SlideShare une entreprise Scribd logo
1  sur  16
Télécharger pour lire hors ligne
The better the question. The better the answer.
The better the world works.
L’automatisation au service de la
cybersécurité
Olivier Patole – 27 septembre 2018
Page 2
www.ey.com/fr
Olivier PATOLE
Directeur Associé
olivier.patole@fr.ey.com
Tour First
1 place des Saisons
TSA 14444
92037 Paris-La Défense Cedex
Page 3
Evolution de la menace
Explosion des
volumes de
données
(Big Data)
Dépérimétrisation
Digitalisation
Temps de réalisation réduit
Explosion des menaces
cyber
Adoption de nombreuses
technologies
Extension du périmètre à
couvrir
>>
Page 4
Pourquoi l’automatisation des contrôles ?
Tâches à réaliser
pouvant être
effectuées en
dehors des
heures ouvrées
Volumes élevés
des contrôles et
des menaces
Tâches à
faible valeur
ajoutée
Source
d’erreurs
humaines
Nombreux
processus
manuels
Plusieurs
systèmes
existants non
intégrés
Récurrence
des activités
Existence de
règles de
décision
structurées
Potentiel de
gains financiers
/ manques à
gagner
importants
Contenu en
données
sensibles
Page 5
Quels gains et perspectives
avec l’automatisation ?
Exhaustivité
Profondeur
Rapidité
Récurrence
Pérennisation
Fiabilisation
Page 6
Comment automatiser ses contrôles ?
Inventaire des
contrôles
Évaluation du
potentiel
d’automatisation
Pilote
Déploiement en
mode agile
Conception du
modèle
opérationel
► Inventaire des contrôles effectués / nécessaires
► Classification des contrôles automatisés ou automatisables à faibles coûts
► Identification des contrôles à automatiser à plus long termes
► Définition des contrôles manuels persistants ou complémentaires à mettre en place
Page 7
Comment automatiser ses contrôles ?
Priorisation
des contrôles
Revue des
différents
contrôles afin
d’identifier les
opportunités
d’automatisati
on
LEARN
Mise en
production et
transmission des
connaissances
EVOLVE
Sélection de la
technologie
d’automatisati
on
Changement
rapide du
mode
opératoire
Développement
en approche
Agile
Tests itératifs
Support et
amélioration
continue
SPRINTS
1 63 4 52
Identifier et prioriser
les contrôles
Sélectionner les
fournisseurs
Définir
l’architecture de
la solution
Effectuer les
dev/acquisitons
Mettre en place
un pilote
Accompagner
Page 8
Les leviers pour réussir l’automatisation des
contrôles
Repositionnement des
ressources humaines
sur l’analyse des
données remontées
Déploiement
progressif
Apport des nouvelles
technologies
Page 9
Les limites de l’automatisation
Maintien de
certains contrôles
manuels
MCO de
l’automatisation
Page 10
Un exemple concret d’automatisation
400h
De video
uploadées
chaque minute
115 an
Le temps de visionnage
des utilisateurs
quotidiens
1,5 Md
D’utilisateurs par jour
La video, reine des
contenus sur le
Web et les réseaux
sociaux
Page 11
Pourquoi analyser les flux vidéo
Absence de système de
modération fiable compte
tenu de la volumétrie
Les constats
Une analyse qui se doit
d’être outillée pour être
efficace
Analyse
des flux vidéo
De plus en plus de cas de diffusion
d’informations compromettantes via
des videos
Page 12
Pourquoi analyser les flux vidéo
• Une armée d’analystes
• Une baisse de l’attention dans le temps
• Une forte probabilité d’erreur humaine
• Une incapacité à réduire le budget alloué à ces traitements
Page 13
Pourquoi analyser les flux vidéo
Récolte des
informations
Consolidation et Analyse des informations
Exploitation
Données de cyber
intelligence
Acquisition des informations Restitution des informations
Machine Learning, Data Mining,
Knowledge graph / database
• Une équipe réduite et focalisée sur l’analyse des alertes remontées
• Une constance dans la qualité du traitement dans le temps
• Un traitement à coûts réduits
Page 14
Pourquoi analyser les flux vidéo
PLAY
Page 15
Page 16 CyberEYe 2018
EY | Assurance | Tax | Transactions | Advisory
About EY
EY is a global leader in assurance, tax, transaction and advisory
services. The insights and quality services we deliver help build trust
and confidence in the capital markets and in economies the world
over. We develop outstanding leaders who team to deliver on our
promises to all of our stakeholders. In so doing, we play a critical
role in building a better working world for our people,
for our clients and for our communities.
EY refers to the global organization, and may refer to one or more,
of the member firms of Ernst & Young Global Limited,
each of which is a separate legal entity. Ernst & Young Global
Limited, a UK company limited by guarantee, does not provide
services to clients. For more information about our organization,
please visit ey.com.
© 2018 EYGM Limited.
All Rights Reserved.
ED None
This material has been prepared for general informational purposes only and is not
intended to be relied upon as accounting, tax or other professional advice. Please refer to
your advisors for specific advice.
ey.com
1
EYG no.03506-173GBL

