SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Les 5 secrets pour protéger
vos données les plus convoitées.
Mathieu Rigotto,
Responsable pôle CyberSécurité
Pourquoi TESLA?
• 6/08/15 - Vulnérabilité dévoilée par 2 chercheurs (Lookout et CloudFare)
• Mécanisme de défense intégrés
• Voiture la moins vulnérable du marché
• Seul constructeur automobile présent à la DEFCON
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Pourquoi TESLA?
• Equipe d’ethical hacker (40 embauches en 2014)
• Security By Design
• Seul constructeur à pousser des Mises à jour (patch management)
Parce qu’on veut avoir du FUN au Travail !
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Les 5 secrets
• WTF??? Pourquoi 5 seulement?
• Parce qu’avec trop d’objectifs on finit comme Tony Montana
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Secret N°1: Anticiper
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Anticiper
Méthode classique Méthode Quick Win
La maîtrise de sa CMDB
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Connaissance du métier
et de l’organisation
Anticiper
Méthode classique
Classification des
processus métiers
Analyse des
scénarios de risques
Analyse des Impacts
métiers
Contraintes
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
• Fonction , Processus et Systèmes Critiques qui doivent
prioritairement être repris en cas d’une perturbation
opérationnelle majeure ou d’une compromission
• Les scénarios de risques
• Objectifs de reprise d’activité
• Les ressources humaines et matérielles à allouer
Anticiper
Méthode classique
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Anticiper
Méthode Quick Win
Analyse
de
vulnérabilités
Liste
rapidement
les actifs
Identifie
les points
faibles
Donne la
priorité à
l’essentiel
Réduit les
risques
majeurs
Evalue la
conformité
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Secret N°2: Protéger
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Protéger
Risque = Vulnérabilité X Impact X Menace
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
• Augmenter le niveau de sécurité : patch
management, contrat de maintenance, HA,…
• Sensibiliser les utilisateurs
• Définir les bons mécanismes de contrôle
et renforcer les existants
Secret N°3: Détecter
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Détecter
• Passer d’une défense statique à une défense active
• Surveiller les actifs
• Mise en place d’un plan de détection et de réponse
à incident
• Assurer une veille en sécurité (Threat Intelligence)
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Secret N°4: Réagir
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
INCIDENT RESPONSE UNIT
Réagir
• Gestion et analyse des évènements
• Processus d’escalade
• Procédure pour Contenir / Eradiquer / Restaurer
• Plan de communication
• Préparation à des démarches légales
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Secret N°5: Améliorer
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Améliorer
• Tirer des leçons du passé
• Ajuster les mécanismes de détection
• Réviser annuellement ou bi-annuellement l’analyse
de risque, le BIA, etc.
• Revoir les plans de communication, les processus,
procédure, indicateurs, etc.
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Oui mais…
Belle méthodologie mais….
Peu efficace sans l’aide de la direction pour
impliquer les métiers
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Que faire???
Plan d’action triennal de la sécurité
• Validé par la direction
• Avec des indicateurs spécifique pour l’exécutif
• Avec une gestion de projet simple et efficace
• En s’entourant des bons partenaires
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Gestion de projet?
• Favoriser le mode itératif
• Définir une notion de terminé
• Attaquer le mammouth par petit bout
• Avoir des indicateurs d’avancement
• Définir des responsables produits
venant du métier
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Conclusion
5 secrets Direction GDP
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
Merci pour votre attention
Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015

Contenu connexe

En vedette

Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?POST Telecom for Business
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritépolenumerique33
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...BEIJAFLORE
 
Soutenance Business Plan
Soutenance Business PlanSoutenance Business Plan
Soutenance Business PlanClément Lay
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...echangeurba
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...NetSecure Day
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...OpinionWay
 
Tesla Strategy
Tesla StrategyTesla Strategy
Tesla StrategyJoe Baker
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalEY
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnementAbdelkhalek Kim
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...StHack
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industriellePatrice Bock
 

En vedette (20)

Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?Cloud & Cybersécurité, le socle de toute activité ?
Cloud & Cybersécurité, le socle de toute activité ?
 
ANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécuritéANSSI - fiche des bonnes pratiques en cybersécurité
ANSSI - fiche des bonnes pratiques en cybersécurité
 
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
Cybersécurité en milieu industriel : un constat alarmant, une prise de consci...
 
