Besoin de visibilité des flux de données                 Jean-Louis Bolteau – ProximIT Ile de France                      ...
Le constat :Beaucoup de réseaux sont exploités dans une logique sécuritaireminimaliste. On y retrouve systématiquement le ...
La réalité :Dans ce cadre de mise en œuvre, on peut faire les constats suivants : Aucune information n’est connue sur les...
Analogie :Cette manière de gérer la sécurité pourrait être assimilée à un gardien denuit qui ferait sa ronde dans le noir,...
La visibilité des flux d’un réseau d’entreprise : elle doit être simple et concise elle doit être accessible elle est d...
Expériences – Conseil Général de G. :Cas découvert chez un de nos clients, détecté en contrôlant les applicationsen sessio...
Expériences – Université de A. :Cas découvert chez TOUS les clients, des flux IPv6 circulent en toute libertésur les résea...
Expériences – Banque L. :Cas découvert dans une banque :un scan de port était en action surune station de travail (troyen)...
Autres expériences :Constructeur auto :        détection de services serveur pirate sur un réseau …Assurances M. :        ...
Merci de votre attention …           Jean-Louis Bolteau – ProximIT Ile de France                 Jean-louis.bolteau@proxim...
Prochain SlideShare
Chargement dans…5
×

Besoin de visibilité des flux de données

1 234 vues

Publié le

Besoin de visibilité des flux de données

Publié dans : Formation
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
1 234
Sur SlideShare
0
Issues des intégrations
0
Intégrations
215
Actions
Partages
0
Téléchargements
5
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Besoin de visibilité des flux de données

  1. 1. Besoin de visibilité des flux de données Jean-Louis Bolteau – ProximIT Ile de France Jean-louis.bolteau@proximit.fr
  2. 2. Le constat :Beaucoup de réseaux sont exploités dans une logique sécuritaireminimaliste. On y retrouve systématiquement le trio commun habituel : le filtrage firewall / DMZ systèmes danti-virus politique de gestion des droits utilisateurs.
  3. 3. La réalité :Dans ce cadre de mise en œuvre, on peut faire les constats suivants : Aucune information n’est connue sur les flux réels qui transitent sur leréseau interne (volume, encapsulation, origine/destination, type, etc.) La plupart des situations critiques restent inconnues (car bloquéesautomatiquement, ou au pire, by-passent les règles de sécurité du réseaud’entreprise) Aucun contrôle réel de la validité des barrières mises en place (les règlessont-elles bien actives ?) Aucune vision réelle des usages réel du réseau d’entreprise
  4. 4. Analogie :Cette manière de gérer la sécurité pourrait être assimilée à un gardien denuit qui ferait sa ronde dans le noir, avec un éclairage uniquement auxportes d’entrées … Il serait plutôt judicieux :d’allumer la lumière dans tous les couloirs de disposer de détecteurs de présence et/ou de caméra de surveillance
  5. 5. La visibilité des flux d’un réseau d’entreprise : elle doit être simple et concise elle doit être accessible elle est doit être compréhensiblepar le plus grand nombre d’utilisateurs elle doit être historisée
  6. 6. Expériences – Conseil Général de G. :Cas découvert chez un de nos clients, détecté en contrôlant les applicationsen session avec le réseau public.Découverte que les règles du firewall était devenues inopérantes.
  7. 7. Expériences – Université de A. :Cas découvert chez TOUS les clients, des flux IPv6 circulent en toute libertésur les réseaux des clients …
  8. 8. Expériences – Banque L. :Cas découvert dans une banque :un scan de port était en action surune station de travail (troyen) …Tout petit volume pour beaucoupde protocoles (applications)différents.
  9. 9. Autres expériences :Constructeur auto : détection de services serveur pirate sur un réseau …Assurances M. : détection de flux de jeux collaboratifs entre PC du réseauIndustriel : détection de borne wifi non autoriséeMairie de M. : détection de connexions sur des sites internet ne disposant pas de nom DNSConseil Régional de F. : usage de web proxy https Internet pour outre-passer la sécurité mise en place sur le réseau local …Banque privée Ch. : détection d’adresse IP qui ne sont pas dans le plan d’adressage IP de l’entreprise
  10. 10. Merci de votre attention … Jean-Louis Bolteau – ProximIT Ile de France Jean-louis.bolteau@proximit.fr

×