Contenu connexe

Tendances

2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Kiwi Backup
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)Vumetric
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...Kiwi Backup
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteAntoine Vigneron
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants Kiwi Backup
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverPECB
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...Ouest Online
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UEPECB
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-ProvenceAntoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieApec
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciRadouane Mrabet
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsEY
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Microsoft Ideas
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéColloqueRISQ
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Alain EJZYN
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesMohamed MDELLA
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 

Tendances (20)

2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?Cybersécurité en 2017 : à quoi s'attendre ?
Cybersécurité en 2017 : à quoi s'attendre ?
 
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
La cybersécurité à l’ère de l’infonuagique et de l’industrie 4.0 (Vumetric)
 
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
QUEL PLAN D'ACTION ADOPTER EN 2019 POUR AUGMENTER LA SÉCURITÉ INFORMATIQUE DE...
 
DSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simpliciteDSBrowser Concilier securité et simplicite
DSBrowser Concilier securité et simplicite
 
Principes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficientePrincipes de bon sens pour une gouvernance cyber sécurité efficiente
Principes de bon sens pour une gouvernance cyber sécurité efficiente
 
RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants RGPD : impacts et guide pratique pour les sous-traitants
RGPD : impacts et guide pratique pour les sous-traitants
 
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innoverSortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
Sortir des sentiers battus: les TI et l’entreprise s’unissent pour innover
 
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
La cybersécurité au service de votre stratégie digtitale - Adopte Une Stratég...
 
Règlement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UERèglement général sur la protection des données (RGPD) de l’UE
Règlement général sur la protection des données (RGPD) de l’UE
 
L'informatique et la fraude Aix-en-Provence
L'informatique et la fraude   Aix-en-ProvenceL'informatique et la fraude   Aix-en-Provence
L'informatique et la fraude Aix-en-Provence
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrieEtude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
 
Ch3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gciCh3 4 cybercriminalite_gci
Ch3 4 cybercriminalite_gci
 
Cyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminelsCyberattaques : prenez de l’avance sur les cybercriminels
Cyberattaques : prenez de l’avance sur les cybercriminels
 
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !Classifier vos données pour envisager sereinement le Cloud et le BYOD !
Classifier vos données pour envisager sereinement le Cloud et le BYOD !
 
L'internet des objets et la cybersécurité
L'internet des objets et la cybersécuritéL'internet des objets et la cybersécurité
L'internet des objets et la cybersécurité
 
Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?Cybersécurité - Comment protéger ses activités ?
Cybersécurité - Comment protéger ses activités ?
 
