Operation, Design, Security and Creation
Identity and Access management
Introduction
Imaginez les conséquences si :
• Un ado de 14 ans s’introduisait dans votre système informatique par l’accès
d’un de vos c...
La cybercriminalité nécessite :
1. De sécuriser :
• Les données
• L’IT physique et virtuelle
• IoT
• Les personnes
2. Un a...
Sécurité des données :
• En interne (gestion des accès, des privilèges sur les bases de données,…)
• En externe (Cloud Pri...
• Mettre juste un firewall et un antivirus ne vous servira à rien aujourd’hui.
• Que faut-il faire ?
1. Inventaire de tout...
• Sensors + Data + Networks + Services = Internet of Things
1. Sécuriser IoT
• Champs d’application principaux: Home (IoT à la maison)
Body (capteurs de l’activité humaine)
City
Industry
OpenSource
•...
• Les employés représentent 50% des menaces en sécurité.
• Problèmes de mot de passe
• Privilèges ou droits par rapport à...
• Réflexion sur l’entreprise aujourd’hui et demain
• Communication=> tous les acteurs de l’entreprise de la politique de
s...
• Investir dans des outils qui en valent la peine
• Quelles sont vos ressources ?
• Inciter à créer (API) et à partager
3....
4. Conclusion : Votre entreprise aujourd’hui
Divers
Utilisateurs
• Employés
• Partenaires
• Clients
Differents Points
D’en...
4. Conclusion : Pourquoi la fédération d’identité ?
Donner
l’accès aux
utilisateurs
Gérer les
identités
Unir les
identités...
4. Conclusion : Fédération d’identité
1
• Authentification unique sur
toute plateforme avec un
seul mot de passe
• Central...
4. Conclusion : Gérez vos Utilisateurs
• Définissez leurs rôles,
droits et responsibilités
• Gérez-les chez vous ou
dans l...
4. Conclusion : Et tout cela en permettant
• flexibilité gestion IT interne / cloud
• gestion des accès par smartphone, gs...
Des questions ?
• Coordonnées :
Avenue des Dessus-de-Lives, 2
5101 Namur (Loyers)
+32 (0)81 20 60 37
info@odsc.be
www.odsc...
Prochain SlideShare
Chargement dans…5
×

ODSC - Inter-connectivité et cyber-sécurité

355 vues

Publié le

-

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
355
Sur SlideShare
0
Issues des intégrations
0
Intégrations
7
Actions
Partages
0
Téléchargements
9
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive
  • Je reprends un schéma d’une présentation précédente sur l’entreprise 4.0.
    Comment sécuriser tout cela ?
  • Enquete fbi pour chercheur sécurité qui aurait pris les commandes d’un moteur de l’avion à l’intérieur en tant que passager

  • Pourquoi conclusion sur fédération d”identité car c’est le début de la sécurité et de toute gestion ultérieure des données ou des IoT.
  • Attention au patriot act aux USA et récemment en France la nouvelle loi qui permet d’aller voir vos données de vous surveiller et ceci sans mandat.

    Faire attention aux cloisonnement des données par rapport à d’autres (hôpitaux, avions,…)
    Si on donne accès au dossier médical au patient, on ne fournira pour autant pas forcément des données propres à l’hôpital, on ne donnera que ce qui intéresse le patient personnellement.
    Si on imagine une application qui donne accès via sa carte d’identité aux examens faits à l’hôpital (ou polycliniques, rdv chez le médecin en privé,…), cela doit être entièrement sécurisé.

    Exemple de WallMart aux USA entre fournisseurs/fabricants pour la gestion des stocks.
  • pour éviter de perdre des données en cas de perte ou de vol et gérer les accès des personnes et des connections entrantes et sortantes.
    Bring Your One Device=>Choose Your One Device

    Certificats pour HTTP->HTTPS
    Paramètres dans configuration de sécurité pour éviter attaques et bloquer l’accès.

  • Capteurs style décalcomanie, ou pilule à ingérer,montres connectées,…
  • Les IoT aujourd’hui ne sont pas encore tous ‘sécurisés’ à la conception.
    Nous attendons des IoT sécurisés et par la suite rajouter de la sécurité quant à l’utilisation. (Hardware et Software)

    L’interconnectivité entre IoT sera possible en passant par des applications API.
    Exemple : Apigee Link permet aux fabricants IoT de se relier à d’autres IoT.
    Apigee propose également plateforme gratuite OpenSource pour créer des API.

    Attention aux applications “zombies” à l’abandon (donc plus de mise à jour), des hackers proposent alors aux personnes ayant cette application de la mettre à jour et d’hacker le smartphone ou la tablette ou …

  • Mots de passe inexistants, faibles, faciles à trouver par rapport à la personne ou répétitifs.

    Trop de mots de passe à retenir (changent chaque mois, doivent être fort différents lors du changement, à chaque session expirée ou quand on change de système, il faut de nouveau se reconnecter,…)
    Perte de temps et d’argent (oubli de mot de passe, …)
    Difficile d’avoir une vue globale de la constance des privilèges accordés à chaque utilisateur. (surtout quand ceux-ci changent de services ou quittent l’entreprise)

    Exemple smartphone pour multifacteur par rapport aux clés RSA

  • Quelle politique de sécurité voulons-nous dans l’entreprise?

    Jusqu’où voulons-nous aller ?

    Partenariats ?