Soutenance Business Plan
Soutenance Business PlanSoutenance Business Plan
Soutenance Business Plan
 
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Clusif 2014  scada panorama des referentiels sécurité système information ind...Clusif 2014  scada panorama des referentiels sécurité système information ind...
Clusif 2014 scada panorama des referentiels sécurité système information ind...
 
Rapport final
Rapport finalRapport final
Rapport final
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
#NSD16 - cybersecurite - comment se protéger d’un point de vue légal & assura...
 
Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaquesCyber Sécurité : Connaître son adversaire pour mieux parer les attaques
Cyber Sécurité : Connaître son adversaire pour mieux parer les attaques
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
CapGemini - La "cybersécurité" vue par les collaborateurs - Par OpinionWay - ...
 
Tesla Strategy
Tesla StrategyTesla Strategy
Tesla Strategy
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Cybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digitalCybersécurité : créer les conditions de la confiance dans le monde digital
Cybersécurité : créer les conditions de la confiance dans le monde digital
 
l'entreprise et son environnement
l'entreprise et son environnementl'entreprise et son environnement
l'entreprise et son environnement
 
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
 
Analyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielleAnalyse de risques en cybersécurité industrielle
Analyse de risques en cybersécurité industrielle
 

Similaire à 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017Cyril Marsaud
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018cedric delberghe
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTProf. Jacques Folon (Ph.D)
 
Rgpd simplifié - Présentation CGA du 22/05/2018
Rgpd simplifié - Présentation CGA du 22/05/2018Rgpd simplifié - Présentation CGA du 22/05/2018
Rgpd simplifié - Présentation CGA du 22/05/2018cedric delberghe
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Mailjet
 
Mise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-boutMise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-boutAndrea MARTELLETTI
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet
 
Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...
Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...
Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...Novaminds
 
Dep 2015 projets big data & dq 20151126 v1.3
Dep 2015 projets big data & dq 20151126 v1.3Dep 2015 projets big data & dq 20151126 v1.3
Dep 2015 projets big data & dq 20151126 v1.3Hervé Husson
 

Similaire à 2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims (20)

Le dossier GDPR
Le dossier GDPRLe dossier GDPR
Le dossier GDPR
 
Ifc gdpr 4 jour (jour 1)
Ifc gdpr 4 jour (jour 1)Ifc gdpr 4 jour (jour 1)
Ifc gdpr 4 jour (jour 1)
 
Dossier GDPR
Dossier GDPRDossier GDPR
Dossier GDPR
 
Le dossier RGPD
Le dossier RGPDLe dossier RGPD
Le dossier RGPD
 
RGPD & RH
RGPD & RHRGPD & RH
RGPD & RH
 
Ifc jour 1 dpo
Ifc jour 1 dpoIfc jour 1 dpo
Ifc jour 1 dpo
 
Ifc janvier 2020 jour 1 gdpr en pratique
Ifc janvier 2020 jour 1 gdpr en pratiqueIfc janvier 2020 jour 1 gdpr en pratique
Ifc janvier 2020 jour 1 gdpr en pratique
 
Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017Valorisez votre business grâce au Big Data - Mois du numérique 2017
Valorisez votre business grâce au Big Data - Mois du numérique 2017
 
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
Rgpd simplifié - Présentation du CGAS & AGEPROLS du 22/05/2018
 
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENTRh et data DANS LE MONDE APRÈS LE CONFINEMENT
Rh et data DANS LE MONDE APRÈS LE CONFINEMENT
 
Atelier RGPD ANDRH 27.03.18
Atelier RGPD ANDRH 27.03.18Atelier RGPD ANDRH 27.03.18
Atelier RGPD ANDRH 27.03.18
 
Rgpd simplifié - Présentation CGA du 22/05/2018
Rgpd simplifié - Présentation CGA du 22/05/2018Rgpd simplifié - Présentation CGA du 22/05/2018
Rgpd simplifié - Présentation CGA du 22/05/2018
 
Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020Rgpd et rh formation en ligne mars 2020
Rgpd et rh formation en ligne mars 2020
 
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
Business & Decision - Atteignez le ROI2 sur vos projets Data - Congrès Big Da...
 
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
Webinar Mailjet - RGPD & IT - Quelles actions pour assurer la protection des ...
 