Cybersécurité & protection des données personnelles
Cybersécurité & protection des données personnellesCybersécurité & protection des données personnelles
Cybersécurité & protection des données personnelles
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 

Similaire à L'automatisation au service de la cybersécurité

(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?EY
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauISACA Chapitre de Québec
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésHatime Araki
 
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...alaoui rachida
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Sollan France
 
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreIBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreNicolas Desachy
 
Sensibilisation-data.pdf
Sensibilisation-data.pdfSensibilisation-data.pdf
Sensibilisation-data.pdfJerome264500
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Formation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirM2i Formation
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SIPROJECT SI
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéVeritas Technologies LLC
 
27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données PersonnellesSoft Computing
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCERTyou Formation
 
[Assurance & Protection sociale] Etude - Assureur numérique
 [Assurance & Protection sociale] Etude - Assureur numérique [Assurance & Protection sociale] Etude - Assureur numérique
[Assurance & Protection sociale] Etude - Assureur numériqueonepoint x weave
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationPECB
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersMarc Rousselet
 
Exploitez le Big Data dans le cadre de votre stratégie MDM
Exploitez le Big Data dans le cadre de votre stratégie MDMExploitez le Big Data dans le cadre de votre stratégie MDM
Exploitez le Big Data dans le cadre de votre stratégie MDMJean-Michel Franco
 
La Gouvernance des Données
La Gouvernance des DonnéesLa Gouvernance des Données
La Gouvernance des DonnéesSoft Computing
 

Similaire à L'automatisation au service de la cybersécurité (20)

(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?(Big) data - Où en sont les entreprises françaises ?
(Big) data - Où en sont les entreprises françaises ?
 
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu RoseauBrainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
Brainwave - Smposium GIA - Québec - Jacob Verret, Mathieu Roseau
 
RGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunitésRGPD : Enjeux, Impacts et opportunités
RGPD : Enjeux, Impacts et opportunités
 
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
Ey big-data-ou-en-sont-les-entreprises-franaises-112014-141211044503-conversi...
 
Pré-programme des conférences thématiques de Documation 2012
Pré-programme des conférences thématiques de Documation 2012Pré-programme des conférences thématiques de Documation 2012
Pré-programme des conférences thématiques de Documation 2012
 
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
Déjeuner-débat EIM360 | RGPD : Êtes-vous prêts ?
 
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvreIBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
IBM : Gouvernance de l\'Information - Principes & Mise en oeuvre
 
Sensibilisation-data.pdf
Sensibilisation-data.pdfSensibilisation-data.pdf
Sensibilisation-data.pdf
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Formation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenirFormation M2i - Génération IA : Prenez le train de l'avenir
Formation M2i - Génération IA : Prenez le train de l'avenir
 
LE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SILE CLOUD ET SAGE AVEC PROJECT SI
LE CLOUD ET SAGE AVEC PROJECT SI
 
Track technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformitéTrack technologique gérer les risques et la conformité
Track technologique gérer les risques et la conformité
 
27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles27/04/17 Séminaire Données Personnelles
27/04/17 Séminaire Données Personnelles
 
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-siCobitf formation-cobit-foundation-et-la-gouvernance-des-si
Cobitf formation-cobit-foundation-et-la-gouvernance-des-si
 
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-siCobf formation-cobit-foundation-et-la-gouvernance-des-si
Cobf formation-cobit-foundation-et-la-gouvernance-des-si
 
[Assurance & Protection sociale] Etude - Assureur numérique
 [Assurance & Protection sociale] Etude - Assureur numérique [Assurance & Protection sociale] Etude - Assureur numérique
[Assurance & Protection sociale] Etude - Assureur numérique
 
Défis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’informationDéfis, enjeux et solutions de la GRC en sécurité de l’information
Défis, enjeux et solutions de la GRC en sécurité de l’information
 
La gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiersLa gouvernance IAM au service des stratégies métiers
La gouvernance IAM au service des stratégies métiers
 
Exploitez le Big Data dans le cadre de votre stratégie MDM
Exploitez le Big Data dans le cadre de votre stratégie MDMExploitez le Big Data dans le cadre de votre stratégie MDM
Exploitez le Big Data dans le cadre de votre stratégie MDM
 
La Gouvernance des Données
La Gouvernance des DonnéesLa Gouvernance des Données
La Gouvernance des Données
 

