web-formation | L'Obeya pour le pilotage de projets Lean Développement
Web-formation | L'Obeya pour le pilotage de projets Lean DéveloppementWeb-formation | L'Obeya pour le pilotage de projets Lean Développement
Web-formation | L'Obeya pour le pilotage de projets Lean DéveloppementXL Groupe
 
Lean Digital : l'apport du digital dans le management visuel
Lean Digital : l'apport du digital dans le management visuelLean Digital : l'apport du digital dans le management visuel
Lean Digital : l'apport du digital dans le management visuelXL Groupe
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for BusinessNRC
 

Similaire à Le DLP vu sous un angle pragmatique (20)

Lean et Digital : 2 concepts indissociables
Lean et Digital : 2 concepts indissociablesLean et Digital : 2 concepts indissociables
Lean et Digital : 2 concepts indissociables
 
Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365Assurer la protection des données dans Azure et O365
Assurer la protection des données dans Azure et O365
 
Présentation safety tab fr
Présentation safety tab frPrésentation safety tab fr
Présentation safety tab fr
 
Présentation N&APM en environnement hospitalier (CH Laborit)
Présentation N&APM en environnement hospitalier (CH Laborit)Présentation N&APM en environnement hospitalier (CH Laborit)
Présentation N&APM en environnement hospitalier (CH Laborit)
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
DeciLogic, la gestion d'un projet décisionnel
DeciLogic, la gestion d'un projet décisionnelDeciLogic, la gestion d'un projet décisionnel
DeciLogic, la gestion d'un projet décisionnel
 
La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”La Data Virtualization au coeur de l’architecture “Data Mesh”
La Data Virtualization au coeur de l’architecture “Data Mesh”
 
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
Démonstration : Comment la plateforme Denodo permet d'accélérer l'analyse de ...
 
Audit de sécurité informatique
Audit de sécurité informatiqueAudit de sécurité informatique
Audit de sécurité informatique
 
BYOD : sécurité des données
BYOD : sécurité des donnéesBYOD : sécurité des données
BYOD : sécurité des données
 
Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...Comment securiser votre annuaire Active Directory contre les attaques de malw...
Comment securiser votre annuaire Active Directory contre les attaques de malw...
 
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
Enterprise Data Hub - La Clé de la Transformation de la Gestion de Données d'...
 
Sécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibreSécurité des données mobiles : Trouver le bon équilibre
Sécurité des données mobiles : Trouver le bon équilibre
 
📝 ✅ La checklist ultime pour rendre vos applications cloud native
📝 ✅ La checklist ultime pour rendre vos applications cloud native 📝 ✅ La checklist ultime pour rendre vos applications cloud native
📝 ✅ La checklist ultime pour rendre vos applications cloud native
 
2013-02-16 Telus Centre des données
2013-02-16 Telus Centre des données2013-02-16 Telus Centre des données
2013-02-16 Telus Centre des données
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le design
 
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
Tablettes & SmartPhones Windows 8, iOS, Android: Stratégie de protection de l...
 
Web-formation | L'Obeya pour le pilotage de projets Lean Développement
Web-formation | L'Obeya pour le pilotage de projets Lean DéveloppementWeb-formation | L'Obeya pour le pilotage de projets Lean Développement
Web-formation | L'Obeya pour le pilotage de projets Lean Développement
 
Lean Digital : l'apport du digital dans le management visuel
Lean Digital : l'apport du digital dans le management visuelLean Digital : l'apport du digital dans le management visuel
Lean Digital : l'apport du digital dans le management visuel
 
F-Secure Protection Services for Business
F-Secure Protection Services for BusinessF-Secure Protection Services for Business
F-Secure Protection Services for Business
 

Plus de e-Xpert Solutions SA

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019e-Xpert Solutions SA
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 e-Xpert Solutions SA
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...e-Xpert Solutions SA
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18e-Xpert Solutions SA
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpointe-Xpert Solutions SA
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint e-Xpert Solutions SA
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutionse-Xpert Solutions SA
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutionse-Xpert Solutions SA
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentese-Xpert Solutions SA
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Managere-Xpert Solutions SA
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messageriee-Xpert Solutions SA
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificatione-Xpert Solutions SA
 

Plus de e-Xpert Solutions SA (16)

Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019Event e-Xpert Solutions et Tufin - 28 mars 2019
Event e-Xpert Solutions et Tufin - 28 mars 2019
 
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018 Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
Présentation d'e-Xpert Solutions et F5 Networks - Event Oct 2018
 
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
Mise en place d'un Use Case d'Adaptive Authentication avec F5 APM et Insight ...
 
Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18Présentation de nos MVP - F5 devCentral - Event 09-10-18
Présentation de nos MVP - F5 devCentral - Event 09-10-18
 
2018-08_Présentation Corporate
2018-08_Présentation Corporate2018-08_Présentation Corporate
2018-08_Présentation Corporate
 
2018 06 Presentation Cloudguard IaaS de Checkpoint
2018 06  Presentation Cloudguard IaaS de Checkpoint2018 06  Presentation Cloudguard IaaS de Checkpoint
2018 06 Presentation Cloudguard IaaS de Checkpoint
 
2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint 2018 06 Presentation Cloudguard SaaS de Checkpoint
2018 06 Presentation Cloudguard SaaS de Checkpoint
 
2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions2018 06 nouvelles APIs checkpoint e-Xpert solutions
2018 06 nouvelles APIs checkpoint e-Xpert solutions
 
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions2018 06 Demo Checkpoint et Splunk e-Xpert solutions
2018 06 Demo Checkpoint et Splunk e-Xpert solutions
 
Sandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentesSandboxing, une nouvelle défense contre les menaces intelligentes
Sandboxing, une nouvelle défense contre les menaces intelligentes
 
Evolution du paysage sécurité
Evolution du paysage sécuritéEvolution du paysage sécurité
Evolution du paysage sécurité
 
Partie III – APM Application Policy Manager
Partie III – APM Application Policy ManagerPartie III – APM Application Policy Manager
Partie III – APM Application Policy Manager
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Séminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerieSéminaire Sécurisation de la messagerie
Séminaire Sécurisation de la messagerie
 
Séminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentificationSéminaire Evolution des technologies d’authentification
Séminaire Evolution des technologies d’authentification
 
Séminaire Log Management
Séminaire Log ManagementSéminaire Log Management
Séminaire Log Management
 

Le DLP vu sous un angle pragmatique

  • 1. êtes-vous sûr d’avoir la bonne défense? LE DLP VU SOUS UN ANGLE PRAGMATIQUE. Pierre-Louis Epacka Security Engineer Yves Pascalin Senior Security Engineer tel. +41 22 727 05 55 pierre-louis.epacka@e-xpertsolutions.com www.e-xpertsolutions.com tel. +41 21 802 26 77 yves.pascalin@e-xpertsolutions.com www.e-xpertsolutions.com
  • 3. INTRODUCTION : APPROCHE GLOBALE DU DLP • Présentation orientée gestion de projet • Approche du DLP à tous les niveaux • Données en permanence au centre du projet • Avec le support actif du management
  • 4. CAS DE FIGURE • Scope clair (top-down) Définition du projet par le Management Besoin précis, suite à un incident ou prévention • Le scope non défini (bottom-up) La situation la plus fréquente rencontrée Management non impliqué Basé sur les compétences techniques
  • 5. DLP? Device control File monitor Data classification DRM Host encryption Network encryption MDM Cloud server DLP module Device control Email DLP Device control Device control Proxy DLP File monitor DRM SIEM DB monitor Host encryption Data classification Host encryption IAM Host encryption Network encryption DRM Network encryption DRM Network encryption Host encryption Host encryption Network encryption Network encryption HD shredder Paper shredder Device control File monitor Data classification DRM Host encryption Network encryption Screen capture Network DLP Print control Device control File monitor Data classification DRM Host encryption Network encryption Screen capture
  • 6. COMMENT COMMENCER ? • • Prendre son temps ! Gagner en visibilité : Localisation des données Criticité des données Qui y accède et comment ? Besoins métiers Echange avec partenaires/fournisseurs/clients
  • 7. PLANIFICATION • • • • Définition des objectifs Thématiquement Portée du projet Locale ou globale Systèmes, applications, utilisateurs Exigences du projet Définition des besoins Planification Lister les étapes importantes
  • 8. SCOPE • • • Définition du scope Quel flux ? E-mail, Web, Endpoint, Mobile ? Actions Monitoring ? Blocage ? Autres ? Visibilité plutôt que blocage 1ère étape Que bloquer si aucune visibilité ?
  • 9. APPROCHE ORGANISATIONNELLE • Optimisation des politiques de sécurité • Gestion des rôles • Accès aux données • Structuration des données • Consolidation des applications
  • 10. IMPACT • Sur les utilisateurs • Sur les équipes en place • Sur l’accès aux données • Sur le temps imparti
  • 11. POINTS IMPORTANTS • Se mettre à la place de l’utilisateur Acceptation des moyens mis en œuvre Sensibilisation Limiter les imprévus • Choix de l’approche • Déploiement type • Processus perpétuel
  • 13. L’UTILISATEUR • Ecouter • Sensibilisation • Discours clair et constant • Peu intrusif • Simplification
  • 14. CONCLUSION • Gestion de projet classique • Projet standard, avec quelques différences • Impact large, profond et direct avec l’expérience utilisateur • Projet à imbrication (classification)
  • 15. MERCI DE VOTRE ATTENTION Pierre-Louis Epacka Security Engineer tel. +41 22 727 05 55 pierre-louis.epacka@e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com www.e-xpertsolutions.com/rssglobal blog.e-xpertsolutions.com twitter.com/expertsolch Yves Pascalin Senior Security Engineer tel. +41 21 802 26 77 yves.pascalin@e-xpertsolutions.com www.e-xpertsolutions.com linkedin.com/company/110061?trk=tyah slideshare.net/e-xpertsolutions