Les 5 secrets pour protéger
vos données les plus convoitées.
Mathieu Rigotto,
Responsable pôle CyberSécurité
Pourquoi TESLA?
• 6/08/15 - Vulnérabilité dévoilée par 2 chercheurs (Lookout et CloudFare)
• Mécanisme de défense intégrés...
Pourquoi TESLA?
• Equipe d’ethical hacker (40 embauches en 2014)
• Security By Design
• Seul constructeur à pousser des Mi...
Les 5 secrets
• WTF??? Pourquoi 5 seulement?
• Parce qu’avec trop d’objectifs on finit comme Tony Montana
Les 5 secrets po...
Secret N°1: Anticiper
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Anticiper
Méthode classique Méthode Quick Win
La maîtrise de sa CMDB
Les 5 secrets pour protéger vos données les plus conv...
Anticiper
Méthode classique
Classification des
processus métiers
Analyse des
scénarios de risques
Analyse des Impacts
méti...
• Fonction , Processus et Systèmes Critiques qui doivent
prioritairement être repris en cas d’une perturbation
opérationne...
Anticiper
Méthode Quick Win
Analyse
de
vulnérabilités
Liste
rapidement
les actifs
Identifie
les points
faibles
Donne la
pr...
Secret N°2: Protéger
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Protéger
Risque = Vulnérabilité X Impact X Menace
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 0...
Secret N°3: Détecter
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Détecter
• Passer d’une défense statique à une défense active
• Surveiller les actifs
• Mise en place d’un plan de détecti...
Secret N°4: Réagir
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
INCIDENT RESPONSE UNIT
Réagir
• Gestion et analyse des évènements
• Processus d’escalade
• Procédure pour Contenir / Eradiquer / Restaurer
• Plan...
Secret N°5: Améliorer
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Améliorer
• Tirer des leçons du passé
• Ajuster les mécanismes de détection
• Réviser annuellement ou bi-annuellement l’an...
Oui mais…
Belle méthodologie mais….
Peu efficace sans l’aide de la direction pour
impliquer les métiers
Les 5 secrets pour...
Que faire???
Plan d’action triennal de la sécurité
• Validé par la direction
• Avec des indicateurs spécifique pour l’exéc...
Gestion de projet?
• Favoriser le mode itératif
• Définir une notion de terminé
• Attaquer le mammouth par petit bout
• Av...
Conclusion
5 secrets Direction GDP
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Merci pour votre attention
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims
Prochain SlideShare
Chargement dans…5
×

2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

350 vues

Publié le

Présentation cybersécurité - Les 5 secrets pour protéger vos données les plus convoitées. Par mathieu Rigotto, expert cybersécurité chez IMS Networks.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
350
Sur SlideShare
0
Issues des intégrations
0
Intégrations
10
Actions
Partages
0
Téléchargements
10
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

  1. 1. Les 5 secrets pour protéger vos données les plus convoitées. Mathieu Rigotto, Responsable pôle CyberSécurité
  2. 2. Pourquoi TESLA? • 6/08/15 - Vulnérabilité dévoilée par 2 chercheurs (Lookout et CloudFare) • Mécanisme de défense intégrés • Voiture la moins vulnérable du marché • Seul constructeur automobile présent à la DEFCON Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  3. 3. Pourquoi TESLA? • Equipe d’ethical hacker (40 embauches en 2014) • Security By Design • Seul constructeur à pousser des Mises à jour (patch management) Parce qu’on veut avoir du FUN au Travail ! Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  4. 4. Les 5 secrets • WTF??? Pourquoi 5 seulement? • Parce qu’avec trop d’objectifs on finit comme Tony Montana Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  5. 5. Secret N°1: Anticiper Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  6. 6. Anticiper Méthode classique Méthode Quick Win La maîtrise de sa CMDB Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 Connaissance du métier et de l’organisation
  7. 7. Anticiper Méthode classique Classification des processus métiers Analyse des scénarios de risques Analyse des Impacts métiers Contraintes Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  8. 8. • Fonction , Processus et Systèmes Critiques qui doivent prioritairement être repris en cas d’une perturbation opérationnelle majeure ou d’une compromission • Les scénarios de risques • Objectifs de reprise d’activité • Les ressources humaines et matérielles à allouer Anticiper Méthode classique Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  9. 9. Anticiper Méthode Quick Win Analyse de vulnérabilités Liste rapidement les actifs Identifie les points faibles Donne la priorité à l’essentiel Réduit les risques majeurs Evalue la conformité Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  10. 10. Secret N°2: Protéger Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  11. 11. Protéger Risque = Vulnérabilité X Impact X Menace Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 • Augmenter le niveau de sécurité : patch management, contrat de maintenance, HA,… • Sensibiliser les utilisateurs • Définir les bons mécanismes de contrôle et renforcer les existants
  12. 12. Secret N°3: Détecter Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  13. 13. Détecter • Passer d’une défense statique à une défense active • Surveiller les actifs • Mise en place d’un plan de détection et de réponse à incident • Assurer une veille en sécurité (Threat Intelligence) Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  14. 14. Secret N°4: Réagir Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 INCIDENT RESPONSE UNIT
  15. 15. Réagir • Gestion et analyse des évènements • Processus d’escalade • Procédure pour Contenir / Eradiquer / Restaurer • Plan de communication • Préparation à des démarches légales Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  16. 16. Secret N°5: Améliorer Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  17. 17. Améliorer • Tirer des leçons du passé • Ajuster les mécanismes de détection • Réviser annuellement ou bi-annuellement l’analyse de risque, le BIA, etc. • Revoir les plans de communication, les processus, procédure, indicateurs, etc. Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  18. 18. Oui mais… Belle méthodologie mais…. Peu efficace sans l’aide de la direction pour impliquer les métiers Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  19. 19. Que faire??? Plan d’action triennal de la sécurité • Validé par la direction • Avec des indicateurs spécifique pour l’exécutif • Avec une gestion de projet simple et efficace • En s’entourant des bons partenaires Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  20. 20. Gestion de projet? • Favoriser le mode itératif • Définir une notion de terminé • Attaquer le mammouth par petit bout • Avoir des indicateurs d’avancement • Définir des responsables produits venant du métier Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  21. 21. Conclusion 5 secrets Direction GDP Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  22. 22. Merci pour votre attention Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

×