Plus de Antoine Vigneron

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesAntoine Vigneron
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASAntoine Vigneron
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notairesAntoine Vigneron
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?Antoine Vigneron
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@PostAntoine Vigneron
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreAntoine Vigneron
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPRAntoine Vigneron
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...Antoine Vigneron
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitaleAntoine Vigneron
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieAntoine Vigneron
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeAntoine Vigneron
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteAntoine Vigneron
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simpliciteAntoine Vigneron
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraAntoine Vigneron
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big dataAntoine Vigneron
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataAntoine Vigneron
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Antoine Vigneron
 

Plus de Antoine Vigneron (20)

La signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usagesLa signature électronique et eIDAS - De nouveaux usages
La signature électronique et eIDAS - De nouveaux usages
 
La signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDASLa signature électronique et les nouveaux services eIDAS
La signature électronique et les nouveaux services eIDAS
 
La signature électronique chez les notaires
La signature électronique chez les notairesLa signature électronique chez les notaires
La signature électronique chez les notaires
 
Bitcoin et le bitcoin
Bitcoin et le bitcoinBitcoin et le bitcoin
Bitcoin et le bitcoin
 
La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?La Blockchain: la fin des tiers de confiance?
La Blockchain: la fin des tiers de confiance?
 
CIO advisory English
CIO advisory English CIO advisory English
CIO advisory English
 
Internet des objets - Doc@Post
Internet des objets - Doc@PostInternet des objets - Doc@Post
Internet des objets - Doc@Post
 
Objets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendreObjets connectés: un 360° pour les comprendre
Objets connectés: un 360° pour les comprendre
 
Données personnelles et SI - GDPR
Données personnelles et SI - GDPRDonnées personnelles et SI - GDPR
Données personnelles et SI - GDPR
 
La transition numérique un des facteurs clé vers une performance globale des...
 La transition numérique un des facteurs clé vers une performance globale des... La transition numérique un des facteurs clé vers une performance globale des...
La transition numérique un des facteurs clé vers une performance globale des...
 
Paiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitalePaiement mobile et biométrie, deux piliers de la transformation digitale
Paiement mobile et biométrie, deux piliers de la transformation digitale
 
Les ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussieLes ECNi : une transformation numérique réussie
Les ECNi : une transformation numérique réussie
 
Relever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en EuropeRelever le défi SI de la transformation numérique en Europe
Relever le défi SI de la transformation numérique en Europe
 
CFAO Concilier securité et simplicite
CFAO Concilier securité et simpliciteCFAO Concilier securité et simplicite
CFAO Concilier securité et simplicite
 
Galtier Concilier securite et simplicite
Galtier Concilier securite et simpliciteGaltier Concilier securite et simplicite
Galtier Concilier securite et simplicite
 
Cloud and compliance REX
Cloud and compliance REXCloud and compliance REX
Cloud and compliance REX
 
Challenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital eraChallenges and Risks for the CIO from Outsourcing in the digital era
Challenges and Risks for the CIO from Outsourcing in the digital era
 
Meeting the challenges of big data
Meeting the challenges of big dataMeeting the challenges of big data
Meeting the challenges of big data
 
Lexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big DataLexpresse de la Banque Postale - Privacy et Big Data
Lexpresse de la Banque Postale - Privacy et Big Data
 
Protéger ses données: mission impossible?
Protéger ses données: mission impossible?Protéger ses données: mission impossible?
Protéger ses données: mission impossible?
 