Chap1 2 dw (1)
Chap1 2 dw (1)Chap1 2 dw (1)
Chap1 2 dw (1)
 
Mise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-boutMise en conformité d'un traitement de données de bout-en-bout
Mise en conformité d'un traitement de données de bout-en-bout
 
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des donnéesMailjet BigData - RGPD : les actions IT pour assurer la protection des données
Mailjet BigData - RGPD : les actions IT pour assurer la protection des données
 
Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...
Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...
Gouvernance de la donnée : positionnement, missions et moyens des fonctions C...
 
Dep 2015 projets big data & dq 20151126 v1.3
Dep 2015 projets big data & dq 20151126 v1.3Dep 2015 projets big data & dq 20151126 v1.3
Dep 2015 projets big data & dq 20151126 v1.3
 

2015 12-02 prez cybersécurité 5 secrets pour mieux vous protéger ims

  • 1. Les 5 secrets pour protéger vos données les plus convoitées. Mathieu Rigotto, Responsable pôle CyberSécurité
  • 2. Pourquoi TESLA? • 6/08/15 - Vulnérabilité dévoilée par 2 chercheurs (Lookout et CloudFare) • Mécanisme de défense intégrés • Voiture la moins vulnérable du marché • Seul constructeur automobile présent à la DEFCON Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 3. Pourquoi TESLA? • Equipe d’ethical hacker (40 embauches en 2014) • Security By Design • Seul constructeur à pousser des Mises à jour (patch management) Parce qu’on veut avoir du FUN au Travail ! Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 4. Les 5 secrets • WTF??? Pourquoi 5 seulement? • Parce qu’avec trop d’objectifs on finit comme Tony Montana Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 5. Secret N°1: Anticiper Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 6. Anticiper Méthode classique Méthode Quick Win La maîtrise de sa CMDB Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 Connaissance du métier et de l’organisation
  • 7. Anticiper Méthode classique Classification des processus métiers Analyse des scénarios de risques Analyse des Impacts métiers Contraintes Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 8. • Fonction , Processus et Systèmes Critiques qui doivent prioritairement être repris en cas d’une perturbation opérationnelle majeure ou d’une compromission • Les scénarios de risques • Objectifs de reprise d’activité • Les ressources humaines et matérielles à allouer Anticiper Méthode classique Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 9. Anticiper Méthode Quick Win Analyse de vulnérabilités Liste rapidement les actifs Identifie les points faibles Donne la priorité à l’essentiel Réduit les risques majeurs Evalue la conformité Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 10.
  • 11. Secret N°2: Protéger Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 12. Protéger Risque = Vulnérabilité X Impact X Menace Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 • Augmenter le niveau de sécurité : patch management, contrat de maintenance, HA,… • Sensibiliser les utilisateurs • Définir les bons mécanismes de contrôle et renforcer les existants
  • 13. Secret N°3: Détecter Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 14. Détecter • Passer d’une défense statique à une défense active • Surveiller les actifs • Mise en place d’un plan de détection et de réponse à incident • Assurer une veille en sécurité (Threat Intelligence) Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 15. Secret N°4: Réagir Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015 INCIDENT RESPONSE UNIT
  • 16. Réagir • Gestion et analyse des évènements • Processus d’escalade • Procédure pour Contenir / Eradiquer / Restaurer • Plan de communication • Préparation à des démarches légales Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 17. Secret N°5: Améliorer Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 18. Améliorer • Tirer des leçons du passé • Ajuster les mécanismes de détection • Réviser annuellement ou bi-annuellement l’analyse de risque, le BIA, etc. • Revoir les plans de communication, les processus, procédure, indicateurs, etc. Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 19. Oui mais… Belle méthodologie mais…. Peu efficace sans l’aide de la direction pour impliquer les métiers Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 20. Que faire??? Plan d’action triennal de la sécurité • Validé par la direction • Avec des indicateurs spécifique pour l’exécutif • Avec une gestion de projet simple et efficace • En s’entourant des bons partenaires Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 21. Gestion de projet? • Favoriser le mode itératif • Définir une notion de terminé • Attaquer le mammouth par petit bout • Avoir des indicateurs d’avancement • Définir des responsables produits venant du métier Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 22. Conclusion 5 secrets Direction GDP Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015
  • 23. Merci pour votre attention Les 5 secrets pour protéger vos données les plus convoitées - Bordeaux 02/12/2015