    En fonction de votre métier et de la taille de l’entreprise, des solutions existent.
    Avant de mettre en place et d’organiser sa sécurité, il faut savoir si tout est en interne, s’il y a des connections externes, si vous avez le projet d’externaliser l’informatique, si vous utilisez les réseaux sociaux,…

    La communication doit être répétée dans le temps dans le but de sensibiliser sur les risques encourus : via elearning, campagne,…
    On ne laisse plus un postit avec ses mots de passe sur l’ecran d’ordinateur



  • Des solutions onéreuses vous sont proposées pour des solutions pas toujours efficaces.
    Les problèmes de sécurité qui peuvent survenir sont nombreux et à plusieurs endroits en même temps.

    Le risque zéro n’existe pas.
    Mais prendre un maximum de précautions, peut sauver l’entreprise.

    Avoir un oeil sur toute la sécurité (à tous les niveaux) sur un écran de contrôle

    Gestion qui demande une surveillance régulière pour pouvoir réévaluer les risques constamment.

    Ensuite, il ne s’agit pas d’acheter, d’installer une solution et tous vos problèmes sont résolus… il faut constamment être à l’écoute des problèmes, de surveiller et d’être accompagné dans certains cas.
    Des solutions n’existent peut-être pas pour un cas particulier alors il faut faire preuve de créativité et d’ingéniosité sans pour autant réinventer la roue.
  • DataCenter : Gestion financière->gestion des données
  • ODSC - Inter-connectivité et cyber-sécurité

    1. 1. Operation, Design, Security and Creation Identity and Access management
    2. 2. Introduction
    3. 3. Imaginez les conséquences si : • Un ado de 14 ans s’introduisait dans votre système informatique par l’accès d’un de vos collaborateurs ou de vos partenaires ? • On pouvait accéder à vos données financières ? • On usurpait votre identité ? • On prenait le contrôle de votre voiture, d’un avion , de vos capteurs de gestion de stock,… ? • On pouvait accéder à vos données de santé ? Introduction
    4. 4. La cybercriminalité nécessite : 1. De sécuriser : • Les données • L’IT physique et virtuelle • IoT • Les personnes 2. Un apprentissage 3. De la réactivité 4. Conclusion (fédération d’identité) Proposition
    5. 5. Sécurité des données : • En interne (gestion des accès, des privilèges sur les bases de données,…) • En externe (Cloud Privé, Public, Hybride, datacenter en fonction du pays avec divers stades de sécurité,…) • Attention à l’architecture des bases de données à revoir (avec BigData) • Partage de données avec des partenaires (à sécuriser) 1. Sécurité des données
    6. 6. • Mettre juste un firewall et un antivirus ne vous servira à rien aujourd’hui. • Que faut-il faire ? 1. Inventaire de toute l’informatique, PC, Serveurs à l’abandon et surtout les tablettes, smartphones, imprimantes/faxs, caméras de surveillance,… 2. Mises à jour • BYOD=>CYOD = une gestion plus facile et une sécurité plus rapide à mettre en place. • Sécuriser accès/connections : • certificats SSL • Paramètres pour éviter des attaques 1.Sécuriser l’IT physique et virtuelle
    7. 7. • Sensors + Data + Networks + Services = Internet of Things 1. Sécuriser IoT
    8. 8. • Champs d’application principaux: Home (IoT à la maison) Body (capteurs de l’activité humaine) City Industry OpenSource • Interconnectivité entre IoT grâce aux applications API (Apigee) 1. Sécuriser IoT
    9. 9. • Les employés représentent 50% des menaces en sécurité. • Problèmes de mot de passe • Privilèges ou droits par rapport à chaque utilisateur =>Fédérer les identités permet : 1. d’appliquer la sécurité à plusieurs niveaux en même temps et plus finement 2. d’avoir un seul mot de passe 3. Un meilleur contrôle et gestion RH 4. Authentification forte et peut être multifacteur 1. Sécuriser les personnes
    10. 10. • Réflexion sur l’entreprise aujourd’hui et demain • Communication=> tous les acteurs de l’entreprise de la politique de sécurité • Formation/ sensibilisation • Changement de comportement/mentalité 2. Apprentissage
    11. 11. • Investir dans des outils qui en valent la peine • Quelles sont vos ressources ? • Inciter à créer (API) et à partager 3. Réactivité
    12. 12. 4. Conclusion : Votre entreprise aujourd’hui Divers Utilisateurs • Employés • Partenaires • Clients Differents Points D’entreé • Portals • Intranets / extranets • Appareils mobiles Plusieurs stockages de l’identité • Active Directory • Web access management (WAM) • Legacy IAM Applications variées • SaaS, applications personnalisées et héritées • Applications mobiles • Services Web
    13. 13. 4. Conclusion : Pourquoi la fédération d’identité ? Donner l’accès aux utilisateurs Gérer les identités Unir les identités Connecter aux applications Développer et croître C’est le début de l’entreprise 4.0
    14. 14. 4. Conclusion : Fédération d’identité 1 • Authentification unique sur toute plateforme avec un seul mot de passe • Centraliser le contrôle de l’identité et des autorisations • Connecter les employés, les partenaires et les clients
    15. 15. 4. Conclusion : Gérez vos Utilisateurs • Définissez leurs rôles, droits et responsibilités • Gérez-les chez vous ou dans le cloud • Gardez-les sous contrôle
    16. 16. 4. Conclusion : Et tout cela en permettant • flexibilité gestion IT interne / cloud • gestion des accès par smartphone, gsm et tablette • gestion de tous les devices (et IoT) • authentification forte • confidentialité des données (DataCenter)
    17. 17. Des questions ? • Coordonnées : Avenue des Dessus-de-Lives, 2 5101 Namur (Loyers) +32 (0)81 20 60 37 info@odsc.be www.odsc.be

    ×