L'automatisation au service de la cybersécurité

  • 1. The better the question. The better the answer. The better the world works. L’automatisation au service de la cybersécurité Olivier Patole – 27 septembre 2018
  • 2. Page 2 www.ey.com/fr Olivier PATOLE Directeur Associé olivier.patole@fr.ey.com Tour First 1 place des Saisons TSA 14444 92037 Paris-La Défense Cedex
  • 3. Page 3 Evolution de la menace Explosion des volumes de données (Big Data) Dépérimétrisation Digitalisation Temps de réalisation réduit Explosion des menaces cyber Adoption de nombreuses technologies Extension du périmètre à couvrir >>
  • 4. Page 4 Pourquoi l’automatisation des contrôles ? Tâches à réaliser pouvant être effectuées en dehors des heures ouvrées Volumes élevés des contrôles et des menaces Tâches à faible valeur ajoutée Source d’erreurs humaines Nombreux processus manuels Plusieurs systèmes existants non intégrés Récurrence des activités Existence de règles de décision structurées Potentiel de gains financiers / manques à gagner importants Contenu en données sensibles
  • 5. Page 5 Quels gains et perspectives avec l’automatisation ? Exhaustivité Profondeur Rapidité Récurrence Pérennisation Fiabilisation
  • 6. Page 6 Comment automatiser ses contrôles ? Inventaire des contrôles Évaluation du potentiel d’automatisation Pilote Déploiement en mode agile Conception du modèle opérationel ► Inventaire des contrôles effectués / nécessaires ► Classification des contrôles automatisés ou automatisables à faibles coûts ► Identification des contrôles à automatiser à plus long termes ► Définition des contrôles manuels persistants ou complémentaires à mettre en place
  • 7. Page 7 Comment automatiser ses contrôles ? Priorisation des contrôles Revue des différents contrôles afin d’identifier les opportunités d’automatisati on LEARN Mise en production et transmission des connaissances EVOLVE Sélection de la technologie d’automatisati on Changement rapide du mode opératoire Développement en approche Agile Tests itératifs Support et amélioration continue SPRINTS 1 63 4 52 Identifier et prioriser les contrôles Sélectionner les fournisseurs Définir l’architecture de la solution Effectuer les dev/acquisitons Mettre en place un pilote Accompagner
  • 8. Page 8 Les leviers pour réussir l’automatisation des contrôles Repositionnement des ressources humaines sur l’analyse des données remontées Déploiement progressif Apport des nouvelles technologies
  • 9. Page 9 Les limites de l’automatisation Maintien de certains contrôles manuels MCO de l’automatisation
  • 10. Page 10 Un exemple concret d’automatisation 400h De video uploadées chaque minute 115 an Le temps de visionnage des utilisateurs quotidiens 1,5 Md D’utilisateurs par jour La video, reine des contenus sur le Web et les réseaux sociaux
  • 11. Page 11 Pourquoi analyser les flux vidéo Absence de système de modération fiable compte tenu de la volumétrie Les constats Une analyse qui se doit d’être outillée pour être efficace Analyse des flux vidéo De plus en plus de cas de diffusion d’informations compromettantes via des videos
  • 12. Page 12 Pourquoi analyser les flux vidéo • Une armée d’analystes • Une baisse de l’attention dans le temps • Une forte probabilité d’erreur humaine • Une incapacité à réduire le budget alloué à ces traitements
  • 13. Page 13 Pourquoi analyser les flux vidéo Récolte des informations Consolidation et Analyse des informations Exploitation Données de cyber intelligence Acquisition des informations Restitution des informations Machine Learning, Data Mining, Knowledge graph / database • Une équipe réduite et focalisée sur l’analyse des alertes remontées • Une constance dans la qualité du traitement dans le temps • Un traitement à coûts réduits
  • 14. Page 14 Pourquoi analyser les flux vidéo PLAY
  • 16. Page 16 CyberEYe 2018 EY | Assurance | Tax | Transactions | Advisory About EY EY is a global leader in assurance, tax, transaction and advisory services. The insights and quality services we deliver help build trust and confidence in the capital markets and in economies the world over. We develop outstanding leaders who team to deliver on our promises to all of our stakeholders. In so doing, we play a critical role in building a better working world for our people, for our clients and for our communities. EY refers to the global organization, and may refer to one or more, of the member firms of Ernst & Young Global Limited, each of which is a separate legal entity. Ernst & Young Global Limited, a UK company limited by guarantee, does not provide services to clients. For more information about our organization, please visit ey.com. © 2018 EYGM Limited. All Rights Reserved. ED None This material has been prepared for general informational purposes only and is not intended to be relied upon as accounting, tax or other professional advice. Please refer to your advisors for specific advice. ey.com 1 EYG no.03506-173GBL